Нужна ли новая методика обхода WPA?

Discussion in 'Беспроводные технологии/Wi-Fi/Wardriving' started by 4ikotillo, 25 Oct 2010.

Thread Status:
Not open for further replies.
  1. 4ikotillo

    4ikotillo Elder - Старейшина

    Joined:
    29 Jun 2008
    Messages:
    444
    Likes Received:
    78
    Reputations:
    51
    Всем привет, есть мысль одного метода, который позволяет узнать ключ к WPA точке без долгого перебора. Надо ли её описывать. Если кому интересно, пишите, создам тему.
     
    1 person likes this.
  2. Professor7717

    Professor7717 Elder - Старейшина

    Joined:
    10 Feb 2010
    Messages:
    208
    Likes Received:
    30
    Reputations:
    11
    Напиши, я думаю будет интересно людям почитать
     
  3. Kverter

    Kverter New Member

    Joined:
    8 Oct 2009
    Messages:
    57
    Likes Received:
    2
    Reputations:
    1
    раз есть идея,так выкладывай .....может все вместе до ума и доведем))))
     
  4. теща

    теща Экстрасенс

    Joined:
    14 Sep 2005
    Messages:
    2,027
    Likes Received:
    526
    Reputations:
    285
    угу я тоже за и поддерживаю , у мну тож созрел один вариант я Елвису написал но ответа пока нет , .. ждемсь
     
  5. Keltos

    Keltos Banned

    Joined:
    8 Jul 2009
    Messages:
    1,558
    Likes Received:
    920
    Reputations:
    520
    с радостью прочитал бы !
    Чикатило выкладывай!
     
  6. теща

    теща Экстрасенс

    Joined:
    14 Sep 2005
    Messages:
    2,027
    Likes Received:
    526
    Reputations:
    285
    создаем на своем компе точку доступа у мну к примеру 2 карты одну делаю клон моего соседа у него wpa2 и по ходу пощный пароль но цель одна поломать любым макаром и так
    1. карта с названием и шифрованием как у соседа.
    2. забомбить его точку что б он перезашел на нашу точку
    3. нужно что б его пас сохранился в тхт файл када вводить будет - не знаю как ето зделать...
    ................................................
    ваши придложения по етому поводу ?
    ........................................................
     
    1 person likes this.
  7. 4ikotillo

    4ikotillo Elder - Старейшина

    Joined:
    29 Jun 2008
    Messages:
    444
    Likes Received:
    78
    Reputations:
    51
    Немного не так, опишу как это сделать технически сегодня вечером.
     
  8. Kverter

    Kverter New Member

    Joined:
    8 Oct 2009
    Messages:
    57
    Likes Received:
    2
    Reputations:
    1
    интересная идея.....
     
  9. Machine

    Machine Elder - Старейшина

    Joined:
    23 Jun 2008
    Messages:
    403
    Likes Received:
    116
    Reputations:
    117
    FakeAP или MITM.
     
  10. 4ikotillo

    4ikotillo Elder - Старейшина

    Joined:
    29 Jun 2008
    Messages:
    444
    Likes Received:
    78
    Reputations:
    51
    И то, и другое =)
     
  11. Kastor

    Kastor Elder - Старейшина

    Joined:
    19 Jan 2010
    Messages:
    127
    Likes Received:
    18
    Reputations:
    13
    Для принудительного подключения клиента именно к своей АР можно попробовать утилиту airdrop-ng.
    Честно, не помню кто на этом форуме посоветовал, но статью из Хакера за август 2010 (№ 139) стоит почитать. Называется "Вардрайвинг в нашем веке". Там подробно описывается работа с программой. Если она действительно сможет создавать "правила в эфире" на разрешение или запрет на подключение определенных клиентов к определенным АР, то это открывает новые возможности в атаке на беспроводные сети.
     
    #11 Kastor, 25 Oct 2010
    Last edited: 25 Oct 2010
  12. Peret

    Peret New Member

    Joined:
    24 Oct 2010
    Messages:
    5
    Likes Received:
    0
    Reputations:
    0
    Интересная статья. объясните, если не трудно... Заставив клиента подключаться к нужной точке, перехватив его пакеты... мы по сути получим те же WPA Handshake которые опять же придется брутить? или я что-то не понял?
     
