встроенный модуль wi-fi мобильных устройств слаб в сравнении с внешними адаптерами см. в PWR — уровень сигнала, если -1 или предел - ниже 80, то имеет смысл переместится ближе к клиенту или к примеру найти местоположение где уровень сигнала точка/клиент будет средним, в том числе атаковать, а не ждать пасивно.., как ранее выше уже постил
Общем проблема такая : на ноуте с установленным Kali Linux два Wi-Fi адаптера - один для работы самого ноута, второй - для перехвата. 1) как настроить чтобы wlan0 был для режима managed, а wlan1mon - для перехвата. 2) после запуска Network Manager (для работы, что-нибудь скачать/установить) то Network manager выбирает карту wlan1mon (вместо wlan0) в качестве основной, переводит ее в managed режим и подключается с ней к точке доступа. Как вывести wlan1mon из списка устройст для networkmanager ?
Я сделал перевод используя гугл переводчик (Привет ,,, я хочу спросить о злой атаке близнецов, есть ли какой-нибудь инструмент, который я могу использовать, чтобы выполнить его против https ,,, fluxion & linst только с http ,,, есть какой-нибудь другой инструмент ???)
В теории можно. Если с помощью того же Wifiphisher сделать inject с добавлением в доверенные собственного CA, то можно генерить для сайтов сертификаты "на лету", расшифровывать пакеты анализировать и отправлять дальше на оригинальный сайт. Так работают антивирусы.
thanks for you answer ,,,,can I make perform dos attack against the router without making a new wifi network i mean cut the internet from client and open page that ask for the password (спасибо за ваш ответ ,,,, могу ли я сделать DOS-атаку на роутер без создания новой сети Wi-Fi? Я имею в виду отключение интернета от клиента и открытие страницы с запросом пароля)
Ура наконец то соседка приехала Ребят может в админке открыть порт для роутера скана (что писать там где ip) , если она пароль поставить или выключить впс
Твоя соседка сидит за NAT (10.1.39.60), посканируй Router Scan'ом диапазон 10.1.0.0/18 и поищи в нём другие уязвимые роутеры, которые можно будет использовать как точку входа в эту сеть. И не забывай отсканированное в 3WiFi выгружать, иначе мы слепы в этом регионе, и не сможем помочь.
Приветсвую, вардрайверское хак-комьюнити. Решил я повысить свой скил, и освоить новую PMKID атаку. И установил в Kali Linux вроде как все недостающие пакеты(Wifite - перестал ругаться на отсуцтвующие Hcxtools, и Hcxdumptool). Но! Из 25 точек доступа, ни у одной не удалось перехватить желаемый PMKID хеш. Внимание вопрос. Возможно ли теоритически, что из 25 точек ни в одной не присуцтвует PMKID уязвимость? Или я что-то делаю не так? В чём может быть проблема? Что я мог упустить из вида? Spoiler: Вот недостающие компоненты что я установил в Kali Linux. apt -y install libssl-dev libz-dev libpcap-dev opencl-headers libcurl4-openssl-dev git clone https://github.com/ZerBea/hcxtools.git cd hcxtools make make install cd .. git clone https://github.com/ZerBea/hcxdumptool.git cd hcxdumptool make make install cd .. git clone https://github.com/hashcat/hashcat.git cd hashcat make make install cd ..
Вполне возможно, у меня из 25+ точек только у 3 есть PMKID, а с норм сигналом только одна P.S Зачем устанавливать Kali Linux и при этом все компилировать самому? Там же вроде и так все есть в репозитории
Подскажите, какие еще словари пробовать для PMKID, чтоб максимально приблизиться к результату "Base search"(он легко сбрутил мой PMKID) на gpuhash.me? Пробовал эти из соседней темы с словарями: 3wifi-wordlist.txt datas.dic final-wordlist.txt insidePRO_WPA.txt leaked_email_2014.txt UA MOBILE.txt wifimaps-wordlist.dic wifi_password_top_100.list
и как я пойму что есть новые уязвимости у моей соседки ? КАК ИХ ВЫГРУЖАТЬ ??? Так ? UPD : ХАХАХАХАХАХАХАХАХАХАХ поставил у соседки свой впн 12345670, потом захожу сюда https://3wifi.stascorp.com/stat - аххаХАХАХАХАХХАХАХАХ upd2: какие порты ставить в роутере скане 3 хватить 80,8080,1080 ?
Вот еще немного недостающих словарей https://antichat.com/threads/281655/page-130#post-4155945 И еще там есть словарь с русскими словами в немецкой транслитерации + цифры, но готового такого словаря нет. И точки с такими паролями взять не могут в бесплатной ветке и на xsrc.
Потому-что Wifite в стандартной Kali Linux не ловит PMKID, пока не установишь пакеты что я указал. При его запуске так и указанно, на неустановленные hcxtools и hcxdumptool. Но и при их установке, я не могу поймать PMKID. Вот в чём проблема
Ловится. Сам думал, что не ловится. Но вчера Wifite доказал обратное. Смотри мой пост в бесплатном подборе пороля WPA
У меня аналогичная ситуация, точек в эфире примерно столько же, но нет ни одной модели роутера с поддержкой PMKID. На сайт каждый раз ходить не обязательно. Main Menu => Upload to 3WiFi Должно хватить, если мало, добавляй ещё из общей статистики портов.
Привет ,,, я изменил пароль для входа в свой роутер, и я забыл его, как я могу узнать пароль, не делая сброс для router.my роутер tp link td-w8961n v3 поблагодарить Hi ,,,, I changed the login password for my router, and I forgot it, how can I know the password without making reset for the router.my router is tp link td-w8961n v3 thank
В общем столкнулся с багом(или неприятной фичей) у hashcat. Когда hashcat запускается в скрипте с различными масками перебора, то в случае успеха он записывает найденный ключ в potfile. Но в случае следующего запуска с другой маской читает этот файл, сообщает, что пароль найден "INFO: Removed 2 hashes found in potfile", НО ИГНОРИРУЕТ этот факт и запускает перебор. При переборе по словарю hashcat при найденном пароле в potfile не перебирает пароли и это правильно. Это так или я туплю? hashcat64.exe -m 2500 -a 0 %1 words/datas.dic hashcat64.exe -m 2500 -a3 %1 ?d?d?d?d?d?d?d?d первая команда не выполняет перебора, вторая - выполняет. PS: в файле .hccapx только один WPA-EAPOL-PBKDF2 hash