Подбор ключа к WPA/WPA2 с BackTrack 3/4

Discussion in 'Беспроводные технологии/Wi-Fi/Wardriving' started by Stradi, 28 Mar 2009.

  1. _SEREGA_

    _SEREGA_ Banned

    Joined:
    28 Mar 2008
    Messages:
    132
    Likes Received:
    44
    Reputations:
    7

    1 И что что скрыт? это значит что пакеты-маячки не генерирует ТД. А airdump и kismet на это пох. т.к. они вычисляют SSID на ответах клиетов. SSID содержится в заголовке пакета.

    2

    handshake это пойманый ARP пакет в котором хэшированый пассворд!
     
    1 person likes this.
  2. Zonanet

    Zonanet New Member

    Joined:
    28 Mar 2009
    Messages:
    15
    Likes Received:
    1
    Reputations:
    0
    Если клиент не в зоне доступа, то как на точке, может хорошая "дата генерится"?? :D БРЕД!!!

    ПОВТОРЮСЬ: Деаунтефикационный пакет шлется напрямую с нашего компа на компьютер клиента, и к нему надо находиться достаточно близко чтобы получить handshake.
     
  3. Stradi

    Stradi Elder - Старейшина

    Joined:
    9 May 2008
    Messages:
    78
    Likes Received:
    31
    Reputations:
    5
    Cлушай, поменьше используй слово "бред" в ненужных местах.
    В аиродампе отображаються клиенты, которые видит адаптер, а те, до котрых не хватает сигнала - нет, понимаешь? Такие ссиды можно увидеть, используя wifizoo, зайдя в схему клиентов. Там же отображаеться уровень сигнала. Так вот, клиент скорее всего находиться вне зоны моего адаптера, но подключен к точке, и генерирует дату. Таким образом посылая пакеты широковещательно, есть шанс что он долетит до клиента (только не говори, что у тебя ни разу не бывало, что на сканере иногда появляються точки, к которым нельзя законнектиться, ибо сигнал очень слаб, а большая часть пакетов - лосты).
     
  4. B1t.exe

    B1t.exe Elder - Старейшина

    Joined:
    6 Nov 2006
    Messages:
    1,020
    Likes Received:
    128
    Reputations:
    23
    _SEREGA_
    +
    спасибо. давай еще раз повторим:
    1. Я раньше работал net stumbler, и там не определился. (под windows)
    airdump и kismet уже видят, да? то есть NIX очередной раз тру :)

    2. получается, что я могу на улице с ноутом украсть handshake пакет и потом дома спокойно брутить? я думал, что так только WEP можно брутить )))
    P.S. все таки не понимаю логику перемешения в каждом пакете пакеты "рукопожатия". Не достаточно ли и бесопасно только во время аутентификации сделать запрос ответ и все ?
     
    1 person likes this.
  5. Stradi

    Stradi Elder - Старейшина

    Joined:
    9 May 2008
    Messages:
    78
    Likes Received:
    31
    Reputations:
    5
    Нет стамблер это просто сканер, а чтобы собирать пакеты, нужно перевести адаптер в режим монитора (пока это сделаешь под виндой, можно немного свихнуться). Скрытые точки и так видны, просто у них длина 0, но аиродамп, кисмет и прочие палят ссид, когда к точке кто-нибудь подключается.
    Да, можешь - только нужно (в основном, см. наши пререкания) чтобы там был клиент - ты посылаешь ему деавторизацию, и при пересоединении забираешь хэндшейк и подбираешь ключ где хочешь. В веп немного другая система - там ключ не брутиться, хотя брутить тоже можно. (но не нужно)
    Рукопожатие как раз передается во время авторизации на точке, в этом и проблема...
     
    2 people like this.
  6. B1t.exe

    B1t.exe Elder - Старейшина

    Joined:
    6 Nov 2006
    Messages:
    1,020
    Likes Received:
    128
    Reputations:
    23
    Stradi
    +
    вот оно как значит.
    а каким образом "взломщик" может нарушить уже сушествующий канал , чтоб клиент переподключился? я не говорю, что это не возможно, просто инетересно.
    И как выглядет перехваченный WPA (handshake) пакет? он как MD5 хэш ? брутить можно через passwords pro как обычные бруты?
    если есть возможность, покажите кто небуть содержание перехваченых данных.
     
