Уважаемые форумчане, у меня возникла проблема следующего содержания: В нашем городе есть открытые точки доступа разных провайдеров (Beeline, Freedom), при подключении к которым, для того, чтобы продолжить работу, необходимо пройти через вот такую страничку: ,где либо вводим свои логин/пароль (если являемся абонентами провайдера), либо используем бесплатный вход. Также при подключении к сети можно выбрать из двух вариантов: открытая сеть либо сеть, использующая шифрование WPA2, и, судя по всему, авторизацию через RADIUS-сервер: Если попытаться подключиться к зашифрованной точке, то появляется следующее окно: Это была преамбула, а теперь собственно вопрос: При попытке просканировать точку на предмет подключенных клиентов INTERCEPTER выдаёт следующее: Насколько я могу понять, точка каким-то образом экранирует своих клиентов, потому что все IP соответствуют одному МАС-адресу - МАС-адресу этой самой точки... Каким образом можно обойти эту фичу? NMap, входящий в Armitage под backTrack ведёт себя так же - вываливает целую кучу хостов, которые не отзываются на пинги ни один... Прошу вашей помощи, дорогие форумчане... Конкретно интересует возможность и техника проведения SSLStrip и SSL MiTM атак в данном случае.
Да, есть такие, нашёл по 15 € за штуку, только что-то меня смущает 1. Ссылка о дефайсе 2. BT5r1 x64 (жилезо новое) - у меня даже оболочка не загружается, а вот с BT5r3 x64 проблем нет, только тут уже проблема в имеющимся дефайсе PCE, точнее в его драйверах . А с какой сборкой работаете вы, слак или Ubuntu ? 3. Инекция ? Инекцию можете проверить так: [/QUOTE] 4. Верно ли снимет показания сигнала? 5. Интересует работоспособность в BT5r3, кто что может посоветовать?
Тоже пользуюсь TL-WN7200ND, вполне доволен. Думаю даже взять ещё второй. На BT5r3-(х64) тоже тестил. minidwep,ом взломал свою точку без проблем.
Несколько IP-адресов сопоставляются с одним MAC-адресом (MAC-адресом маршрутизатора), что указывает -на использование протокола прокси-ARP В данной ситуации можно попробовать сменить свой MAC - адрес, на MAC - адрес маршрутизатора, успех зависит от настройки ARP-таблица в маршрутизаторе (если она прописана статически то ничего не выйдет). -Еще можно попробовать поднять на своем ПК ARP-Proxy, это вроде умеет делать Ettercap в ВТ5, и взять маршрутизацию сети на себя. Но это так - скорее теория ,на практике сам не пробовал. P.S. Судя по скринам в сетке стоит маршрутизатор RouterBOARD от MikroTik. Так я это к чему, на нем стоит RouterOS, под которую есть пара сплойтов и если его уронить - то можно весь трафик на себя взять попробовать через FakeAP.
Супруга решила сделать маленький подарок и заказала мне Alfa AWUS036H, так что по вашем рекомендациям вопрос по wardriving'у отпадает .. !!!Осталось ещё родителям помочь, помогите пожалуйста с линком Заранее спасибо
Nanostation2 Ubiquiti Networks всё в одном флаконе, дешевле но слабее антенна NanoStation2 loco Ubiquiti Networks , на такое растояние и её хватит.
А почему не рассматривается вариант с точкой доступа, работающей в режиме клиента на крыше, подключенной к ней направленной антенне(или уже встроенной как Ubiquiti или TP-LINK WA5210G) и витой парой, которую можно использовать для POE? М? =)
Не совсем понял, что за обнародования, как его подключать, совместно с роутером? Или это такой усилитель (избавит от потерь) к антенне ? Рассматриваются все возможные варианты, антенна есть(предполагаю хеликса будет достаточно), бюджет на всё остальное до 50-60$ Можно чуть большое конкретики, что вы конкретно предлагаете?