  13. теща

    теща Экстрасенс

    Joined:
    14 Sep 2005
    Messages:
    2,027
    Likes Received:
    526
    Reputations:
    285
    побив рекорд в 4 шага ;-)

    разсмотрим ето так один из вариантов ,,,

    1. настройка своей карты как точки доступа .
    а точнее ето должно выглядить так как будто ето точка соседа и отдача сигнала на точку должа быть такая же как и у него стоит
    то есть поставить антену и настроить в его сторону , шыфрование такое же как у него wpa2 ;-) ..........
    возникает такой вопрос када мы точку настраиваем под него как ее настроить так чтобб шыфрование было wpa2 ведь если поставить wpa2 шыфр нужно ввести пас ...... - жду ответ на етот вопрос.
    2.Бомбить точку с линукса стандартным методом выставить 800 секунд для начала и она будет отрубаться одновременно использовать 2-3 атаки бомб :) .....
    3. если пас введен и сохранен в винде винда будет автоматом конектиться тоесть пас в ручну жертва не введет ..... возврращаемся к пункту 2 бомбить нада так что б с роутера тока тапки остались ...
    4. пас вырвать (проблем нет видел ты писал вверху) ......
    ..........................................................................
    собсно нада тестировать , када начинаем ?
    ............................................................................
     
  14. теща

    теща Экстрасенс

    Joined:
    14 Sep 2005
    Messages:
    2,027
    Likes Received:
    526
    Reputations:
    285

    заставив подключиться его нам уже будет по боку на пакеты и хандшаке :D у нас будет пароль чистый ....



    --------------------------------------------------------------------
    тема интиресная , не по теме не пишите да бы упростить розвитее етого метода по БЫСТРЕЕЕ
     
  15. Kverter

    Kverter New Member

    Joined:
    8 Oct 2009
    Messages:
    57
    Likes Received:
    2
    Reputations:
    1
    так пароль то вроде в зашифровоном летит или я ошибаюсь?????
     
  16. теща

    теща Экстрасенс

    Joined:
    14 Sep 2005
    Messages:
    2,027
    Likes Received:
    526
    Reputations:
    285
    наша точка ето ФЕЙК другими словами ...........
    у нас приемущество не нада искать ловить хандшаке ломать его потом ................... мы получаем пароль в готовом ввиде
     
  17. Kverter

    Kverter New Member

    Joined:
    8 Oct 2009
    Messages:
    57
    Likes Received:
    2
    Reputations:
    1
    я имею в виду что пароль разве от клиента летит к нам в незашифровоном виде?
     
  18. теща

    теща Экстрасенс

    Joined:
    14 Sep 2005
    Messages:
    2,027
    Likes Received:
    526
    Reputations:
    285
    ФЕЙК ПАРОЛЬ летит в не зашифрованом виде готовый для ввода..........................

    ............................
    имейте совесть не задавайти лишних вопросов
     
  19. Kverter

    Kverter New Member

    Joined:
    8 Oct 2009
    Messages:
    57
    Likes Received:
    2
    Reputations:
    1
    а такой метод и для WPA-PSK и для TKIP?
     
  20. Kastor

    Kastor Elder - Старейшина

    Joined:
    19 Jan 2010
    Messages:
    127
    Likes Received:
    18
    Reputations:
    13
    Вы тут кое что перепутали я вижу!
    Фейковую точку используют когда нужно получить пароль для инета в открытой сети. Есть такие хотспоты, короче открытые WiFi сети. К ним можно подключиться без проблем, но для выхода в нет надо купить логин и пароль и ввести его на сайте, куда тебя перебросят. Вот в этом случае и делают фейковую АР, с сервером регистрации куда жертва заходит и вводит (к нам же на сервер) свои пароли. И теперь мы можем юзать его аккаунт в этой самой открытой сети для доступа в нет. Это раз!
    Если же нам нужно положить WPA2, то тут никаких фейковых АР не надо, смысла в них нет. Просто отключаем клиента и ждем, когда он пошлет этот самый хендшейк. Который перехватив, потом придется брутить. И тут уже пофиг как пароль вводился, руками или системой. Пакет будет полюбому зашифрован. Это два!
    А на счет возможностей airdrop я имел ввиду его применение как раз в первом случае. Нам не придется усиливать мощность своей фейковой АР, что бы клиенты к нам подрубились, а не к настойщему хотспоту. Мы просто в эфире создадим правило подрубаться только к нашей сети (по MAC адресу же делается). Вот в этом и прикол, что можно не тужиться увеличением мощности своей поддельной АР, по сравнению с настоящей.
     
Thread Status:
Not open for further replies.