Есть сетка, которая airodump'ом определяется большую часть времени как WPA2, но иногда, почему-то, показывает, как WEP. И в один из таких мометнов ее даже получилось (?) взломать, собрав необходимое количество IV's. Пароль показало в таком виде: 3132333435 (ascii:->12345:<). Я могу поверить, что хозяин сети поставил пароль 12345, но он ведь элментарно не подходит по длине. И есть еще одна такая сетка, которая постоянно WEP, и выдавшая тоже 5-ти значный ascii пароль. Что это за ерунда такая?
Почему ерунда ? WEP 64 бита ... 5-ти значный ascii пароль. Запросто - таких точек видал навалом В моеё коллекции - 5566778899, 2020202020, 2908164947, 76616D7069
Да, но сетка после подбора стала WPA2 и пароль этот не принимает, увы. Ладно, проще забить на нее, видимо. Есть еще такая проблема. Сетка с шифрованием WEP, которая не реагирует на association request. Дело не в адаптере, он уже тестировался на других WEP-сетях, все работало. А тут ни в какую, не получается генерировать трафик, чтобы собрать IV's. Подмена MAC'а на те, на которые идут пакеты с точки не помогает. Может быть дело в удаленности? Уровень сигнала в пределах 85-89, но RXQ всегда возле 100. Что тут можно попробовать?
Прикупил новую видеокарту asus HD 6670DirectCU silent EWSA не видит её дрова обновлял, подскажите что не так делаю?
Приведи текст команд, которые используешь, и вывод соответственно каждой команде... Если нет проблем с ангельским, могу посоветовать пару статеек: тык и тык. Конечно, не все проблемы описаны, но пара типовых, которые и у меня в своё время были, есть...
Я использую Feeding Bottle из WIfiway. При попытке использовать Fake Auth: aireplay-ng -1 6000 (или 600, или даже 200) -a <AP MAC> -h <мой фейковый МАC, или закос под MAC на который идут пакеты от AP> mon0 — идут строки "Sending Authentication Request (Open System)" и потом "Attack was unsuccessful". Добавление "-o 1", как советует help, ничего не меняет. Иногда, правда (уж не знаю, с чем это связано) после очередной строки "Sending Authentication Request (Open System)" добавляет [ACK] и дальше идет "Switching to shared key authentication", "Read XXXX packets...", "Sending Authentication Request (Shared Key)" и потом опять-таки "Attack was unsuccessful". ChopChop attack: aireplay-ng -4 -F -b <AP MAC> -h (мой MAC) mon0 -x 600 тоже полностью failed. Если убрать -h, то дело вроде как начинает идти. Чтобы потом минут через 5-10 выдать Warning: ICV checksum verification FAILED! Trying workaround. The AP appears to drop packets shorter than 34 bytes. Enabling standard workaround: IP header re-creation. This doesn't look like an IP packet, try another one. Workaround couldn't fix ICV checksum. Packet is most likely invalid/useless. Try another one. Another one выдает то же самое в итоге. И что тут можно сделать? Кстати, при помощи шаманских плясок с антенной, сигнал удалось увеличить до 80-85, RXQ по-прежнему около 100, так что, дело, видимо, все-таки не в удаленности...
Тут есть одна тонкость, если верить сайту аиркрака: если на точке есть клиент, то после параметра -h указывается МАС-адрес уже подключенного клиента, если же на точке клиентов нет, то после -h следует указать МАС-адрес твоей сетевой карты, причём он должен совпадать с тем МАСом, который указывался для твоего сетевого адаптера при проведении fake authentication. И да, необходимо постоянно следить за тем, чтобы ты была ассоциирована с точкой на протяжении всей атаки... UPD. Попробуй убрать параметр -F и -x. Первый призван ускорить процесс взлома за счёт того, что для атаки используется первый попавшийся программе пакет, второй - количество пакетов/секунду. Вполне вероятно, что для точки 600 - слишком много. Из своего опыта скажу, что выше 500 пакетов/секунду точки не переваривают... Во всяком случае те, с которыми я сталкивался
Привет, такой вопрос; есть куча точек доступа c wpa2-psk, пароль в них на основе мак-адреса плюс случайное число от 0 до 9999, например 00:11:22:33:44:55-0000 Остается сгенерировать словарик с маком и числами... Подскажите простой способ добычи хендшейка.. Или может есть метод брута без хендшейка?