доброго времени суток. помогите разобраться со словарём (в linux новичёк) как прописать путь к словарю . загружаю BT с usb . на ноуте винда . словарь на жёстком диске ноута. если можно подробно и на примере. заранее благодарен
Ну, во-первых выяснить куда у тебя примонтировался хард, в ВТ, по-моему это /media, проверь командой mount - это выдаст тебе список всех смонтированных дисков/разделов. Предположим, что диск D: смонтирован в /media/sda2 , тогда вспоминай, где словарь, к примеру D:\Wi-Fi\Dict, прописывай путь к словарю /media/sda2/Wi-Fi/Dict/*.* Приблизительно так, но у всех это по-разному, зависит от количества разделов/накопителей. Если разделы не смонтированы, то, чтобы долго не морочиться, открой gparted - это программа управления разделами с ГУИ, в ней ты и увидишь свои виндовые разделы (ты их определишь по типу ФС) и тут же можешь их смонтировать (все или выборочно).
подскажите как можно подключится к скрытой точки доступа сигнал отличный диапазон g без защиты в проге Beini 1.2.2 видит эту точку но только мак
Репутацию поднял, спасибо, а прогуглить и вправду не было возможности и последние Смотреть на ...*Предпочтительней? 1. NanoStation2 Ubiquiti Networks (если не хватит денег то loco) 2. TL-WA5210G (температура смущает, только –10 С 3. Ubiquiti AirRouter 4. Ubiquiti Bullet2
Вот я одного не понимаю: накой ляд пытаться взломать или подключаться к открым ТД тем, у кого есть инет?! Вот реально не понимаю, ведь подумать - отрубить свой при наличии халявы - нет, не отключите ведь, типо "Ага, а вдруг халяву прикроют? На всяк случай оставлю." в общем экономические соображения в топку, другой вариант: купить сетевуху, словить хендшейк, здесь выложить с просьбой "Паламайте", а потом пяткой в грудь себя бить с лозунгом "Я - кул хацкер!" - по-детски как-то. Тогда зачем это делать? Объясните. Вопросом на вопрос не надо отвечать, типа "а сам-то что?" У меня на работе инета хоть попой кушай, а дома - нет, так сложилось, дом стааааром районе, тут телефонная линия не позволяет, короче - по техническим причинам, а вот вам, товарищи с одним постом на весь ачат и статусом "Новичок" , нахрена!?
Смотреть предпочтительнее на 1, 2, 4. По поводу температуры TL, это видимо опечатка, в даташите -30 +70. Всегда лучше иметь запас по усилению, Loco хорошо работает до 1км и хорошей прямой видимости, но нет возможности подключить отдельно антенну, если бюджет позволяет лучше взять NanoStation2 , всегда есть возможность поставить более мощную антенну.
Чтоб подключится к скрытой ТД нам надо узнать её ESSID (название сети) Для этого помощью Aircrack-ng входящего в состав Beini и любой другой сборки по взлому Wi-Fi производим следующие манипуляции в консоле: 0. Включаем режим monitor mode: PHP: airmon-ng start wlan0 ( у Вас может быть другое название интерфейса , у меня это wlan0). 1. узнаем номер канала и bssid скрытой точки доступа: PHP: airodump-ng mon0 2. Узнав bssid и канал ТД, пишем CAP файл с помощью Airodump-ng себе на жесткий диск: PHP: airodump-ng mon0 --channel 1 --bssid 01:02:03:04:05:06 -w /root/wpa --channel 1 - канал на котором работает скрытая точка доступа --bssid 01:02:03:04:05:06 - bssid (MAC) скрытой точки доступа. -w /root/wpa - путь по которому пишется наш CAP файл. Для того чтоб узнать ESSID, к скрытой точке доступа должен быть подключен клиент, потому как он и пересылает название скрытой сети к ТД 3. В Wiresharck (можно в Windows его поставить, поскольку в сборкие Beini его нет) открываем перехваченный нами CAP-файл и смотрим Probe request запросы - там и указано название (SSID) скрытой точки доступа . Теперь мы знаем ESSID скрытой точки доступа и можем к ней подключиться (Создаем подключение к WiFi с именем этой ТД. В Windows в настройках подключения ставим галку: "Подключаться даже если сеть не производить широковещательную передачу").
Выше упомянутая TL-WA5210G хотя и в другом контексте, может подключатся к ТД скрывающим SSID по МАСу. Достаточно поставить галочки в разделе Wireless Mode > Client > MAC of AP: Кстати интересно почему если это может сделать TL-WA5210G то нельзя это сделать как-то в консоли... А или выжидать пока airodamp-ng сам его вычислит или делать кучу манипуляций как описал user100.
Как то непонятно, не зная имени(SSID) как вы подключаетесь? Это может что то новое? Может просвятите?