  7. Stradi

    Stradi Elder - Старейшина

    Joined:
    9 May 2008
    Messages:
    78
    Likes Received:
    31
    Reputations:
    5
    Имеено. На первой странице я об этом и писал :)
    Хеш, правда точно не знаю, там спецефический. Либо из словаря генерируеться на ходу aircrack-ng, либо предварительно сгенерировать хеши (скорость возростает) (cowpatty).
     
  8. _SEREGA_

    _SEREGA_ Banned

    Joined:
    28 Mar 2008
    Messages:
    132
    Likes Received:
    44
    Reputations:
    7
    Ну я же сказал он называется ARP пакет, он посылается от клиента тогда, када клиент подрубается. вот тут подробней про этот пакет (если че поймёш =) http://ru.wikipedia.org/wiki/ARP

    так вот если бы там был бы хэш типа MD5 который ломался на Password Pro то было бы счастье, там хоть скорость брута приличная! а в aircrack медлееная и токо по словарю,а там и прямым перебором!

    Есть такие новые идеи брутить на видяхе =) у видяхи GPU для таких вычислений лучше! скорость брута во много раз лучше! вот когда будет нормальное железо тогда и можно пробовать ломать!

    Короче качай backtrack 4 beta http://www.remote-exploit.org/backtrack_download.html
    с windows для этого дела лучше не связывайся! т.к. не умеют делать под это говно дрова!
    запускай kismet и смотри чё у тя в округе твориться=)
    читай маны и пробуй!
     
    #28 _SEREGA_, 11 Apr 2009
    Last edited: 11 Apr 2009
  9. trottle

    trottle New Member

    Joined:
    25 Sep 2008
    Messages:
    16
    Likes Received:
    1
    Reputations:
    0
    _SEREGA_, не гони - АРП к ВПА-хэндшейку вообще никакого отношения не имеет - не путай людей. Реплей АРП юзают чтоб нагнать трафик для сбора инициализационных векторов.
    На счет ГПУ - так не идеи, а реализации уже есть - pyrit.

    Возвращаясь к теме широковещательных деаутентификационных пакетов - я чего думаю. Я думаю, что есть нюанс, который мы возможно не знаем. Например, при аутентификации карточки некоторых производителей повышают мощность на максимум. Вот и получается, что близкий к ТД клиент работает на минимальной мощности, и его не видно, но получив деаутентификацию, поднимает мощность до предела, и мы ловим хендшейк. Ну и еще вариант - деаутентификация может заставлять переконнекчиватся клиентов с нестабильным коннектом - у меня дома такая фишка канает.
     
  10. B1t.exe

    B1t.exe Elder - Старейшина

    Joined:
    6 Nov 2006
    Messages:
    1,020
    Likes Received:
    128
    Reputations:
    23
    _SEREGA_

    хмм, мне кажется trottle прав насчет
    ибо по ARP протоколу передается ARP-запрос и в ответ ARP-ответ..
    короче хз.. сам не уверен точно, по этому на 100% немогу подтвердить
     
  11. Stradi

    Stradi Elder - Старейшина

    Joined:
    9 May 2008
    Messages:
    78
    Likes Received:
    31
    Reputations:
    5
    http://sgordey.blogspot.com/2008/11/wpa.html o_O
    Кто-нибудь знает об этом что-нибудь хорошее?

    |||

    А вот тут подробно про handshake http://en.wikipedia.org/wiki/802.11i#The_Four-Way_Handshake
    Therefore the four-way handshake is used to establish another key called the PTK (Pairwise Transient Key).
    Иными словами - хендшейк, это и есть пакет, в котором содержится PTK (поправьте, если ошибаюсь). Арп тут не причем. И как написано там же, PTK содержит "PMK, AP nonce (ANonce), STA nonce (SNonce), AP MAC address and STA MAC address". После вся эта куча шифруется в спецефический хеш.
    aircrack и cowpatty делают тоже, только вместо PMK подставляют значение из словаря, добавляют в хеш всю дребедень, и после сравнивают результат.
    "PMK – обновляемый симметричный ключ, владение которым означает разрешение (авторизацию) на доступ к среде передачи данных в течение данной сессии. PMK создается на основе MK. Для каждой пары STA и AP в каждой сессии создается новый PMK."
    Вот и ответ - таким образом, PMK и есть наш ключ.
    Посылая, пакет деавторизации мы разрываем эту сессию, и после обмена создается новый PMK (т.е. мы забираем хендшейк).
     