Никак. Убрала -F, использую 86-size пакеты, скорость и 600, и 400, и 50 пробовала — бестолку. Если после -h выставлять MAC клиента — не работает вообще. Свой MAC я ассоциировать не могу, как уже писала выше. Работает только без -h, но криво. Видать, это одна из тех "not vulnerable" точек...
Попробуй так: aireplay-ng -1 0 -e имя_точки -a МАС_точки -h Твой_МАС mon0. И скинь вывод airodump-ng (конкретно меня интересует, что значится в колонке auth для этой точки), у меня подозрение, что на точке стоит shared key authentication, тогда придётся немножко тактику сменить - будем использовать xor-потоки
Все то же самое. ~20 строк "Sending Authentication Request (Open System)" и потом "Attack was unsuccessful". Больше ничего. Насчет shared key authentication, я уже писала, что Про колонку AUTH забыла. Ничего там не значится. Пустое место. Точка, кстати, внезапно начала проявлять какую-то активность. 400 IV's за 5 минут. Сейчас замедлилась правда. Глядишь, к вечеру (послезавтрашнему...) и так насобираю, без взлома UPD: Появилось значение AUTH. Таки SKA.
Получила 144-байтовый .xor файл — все то же самое, только теперь 20 строк "Sending Authentication Request (Shared Key)" и ансаксесфул атак. С другим .xor файлом все то же самое. Почему оно вообще никак не реагирует? Даже "Authentication failed!" нет строчки. Такое вроде бы при MAC-фильтрации может быть? Но я подставляла на -h MAC'и, на которые идут пакеты, и ничего не менялось.
может вопрос и глупый, но для порядка уточню: МАС своей сетевой карты ты поменяла на МАС клиента? Если нет - попробуй сменить, и повторить аутентификацию с МАСом клиента. Причём, если есть такая возможность, попробуй это проделать в то время, когда этого самого клиента на точке не будет и во время его присутствия... По поводу xor-файла отпишу чуть позже, тоже надо будет поэкспериментировать с его фрагментацией и генерацией потока векторов. Попробуй вот тут почитать. Что непонятно будет - пиши, попробуем разобраться.
Именно так и делаю. И в присутствии, и в отсутсвии исходящим пакетов на этот адрес. Вообще, пакеты из точки идут на довольно большое количество разных MAC'ов, хотя один из них выделяется постоянством и большим количеством пакетов (его я и использую). Было бы неплохо. Сейчас попробую поискать в faq'e aircrack'a, может сама разберусь. Не, ниче не понятно. Объясняйте на пальцах. Только не забудьте, что ассоциация не проводится никак же. UPD: я тут засунула xor файл в packet forge, и получившийся arp-пакет использовала в p0841 атаке (-2). #Data пакеты в airodump'е начали стремительно расти, однако aircrack, при запуске, показал, что это вовсе не IV's, и их по-прежнему нет. Такие дела.
Запусти aircrack-ng с параметром -z: Code: aircrack-ng -z IVcapturefile.cap Насколько я понял из описания, этот параметр вызывает какой-то другой механизм анализа пакетов, и для него подходят не только векторы инициализации. Попробуй =) И ещё... Я тут подумал - если нельзя "разговорить" точку - надо разговорить одного из клиентов =) отпишусь по этому поводу, как приду с учёбы =)
Не помогло. Жду, жду. Тут вот еще что заметила. У меня перед каждой атакой выдает строку "The interface MAC (родной MAC адаптера) doesn't match the specified MAC (-h). ifconfig mon0 hw ether фейковый MAC" Это вроде бы может приводить к проблемам с атакой, раз так пишет? Может я как-то неправильно меняю MAC? Я использую программу MacChanger. Но почему-то же все равно пишет "doesn't match"...
Подскажите пожалуста, у меня адаптер на 8187L в ривере немогу работать с точками на 12 и 13 каналах, с 1-11 каналами всё оК! на 12 и 13 выдаёт файлед ацессорионес, ничего не перебирает.