[Wi-Fi, BT] Задай вопрос - получи ответ!

Discussion in 'Беспроводные технологии/Wi-Fi/Wardriving' started by Alexsize, 11 Sep 2007.

Thread Status:
Not open for further replies.
  1. binarymaster

    binarymaster Elder - Старейшина

    Joined:
    11 Dec 2010
    Messages:
    4,717
    Likes Received:
    10,195
    Reputations:
    126
    Не везёт...) Попробуй направить свои усилия на мобильных клиентов, там больше вероятности, что будут сами переподключаться. И помни, что у клиентов мощность передатчика слабее, чем у точки.
     
  2. willi289

    willi289 New Member

    Joined:
    27 Feb 2014
    Messages:
    15
    Likes Received:
    0
    Reputations:
    0
    а где увижу пароль? вот про паротль и хендшейк в linsete можно по подробней?
     
  3. СЕРЖ32

    СЕРЖ32 Active Member

    Joined:
    1 Sep 2013
    Messages:
    1,761
    Likes Received:
    101
    Reputations:
    0
    а я вот картину наблюдаю.....подключается например клиент,видно что он пытается заходить на сайты,а в окошке,где информация о точке,клиентах,попытках ввода этих самых попыток ввода нет,т.е 0 светится....
    это что,он просто не вводит пароль,стремается? :)
     
  4. willi289

    willi289 New Member

    Joined:
    27 Feb 2014
    Messages:
    15
    Likes Received:
    0
    Reputations:
    0
    прога интересная, но многое не понятно что и как, тем более она у меня на испанском. а клиент сразу подключился. у нас район маленький и точка доступа единственная. у тебя что с linsetом, какие успехи?
     
  5. СЕРЖ32

    СЕРЖ32 Active Member

    Joined:
    1 Sep 2013
    Messages:
    1,761
    Likes Received:
    101
    Reputations:
    0
    а чего мобильные клиенты автоматом подключаются?чего вдруг?ну....у клиентов мощность передатчика меньше и..?что из этого вытикает?
     
  6. СЕРЖ32

    СЕРЖ32 Active Member

    Joined:
    1 Sep 2013
    Messages:
    1,761
    Likes Received:
    101
    Reputations:
    0
    только одну точку так открыл.....с остальными мучаюсь....не переподключаются на фейк....
    ну да,она на испанском,прога то испанская :)
    ну а так прога конечно хорошая,но.....когда клиенты подключаются на фейк :)
     
  7. СЕРЖ32

    СЕРЖ32 Active Member

    Joined:
    1 Sep 2013
    Messages:
    1,761
    Likes Received:
    101
    Reputations:
    0
    а какие различия в способе деаутенфикации клиентов от точек?вот какие различия между:aireplay-ng mon0 -0 0 -a XX:XX:XX:XX:XX:XX и aireplay-ng -0 0 -a xxxxxxxxxx -c xxxxxxxx mon0 ?
    Даже видно в конслоли,что во втором варианте какие то циферки сыпяться и тд,в первом варианте как то не так,без циферок Второй вариант более злей что ли? чем?какой лучше всё таки,эффективней?...второй вариант?
    кстати,что видет клиент,когда такую комбинацию проводишь?её ж пока не остановишь,она работает т.е чел видит,что у него инета нет постоянно?
     
  8. binarymaster

    binarymaster Elder - Старейшина

    Joined:
    11 Dec 2010
    Messages:
    4,717
    Likes Received:
    10,195
    Reputations:
    126
    Про мобильные клиенты я сказал по той причине, потому что пользователи этих устройств уже сами привыкли часто переподключаться к сети, или искать чужие открытые сети, чтобы всегда быть онлайн. Тут чисто психологический аспект.

    Отличие деаутентификации без указания клиента и с клиентом - в первом случае aireplay-ng будет пытаться отключить всех, кто есть, и кого нет (не видно), посылая пакеты deauth на широковещательный адрес (FF:FF:FF:FF:FF:FF).
    А во втором случае эти пакеты будут направлены на конкретного клиента. Циферки, которые отображаются при этом - это (как я понимаю) свидетельствует о том, что клиент/точка успешно приняла пакет deauth.
     
  9. СЕРЖ32

    СЕРЖ32 Active Member

    Joined:
    1 Sep 2013
    Messages:
    1,761
    Likes Received:
    101
    Reputations:
    0
    понял....тогда такой вопрос:вот я запустил airodump-ng,нашло точки,допустим точка и на точке висит....ну например 5 клиентов,делаю деаут,ловится хендшейк.....а теперь вопрос,от какого клиента хендшейк то получен :) ;) на кого в дальнейшем запускать airplay-ng с клиентом? :) ну если я в линсете работаю,и хочу,что бы клиент переподключился на фейк.....на точке то 5 клиентов висело :) ,т.е получается нужно 5 консолей запустить с airplay-ng и в каждой консоле отдельный клиент? :) как то гемморойно.....а если 10 клиентов на точке будет :) Вот как узнать,от какого именно клиента был получен хендшейк?
    да, и что видет клиент,когда такую комбинацию проводишь?её ж пока не остановишь,она работает т.е чел видит,что у него инета нет постоянно?или видет,что он всё время отключен от точки?
     
    #7209 СЕРЖ32, 4 Mar 2014
    Last edited: 4 Mar 2014
  10. binarymaster

    binarymaster Elder - Старейшина

    Joined:
    11 Dec 2010
    Messages:
    4,717
    Likes Received:
    10,195
    Reputations:
    126
    Хороший вопрос.
    Есть 2 способа, которые я знаю, и конечно для этого нужно иметь pcap-файл с хендшейком:
    1. Средний способ:
    Загрузить дамп в Wireshark, и уже там посмотреть, откуда пришёл хендшейк.
    2. Лёгкий способ:
    Можно использовать aircrack-ng с флагом -J, который создаёт файл-проект для hashcat. Смысл и простота использования заключается в выводе, пример:
    Code:
    # aircrack-ng WPA-saab95.cap -J test
    
    Opening WPA-saab95.cap
    Read 4994 packets.
    
