После ввода команды wash -i mon0 -C -s появляются только две ненужные сети, ждал минут 30, изменений не произошло. После команды reaver -i mon0 -b xx:xx:xx:xx:xx:xx -vv -c <AP_channel> выходит ошибка null А нужную сеть видно только по команде airdump-ng mon1
При вводе этой команды выдает ESSID:null, хотя ESSID известен, может его тоже необходимо ввести в команду?
Выводы команд говорят о том, что, скорее всего, WPS на точке выключен. Об этом говорит отсутствие сети в выводе wash и строка Failed to associate with... Собственно, с этой ошибки и надо было начинать так что тут остаётся только перехватывать хэндшейк, либо ривером тащить ключи с двух соседних точек - wash говорит, что WPS на них включен, и сигнал приемлемый.
Доброе время суток. Может не по теме, ну не судите строго перехватил хэншейк wpа через автоскрипт airslax. Хочу теперь подобрать пароль ну ВТ и airslax выдают скорость в 900-1200. Скачал программу PasswordPro заметил что тоже можно подбирать пароль прямо из ВИНДЫ, добавил хэншейк, скорость 75к п/с. Теперь сам вопрос точно можно подобрать пароль через PasswordPro, для этого не нужно компилировать хэншейк или вырезать его. Может есть какаята тема или видео, как правильно подобрать пароль wpа через PasswordPro на винде 7 ???
Ребят, напомните, пжлста, на ноутбуках с какими интегрированными видеокартами BT конфликтует и совсем не дружит. Спасибо.
Спасибо уже пользуюсь... Возник еще один вопрос. Как я понимаю хэндшейк wpa когда просматриваешь его командой Code: (eapol || wlan.fc.type_subtype == 0x08) && not malformed показывает всего 2 way, а должно вроде быть 4. Как поймать все 4 way хэндшейк???
Через besside-ng хендшейки ловите? Она ловит 2 нужных way из 4-х . Что впрочем достаточно для восстановления пароля от wi-fi. Если хотите полный 4way хендшейк - ловите его через airodump-ng.
Вопрос: какие есть методы/способы взлома двух факторной авторизации (логин пароль). ??? Дома юзаю beini временами bt, пароль от соседской AP отлавливает с этим вопросов нет. А вот в масштабах предприятий, чаще всего используется WEP авторизация связка логин + пароль. Как быть в таком случае ? подскажите какие маны покурить..
Просто я перебрал пол миллиарда паролей по разным словарям с форума, пусто. Думаю может дело в самом хендшейке? И еще вопрос в чем может быть дело BT не видит клиент и соответственно не может поймать хендшейк, а вот автоскрипт airslax все видит, а ловит только 2way хендшейка. Мои команды в ВТ -arimon-ng start wlan0 -airodump-ng mon0 -airodump-ng -w **** -c **** -bssid **** mon0 и пусто клиента нету только точка. У меня ноут с встроенной картой Broadcom
попробуй прощупать точку доступа проведя деаутентификацию через airplay-ng без указания клиента: aireplay-ng --deauth 10 -a FF:FF:FF:FF:EF:FF - mon0 где: FF:FF:FF:FF:EF:FF -это bssid точки доступа. Возможно клиент проявиться. Да и встроенная карточка слабовато ловит конечно.
Вот честно скажу - ни одной корпоративной точки не видел с шифрованием WEP... Скорее всего, речь ведётся об авторизации через так называемый RADIUS-сервер. Если это так, то начать можно вот с этой статейки =)
Уважаемые форумчане! Сходный вопрос как запостованный немного выше. Как разбираться с условно открытыми сетками, такими как в гостиницах, где требуется логин и пароль и трафик повременной? Подскажите как действовать в этом случае. Если уже было на форуме пошлите туда. Спасибо
И еще вопросик Сеть скрыта, беконы не выдает. SSID можно посмотреть у клиента, и он таки верный. По мощности сигнала клиента видно что он совсем рядом, значит и точка рядом. Но ни мощности сигнала точки, ни беконов, ни канала не видно. Вопрос. А как тогда выбить рукопожатие? И как он это делает? Спасибо заранее
Делает что? Точка на 108 канале Судя по макадресам - это какой-то дальнобойный линк. А словил ты только клиента, саму точку твоя карточка не слышит. Т.е. вряд ли ты дострельнешь до точки без направленной антенны. Также, т.к. работает оборудование ubiquity, возможно, что линк построен на нестандартном канале, и/или используется так называемый channel shifting, поэтому твоя карта такую ерунду и показывает в airodump.
