Всем привет, есть мысль одного метода, который позволяет узнать ключ к WPA точке без долгого перебора. Надо ли её описывать. Если кому интересно, пишите, создам тему.
угу я тоже за и поддерживаю , у мну тож созрел один вариант я Елвису написал но ответа пока нет , .. ждемсь
создаем на своем компе точку доступа у мну к примеру 2 карты одну делаю клон моего соседа у него wpa2 и по ходу пощный пароль но цель одна поломать любым макаром и так 1. карта с названием и шифрованием как у соседа. 2. забомбить его точку что б он перезашел на нашу точку 3. нужно что б его пас сохранился в тхт файл када вводить будет - не знаю как ето зделать... ................................................ ваши придложения по етому поводу ? ........................................................
Для принудительного подключения клиента именно к своей АР можно попробовать утилиту airdrop-ng. Честно, не помню кто на этом форуме посоветовал, но статью из Хакера за август 2010 (№ 139) стоит почитать. Называется "Вардрайвинг в нашем веке". Там подробно описывается работа с программой. Если она действительно сможет создавать "правила в эфире" на разрешение или запрет на подключение определенных клиентов к определенным АР, то это открывает новые возможности в атаке на беспроводные сети.
Интересная статья. объясните, если не трудно... Заставив клиента подключаться к нужной точке, перехватив его пакеты... мы по сути получим те же WPA Handshake которые опять же придется брутить? или я что-то не понял?
побив рекорд в 4 шага ;-) разсмотрим ето так один из вариантов ,,, 1. настройка своей карты как точки доступа . а точнее ето должно выглядить так как будто ето точка соседа и отдача сигнала на точку должа быть такая же как и у него стоит то есть поставить антену и настроить в его сторону , шыфрование такое же как у него wpa2 ;-) .......... возникает такой вопрос када мы точку настраиваем под него как ее настроить так чтобб шыфрование было wpa2 ведь если поставить wpa2 шыфр нужно ввести пас ...... - жду ответ на етот вопрос. 2.Бомбить точку с линукса стандартным методом выставить 800 секунд для начала и она будет отрубаться одновременно использовать 2-3 атаки бомб ..... 3. если пас введен и сохранен в винде винда будет автоматом конектиться тоесть пас в ручну жертва не введет ..... возврращаемся к пункту 2 бомбить нада так что б с роутера тока тапки остались ... 4. пас вырвать (проблем нет видел ты писал вверху) ...... .......................................................................... собсно нада тестировать , када начинаем ? ............................................................................
заставив подключиться его нам уже будет по боку на пакеты и хандшаке у нас будет пароль чистый .... -------------------------------------------------------------------- тема интиресная , не по теме не пишите да бы упростить розвитее етого метода по БЫСТРЕЕЕ
наша точка ето ФЕЙК другими словами ........... у нас приемущество не нада искать ловить хандшаке ломать его потом ................... мы получаем пароль в готовом ввиде
ФЕЙК ПАРОЛЬ летит в не зашифрованом виде готовый для ввода.......................... ............................ имейте совесть не задавайти лишних вопросов
Вы тут кое что перепутали я вижу! Фейковую точку используют когда нужно получить пароль для инета в открытой сети. Есть такие хотспоты, короче открытые WiFi сети. К ним можно подключиться без проблем, но для выхода в нет надо купить логин и пароль и ввести его на сайте, куда тебя перебросят. Вот в этом случае и делают фейковую АР, с сервером регистрации куда жертва заходит и вводит (к нам же на сервер) свои пароли. И теперь мы можем юзать его аккаунт в этой самой открытой сети для доступа в нет. Это раз! Если же нам нужно положить WPA2, то тут никаких фейковых АР не надо, смысла в них нет. Просто отключаем клиента и ждем, когда он пошлет этот самый хендшейк. Который перехватив, потом придется брутить. И тут уже пофиг как пароль вводился, руками или системой. Пакет будет полюбому зашифрован. Это два! А на счет возможностей airdrop я имел ввиду его применение как раз в первом случае. Нам не придется усиливать мощность своей фейковой АР, что бы клиенты к нам подрубились, а не к настойщему хотспоту. Мы просто в эфире создадим правило подрубаться только к нашей сети (по MAC адресу же делается). Вот в этом и прикол, что можно не тужиться увеличением мощности своей поддельной АР, по сравнению с настоящей.