  12. _SEREGA_

    _SEREGA_ Banned

    Joined:
    28 Mar 2008
    Messages:
    132
    Likes Received:
    44
    Reputations:
    7
    Я был не прав,НО я не думаю что это пакет называется "wpa handshake"

    насчёт ARP я думал что там handshake потому что он первый посылается при коннекте клиента к ТД. Но я точно знаю что протокол по которому wpa handshake передаётся назывется EAP http://en.wikipedia.org/wiki/Extensible_Authentication_Protocol

    и называется он (пакет) коректно я думаю EAP packet. По крайней мере так его называют на форуме backtack 'a

    я это и имел ввиду.Смотрю ты токо к словам умеешь придираться!
     
    #32 _SEREGA_, 11 Apr 2009
    Last edited: 11 Apr 2009
  13. B1t.exe

    B1t.exe Elder - Старейшина

    Joined:
    6 Nov 2006
    Messages:
    1,020
    Likes Received:
    128
    Reputations:
    23
    так-так... сколько начинаю глубше смотреть - столько много непонятки вижу :)
    вот например:
    получается каждый раз новый хендшейк ? или хендшейк это не PMK ?
     
  14. Stradi

    Stradi Elder - Старейшина

    Joined:
    9 May 2008
    Messages:
    78
    Likes Received:
    31
    Reputations:
    5
    Первое - имелось ввиду, что при каждом новом контакте (разные маки, адаптеры) создаеться хандшейк, в котором есть PMK.
    На счет второго - тут еще проще, имелось ввиду что при реконнекте, они еще раз обмениваються пакетами, с хандшейком, с PMK. Практически тоже самое :) Кстати, хеши каждый раз отличаються, из-за каких-то изменений (я в это сильно не вникал), но все эти данные есть в пакетах, поэтому когда мы заберем два разных хандшейка от одной, и той же точки - хеш будет отличаться, но смысл останеться тот же (этим занимаються всякие cowpatty и aircrack'и).
    В общем - тут принцип кукисов, только мы можем эти куки "порвать" и после реконнекта сдампить их себе, после использовать в своих целях.
     
    #34 Stradi, 12 Apr 2009
    Last edited: 12 Apr 2009
  15. Alexus

    Alexus Elder - Старейшина

    Joined:
    5 Oct 2006
    Messages:
    9
    Likes Received:
    17
    Reputations:
    -2
    Есть несколько моментов, на 2 пункта, излагаю :)
    1. Скрытая точка доступа бывает 2х типов где essid скрывается полностью тогода пишется его длина=0, и неполностью, тогда длина essid выводится в kismet или airodump-ng. Добыть essid можно или брутом по словарю или поймав пакет клиента в сети. Но вы это и так знаете.
    2. По написано в начале темы. Иногда airmong-ng не переводит карту в монитор мод, для этого можно использовать такую команду , как альтернативную:
    # ifconfig <интерфейс> down && iwconfig <интерфейс> mode monitor && ifconfig <интерфейс> up

    По поводу брута WPA , неблагодарное это дело да и вообще брут - гадость, скорее бы в протоколе нашли уязвимость, как было в своё время с wep
     
    1 person likes this.
  16. _SEREGA_

    _SEREGA_ Banned

    Joined:
    28 Mar 2008
    Messages:
    132
    Likes Received:
    44
    Reputations:
    7
    согласен! уже скоко лет существует wpa и не могут найти уязвимость нормальную!!! токо вот что нашли в wpa(tkip) http://www.securitylab.ru/opinion/362638.php но это пока ерунда!
     
  17. evgenst

    evgenst New Member

    Joined:
    16 Apr 2009
    Messages:
    13
    Likes Received:
    1
    Reputations:
    0
    Почитал форум, но нигде не встретил ответа на вопрос, который у меня возник.
    А именно, можно ли каким-нибудь ключом указать aircrack-ng сколько процессоров использовать?
    Столкнулся с ситуацией сегодня, подбирал пароль на двухпроцессорном серваке с четырьмя ядрами на процессор, так он тока одно ядро использовал, а остальные, видимо, не видел...
    Есть мысли по этому поводу?
     
  18. razb

    razb Active Member

    Joined:
    24 Mar 2009
    Messages:
    658
    Likes Received:
    133
    Reputations:
    18
    Вообще то от проги это не зависит, а зависит от ос как она расспаралеливает процесс на smp системах.
     