Ловлю на остронаправленную антену, попробовал на круговую - результат тот же. Удивляет тот факт что клиент судя по всему у меня за стеной, а точка доступа в недосягаемости. Он то как то обменивается с ТД!!!... А я ее не слышу... Тогда вопрос - как у себя на роутере настроить channel shifting? Или где это почитать?
channel shifting - это фирменная фишка в прошивках AirOS оборудования ubiquity. Таким образом, у себя на роутере ты такое не настроишь Если, конечно, твой роутер, не какой-нибудь из линейки nanostation, например А почитать, наверное можно на сайте ubiquity. Краткая справка в самой AirOS выдает вот такое: === Channel shifting Channel shifting allows more granular control over channel positioning. Using non-standard channels with center frequencies in between the standard ones, you can shift your tranmission up or down a few MHz - to reduce interference from other sources. === Ты все каналы просканировал? Точно больше эта точка нигде не проявляется (в нормальном виде, а не на 108 псевдоканале). Если нет - значит вероятность того, что используется channel shifting и/или нестандартные каналы - очень большая. Так обычно делают, чтобы исключить интерференцию со стандартными каналами, и сделать линк более стабильным. К примеру, так просто ты клиента на таком линке уже принудительно не отключишь с помощью deauth-атаки....И далее, даже если вдруг в алгоритме шифрования WPA/WPA2 будет найдена какая-то критическая уязвимость, либо создадут наконец квантовые компьютеры, которые будут щелкать как семечки любое шифрование, - такой линк все равно на некоторое время останется в относительной безопасности. Security through obscurity По крайней мере, школьников-кулхацкеров с aircrack можно точно не опасаться.
PS Забыл про еще одну "фишку" AirOS, которая может применяться для стабильности дальнего линка - Channel Spectrum Width. === Channel Spectrum Width can be used to control the bandwidth consumed by your link. Using a higher bandwidth will increased throughput. Using a lower bandwidth will allow an increased number of channels to be used (including more non-overlapping channels). Lowering bandwidth may also provide more robust links over long distances. === К примеру, беспроводные стандарты a b g - ширина канала 20Мгц, в n-стандарте, с целью увеличения пропускной способности, добавляется еще и 40Мгц. В AirOS же можно выставить ширину 3/5/8/10/20/25/30/35/40Мгц. Все,что отличается от 20/40Мгц - нестандартные параметры, и к такой точке обычным оборудованием уже никак не подключишься, даже если ее будет видно в списке сетей.
Привет. Друзья, нужна помощь в получении ключей доступа к Wi-Fi сеткам в определенном доме. Нет времени вникать в теорию, и поэтому прошу о небезвозмездной помощи. Могу предоставить в качестве удаленного рабочего стола, ноут с win7 (или XP) и адаптером intel WiFi Link 5100 AGN, а так жесть дополнительный адаптер Alfa AWUS036H. Ноутбук видит до 6 сетей, если с адаптером Alfa, то около 15. Если кто готов помочь, напишите условия на kopemaxi@ g m x . u s (пробелы убрать). От сеток нужен только доступ к интернету. Как вариант, можно попробовать поработать в режиме инструктирования. Т.е. вы просто говорите пошагово что и как делать.
1) конечно будет скрыта...ведь она работает в диапазоне 5 ггц...поставь inSSIDer и увидишь примерно такое http://s018.radikal.ru/i510/1306/af/1cba921f41a5.jpg 2) купи адаптер поддерживающий 5 ггц и выбьешь рукопожатие