       #  BSSID              ESSID                     Encryption
    
       1  08:60:6E:E2:57:90  saab95                    WPA (1 handshake)
    
    Choosing first network as target.
    
    Opening WPA-saab95.cap
    Reading packets, please wait...
    
    Building Hashcat (1.00) file...
    
    ESSID (length: 6): saab95
    Key version: 2
    BSSID: 08:60:6E:E2:57:90
    STA: 08:3E:8E:16:38:4E
    anonce:
        8E DF 7A 94 53 3B 24 34 5B BE 0B 31 89 CA 63 B0
        38 BE F5 25 75 72 7F 48 B3 8C 9F 85 D0 86 E3 F3
    snonce:
        DC 8B BE 68 52 73 8D E6 DA C4 1D 2B CA 18 62 74
        87 30 0B D9 3D 3A 4F 5F A6 E7 1E 55 7E DF 26 91
    Key MIC:
        9D 3F 75 58 92 EA DA BC B9 49 C7 26 70 F1 8E 41
    eapol:
        01 03 00 75 02 01 0A 00 00 00 00 00 00 00 00 00
        00 DC 8B BE 68 52 73 8D E6 DA C4 1D 2B CA 18 62
        74 87 30 0B D9 3D 3A 4F 5F A6 E7 1E 55 7E DF 26
        91 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
        00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
        00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
        00 00 16 30 14 01 00 00 0F AC 04 01 00 00 0F AC
        04 01 00 00 0F AC 02 80 00
    
    Successfully written to test.hccap
    
    
    Quitting aircrack-ng...
    Отсюда видно, что STA - это MAC-адрес клиента, отправившего хендшейк.
     
    #7210 binarymaster, 4 Mar 2014
    Last edited: 4 Mar 2014
  11. СЕРЖ32

    СЕРЖ32 Active Member

    Joined:
    1 Sep 2013
    Messages:
    1,761
    Likes Received:
    101
    Reputations:
    0
    та что то тяжко всё равно :)
    придёться консоли со всеми клиентми запускать на отсоединение :)
     
  12. willi289

    willi289 New Member

    Joined:
    27 Feb 2014
    Messages:
    15
    Likes Received:
    0
    Reputations:
    0
    так а где пароль в linsete будет?
     
  13. СЕРЖ32

    СЕРЖ32 Active Member

    Joined:
    1 Sep 2013
    Messages:
    1,761
    Likes Received:
    101
    Reputations:
    0
    та покажет,эркряк включится,если пароль клиент ввёл правильный.......я только одну точку так открыл,но заметил как всё было....
     
  14. comporg

    comporg Member

    Joined:
    6 May 2013
    Messages:
    535
    Likes Received:
    45
    Reputations:
    2
    А есть ещё проще способ, запускаешь команду:
    pyrit -r handshake.cap analyze
    и там показано какие клиенты подключались и сколько раз....
     
  15. СЕРЖ32

    СЕРЖ32 Active Member

    Joined:
    1 Sep 2013
    Messages:
    1,761
    Likes Received:
    101
    Reputations:
    0
    спасибо,посмотрю.....а то знаешь,вот разбираюсь в проге линсет,шейк показывает,а от кого,непонятно,т.е на кого airplay-ng натравливать :)
    вообще по линсет сплошные вопросы....вроде всё работает,фейк поднимается,клиенты деаутенфицируються,но клиенты к фейку не подключаются :) ,вот в этом то самая главная проблема,не подключаются,значит эффекта от проги понятное дело нет :) А всё думаю потому,что не автоматом подключаются,как тут писали......не автоматом они подключаются...я видео по линсет видел...клиент именно сам вручную должен подключиться на фейк....а он понятное дело не захочет этого сделать :)
     
    #7215 СЕРЖ32, 4 Mar 2014
    Last edited: 4 Mar 2014
  16. willi289

    willi289 New Member

    Joined:
    27 Feb 2014
    Messages:
    15
    Likes Received:
    0
    Reputations:
    0
    а не искал как можно автоматом переподключить клиента к фэйку?
     
  17. СЕРЖ32

    СЕРЖ32 Active Member

    Joined:
    1 Sep 2013
    Messages:
    1,761
    Likes Received:
    101
    Reputations:
    0
    а нет такого......не подключает она автоматом :(
     
  18. willi289

    willi289 New Member

    Joined:
    27 Feb 2014
    Messages:
    15
    Likes Received:
    0
    Reputations:
    0
    http://isearch.kiev.ua/ru/searchpracticeru/-internetsecurity-ru/1728-how-to-crack-wi-fi-create-qevil-twinq-wireless-access-point-for-listening-data
    там написано что если фэйковая точка сильнее настоящей, то после деаутентификации клиент автоматом попадёт на фэйковую точку
     
  19. willi289

    willi289 New Member

    Joined:
    27 Feb 2014
    Messages:
    15
    Likes Received:
    0
    Reputations:
    0
    а если у меня нет интернета, то получается остается только ловить хэндшейки и тупо подбирать пароль? или есть ещё варианты?
     
  20. not_bad

    not_bad Banned

    Joined:
    23 Sep 2012
    Messages:
    172
    Likes Received:
    3
    Reputations:
    0
    Можно поподробнее пожалуйста? и других способов кроме этой проги нету?
     
Thread Status:
Not open for further replies.