evgenst, между прочим, по предварительно рассчитанным хэшам у меня аиркрак на коре2дуо 2 Ггц перебирал порядка 18к/сек. Т.е. все ~20 млн вариантов он перебрал за ~20 минут. А у тебя, наверное, раз в 12 быстрее работал бы. А предварительный расчет хэшей можно сделать на любой другой тачке с приличной видухой.
2trottle А я еще не совсем разобрался, как запустить генерацию хэшей на видюхе(( Вчера пытался на маке - ниче не получилось(( А в бактрак Пирит не встроен случайно? Просто нет щас возможности его заюзать, чтоб проверить...
В БТ4бэта вроде есть уже. Я БТ4 не юзал, т.к. он у меня на еее не хочет иксы стартовать. Без иксов мне кисло, а разбираться пока времени нету. А на десктопе у меня кубунта, я просто доставляю чего надо, и все.
Кстати, вчера провел эксперимент и пришел к выводу, что под Вендой аиркрэк шустрее перебирает пассворды: на ноуте венда выдавала 320 k/s, а БакТрак3 на том же ноуте выдал всего 230 k/sec, с тем же cap файлом и словарем соответственно...
Только версии aircrack'а разные - потому и скорость отличаеться. Вот обнови до последней на бт, и увидишь разницу. Товарисч Zonanet уже проверял. Вывод - обновляйте софт...
Смысл его обновлять на компашке ЛайвСД... Хотя, даже на USB версии никакие изменения не сохраняются после перезагрузки...
Что мешает его установить? Использовав тот же самый инсталлер. (Есть такой, неоффициальный). Лучше руками конечно, и бт4.
Адын (Инсталлер) - http://forums.remote-exploit.org/showthread.php?t=20795 Два (Дуалбут с виндой) - http://forums.remote-exploit.org/showthread.php?t=20140 Сам по второму несколько раз ставил. Вообще, хочу заняться большим мануалом по бт, что-то вроде "FAQ по BT для вардрайвера" xD
Насчет полного FAQ по BT - это очень хорошая мысль... Но, не только описание части, относящейся к вардрайвингу, но и вцелом по BT. Там же полно действительно достойных инструментов!
Я и не спорю - но думаю описывать метасплойты ипр не нужно, есть факи и так на ачате по нему, да и вардрайверу он мало зачем нужен. Разве что, после того как залез в сеть сплоиты на соседних пк проверять xD Затронуть ветку с беспроводными сетями, и еще кое-чего... Вообще, я думаю многих будет интересно создание фейковой точки... (С "карточной" (логин и пасс) авторизацией)
Не знаю, может не совсем в ту тему, но тут просто начали про пирит... Короче, такое дело: Т.е. в версии 0.2.2 есть баг, из-за которого при импорте паролей, содержащих "Null-bytes", рушится база пирита. Думаю, из-за этого оно у меня на 40к и останавливалось - у меня пароли были с символами национальных алфавитов. Т.е. надо использовать пирит версии 0.2.3, но он требует CUDA 2.2, которая доступна сейчас только девелоперам. Теперь вопрос - где взять КУДУ 2.2? И что такое Null-bytes? P.S. Еще один не вполне очевидный вывод - пирит в БТ4 тоже с этим багом. Почти наверняка.
Null bytes, это Null bytes. Нулевые байты. Можешь отрыть любой документ в хекс-редакторе, и набрать вместо содержимого нулей в значениях. Это будет нулевые байты. Дальше - если версия доступна только девелоперам... то наверное её можно взять нигде. Скорее всего баг действительно там есть, ибо бт был выпущен скорее всего раньше, чем обнаружили багу. Либо её пофиксили, как сказано в описании проблемы.
Ну, кагбе, я понял, что ты хотел сказать - это символ с ASCII-кодом 00. Примерно так и думал. Тогда вопрос - какой прогой можно причесать вордлист? Так, чтоб все комбинации с неподходящими символами вырезать нафик? Ее можно взять у девелоперов - собственно, об этом и был вопрос. Зарегаться на сайте нвидии как девелопер можно свободно, но насколько я понял, регистрация аппрувится не роботом, а человеком. Поэтому и вопрос возник - может есть зареганые девелоперы? Под куду сейчас наверное только ленивый не кодит. Ну, я сделал такой эксперимент - пирит собрал из СВН, 93 редакция, кажется - это самое начало ветки 0.2.3, как раз только пофиксили тот баг нуль-байтами, а модуль работы с кудой собрал из предыдущей редакции, и версия у него, соответственно, 0.2.2. Так вот, пирит узрел и согласился нормально работать с модулем куды предыдущей версии, но пароли дальше 40к все равно не перебирает... Эксперименты продолжаются... P.S. Тут, наверное, уместно напомнить - проблемы только со словарями с национальными символами - сугубо англоязычные словари работают нормально.
Мм, а кодировка "национальная" в системе установленно корректно? И тем более, где ты видел точку, в которой используеться пароль с нац. символами, а не латиницей? о_О Может и можно, но я не пробовал. Поправь, если ошибаюсь...
Ага. Там из коробки корректно. Я не видел, но это ведь не значит, что нельзя. Точка-то не символами оперирует, а битами. Ну будет в байте первый бит не 0 а 1 - и что? Теоретически, это не должно ничему помешать. А если юникод - ну, два байта будет, все равно из нулей и единиц состоят. Лишнее отбросит, остальное обработает. Теоретически, ага. И я не пробовал. Но ты не ошибаешься. Сегодня решил развеять для себя эти смутные сомнения. Итак, WPA2 регламентируется стандартом IEEE 802.11i-2004. Читаем приложение "H.4 Suggested pass-phrase-to-PSK mapping" к этому стандарту: Т.е., чего мы имеем? Во-первых, пароль должен содержать от 8 до 63 АСКИ-символов, и во-вторых, символы эти должны быть из диапазона с 32-го по 126 десятичный номер в АСКИ-таблице. Для справки, 32-й - это пробел, 126-й - тильда. Никаких юникодов, и никаких национальных символов в паролях WPA-PSK быть не должно. Там, правда, написано, что это рекомендованный способ мапинга пасс-фразы в ключ, но я не думаю, что кто-то из производителей рискнет сильно отклоняться от рекомендаций стандарта.
Кстати, только что обнаружил, что КУДА 2.2. уже доступна в паблике. Соответствнно, и крайний пирит можно из свн-ов собрать - вроде он там чуть пошустрее должен быть.
Такой вопрос: на инсталлированном BT4, airolib-ng сможет собрать базу хешей в файл превышающий 2 Гб ? Или тут есть нюансы?
Исходные данные: есть handshake; есть Wireshark; есть online базы данных хэшей MD5 http://forum.antichat.ru/thread122734.html; Вопрос: что надо вытащить из handshake'a и скормить базам данных MD5 чтобы получить пароль ? Спасибо.