  19. trottle

    trottle New Member

    Joined:
    25 Sep 2008
    Messages:
    16
    Likes Received:
    1
    Reputations:
    0
    Ну, ты же толком не написал, я и придрался. Написал бы внятно - вопросов бы не было.

    Pyrit, кому интересно - штука злая. Не знаю, как там на рэд хатах и прочих rpm-based дистрибутивах (для них есть прекомпилированые пакеты), а у меня на кубунте 64-битной (равно как и на всех дебианах, скорее всего) с компиляцией пришлось повозиться. Основных засад было 2:
    1. Под 64-битные линухи нет (неделю назад не было) релизного драйвера с поддержкой CUDA 2.2, а pyrit из свн-ов был к тому моменту уже версии 0.2.3, и требовал именно 2.2 КУДУ. Не сразу я это заметил, пришлось откатиться на пирит 0.2.2.
    2. Пирит надо было собирать компилятором 4.1, а дефолтный в системе был 4.3, и ни в какую не переопределялся.

    Когда все победил, получил такой результат:

    Code:
    а@Workstation:~$ pyrit benchmark
    Pyrit 0.2.2 (C) 2008, 2009 Lukas Lueg http://pyrit.googlecode.com
    This code is distributed under the GNU General Public License v3
    
    The ESSID-blobspace seems to be empty; you should create an ESSID...
    
    Running benchmark for at least 60 seconds...
    
    CUDA-Device #1 'GeForce 9800 GT': 5832.27 PMKs/s, 94.71% occupancy
    CPU-Core (x86_64): 204.67 PMKs/s, 99.04% occupancy
    
    Benchmark done. 6036.94 PMKs/s total.
    Т.е. разница в обсчете между процом и видухой - в ~28 раз.

    Но, во-первых, пирит не подбирает пароли, а только рассчитывает хэши, которые потом надо скормить cowpatty или aircrack'у, и во-вторых, чета капризничает с вордлистом.
    Для ковпатти он файлик выдает ну очень шустро, но (опять "но") ковпатти не любые хендшейки перебирать умеет. А в БД для аиркрэка он у меня выгонял 20 млн хэшей чуть ли не 12 часов. Все равно по итогу быстрее, чем все на проце считать, но неприятно как-то.

    И вот со словарем теперь разобраться не могу - первый подвернувшийся на 20 млн он схавал и не подавился - класс, думаю, наберу ща словарей, и скормлю ему все. Ага, чичас - взял словари с инсайдпро, слил в один файл, обрезал лишнее, скормил пириту - не хочет, сволочь, больше 40к слов обсчитывать. Запускаю батч - 40к и расчет останавливается. Причем, сам он не вываливается в командную строку, а работает, но 40к как было, так и не меняется, счетчик времени при этом исправно тикает. У меня ощущение, что ему какие-то слова в словаре не нравятся, но это только догадки, и где искать потверждение - ума не приложу...

    Ага, ну и еще нюанс - пирит для аиркрэка выдавать результат умеет только в БД. А аиркрэк, поставленный у меня из репозитория имел версию rc1, и БД работать не хотел, так что его тоже пришлось сносить и собирать из СВНов.

    Есть - почитать справку, погуглить, на офсайт зайти - там форум замечательный. Да хотя-бы просто прогу запустить без ключей - она сама скажет:
    Code:
      Common options:
    
          -a <amode> : force attack mode (1/WEP, 2/WPA-PSK)
          -e <essid> : target selection: network identifier
          -b <bssid> : target selection: access point's MAC
          [B]-p <nbcpu> : # of CPU to use  ([U]default: all CPUs[/U])[/B]
          -q         : enable quiet mode (no status output)
          -C <macs>  : merge the given APs to a virtual one
          -l <file>  : write key to file
    
     
    #39 trottle, 22 Apr 2009
    Last edited: 22 Apr 2009
  20. evgenst

    evgenst New Member

    Joined:
    16 Apr 2009
    Messages:
    13
    Likes Received:
    1
    Reputations:
    0
    2trottle
    Спс!
    У меня почему-то по умолчанию иолько один использовался процессор.
    а с -р 8 - все загрузились на 100% и выдало 2440 k/s!!!
    Спасибо за помощь!
     
Loading...