Не плачу за интернет Ростелеком месяца 3 но его не отключают ,деньги в минусе. Раньше сразу отключали вот и жду, жду... Потом взыскут?
Посоветуйте плиз нормальный адаптер конкретно под 5 гигагерцовые роутеры. Есть ли лидеры для пентеста 5 GHz точек доступа? Если есть ссылочки сразу на алиэкспресс, буду благодарен вдвойне.
Просветите пожалуйста по режиму работы роутера Tp-Link WR840N - никак хэндшейк поймать не могу. Суть проблемы: airdump-ng выдает вот такую картину Tp-Link WR840N и 2 клиента (сигнал хороший) BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 18: D6:C7:4A:xx:xx -73 100 8842 5 0 2 54e. WPA2 CCMP PSK DxxxO BSSID STATION PWR Rate Lost Frames Probe 18: D6:C7:4A:xx:xx 18:A6:F7:14:xx:xx 0 0 - 1 319 1280 18: D6:C7:4A:xx:xx 58:00:E3:84:xx:xx -82 0 - 1 0 753 Делал деаут 100500 раз и ни одного хэндшейка (даже попытки), натравливал Besside-ng - часами молотил, других хэндшейков нахватал, нужных 0. Копаюсь wireshark-ом в пакетах и вижу что после деаута клиетны подключаются как к OPEN system (24 и 25 пакеты в прицепке) wlan_mgt.fixed.auth.alg Authentication Algorithm: Open System (0) wlan_mgt.fixed.status_code S tatus code: Successful (0x0000) При этом если конектится к точке со своим маком просит WPA2 пароль. Менять свой мак пока не пробовал(может стоит?). Что за режим такой хитрый (этому дала - этому не дала) и как быть в такой ситуации. (WPS залочился до ребута, mdk не берет). Пример поведения точки http://rgho.st/8mHfQnh2d Буду признателен за разъяснения от гуру!!!
На других точках в округе хэндшейки на моей USB карте TL-WN7200ND+направленная антенна ловятся на меньших (~90) уровнях на ура (у каждой карты свои попугаи). Вопрос в том что от точки c -73 нет даже запросов key 1 of 4 и 3 of 4 (если учесть что мы не ловим ответы). Ну и в прицепном pcap файле отлично видно ВСЕ общение точки и клиента (в том числе и ответы клиента).
Подтверждаю проблему. Нарывался на Dom.ru-шный ZTE роутер, 74:A7:8E:CE:5E:3C, и ещё несколько таких (74:A7:8E:XX:XX:XX) - симптомы один в один, даже при страшном уровне сигнала(стоял под дверью на площадке). Предполагаю, что кто то из производителей покопался в драйвере вифи-модуля роутера, с тем что бы ставить препятствия(может нестандартные тайминги, итд - хз) для работы аиркряка. Ведь производители тоже форумы читают.
IMHO Aircrack & Co работают в соответствии со стандартами IEEE 802.11, если производители точек решат что-то менять, то кто будет потом покупать эти нестандартные точки к которым гаджеты пользователей подключиться не смогут или будут глючить. В моем случае точка стандартная Tp-Link WR840N, и хэндшейки от таких должны ловиться без проблем. Мне не ясен режим работы при котором точка с одним клиентом ведет себя как open а с другим как WPA2 AUTH.
Если соблюдены следующие условия: 1. У вас андройд с root правами 2. Драйвер wlan чипа устройства поддерживает режим мониторинга с инъекцией 3. Установлены и работают программы airodump-ng и aireplay-ng (из пакета aircrack-ng) То можно. Вообще всё можно.
В таком случае это уже не IEEE_802.11 а какой то IEEE_802.11+ . Что в общем то и требовалось доказать, несмотря на скепсис народа. В моей ситуации, кода я пытался поймать хендшейк от подобного чуда(по поведению), ни деаутентификация, ни MDK3, ни охота всю ночь и утро(нормальное подключение хозяйских устройств) ни чего не дала. Эйркряк не снифит фреймы, и всё тут. Хотя деаутентификация проходит, это видно хотя бы по тому что данные обрываются, а через сек 10-15 обмен восстанавливается.
Почему Попробуй не отправлять фреймы деаутентификации, а просто оставь сниффер включенным на сутки или на 2 и посмотри наловит ли он хоть части хэндшейка
Все вроде бы по стандарту реагирует: (из прицепки) 726 44.390728 LiteonTe_84:44:4d Tp-LinkT_4a:88:ae 802.11 26 Deauthentication, SN=117, FN=0, Flags=........ 727 44.391240 Tp-LinkT_4a:88:ae LiteonTe_84:44:4d 802.11 26 Deauthentication, SN=116, FN=0, Flags=........ и после всего этого 1439 83.807486 Tp-LinkT_4a:88:ae LiteonTe_84:44:4d 802.11 30 Authentication, SN=256, FN=0, Flags=........ фрейм в котором Authentication Algorithm: Open System (0) Status code: Successful (0x0000) При этом мой комп с kali и airdump-ом видят эту точку как WPA2 и соответственно просят пароль даже если у меня мак xxxxxx84:44:4d. т.е. ни о какй фильтрации по мак речи не идет. Вот и вопрос - как быть в такой ситуации? Точка и пусть доверенный клиент общаются без паролей/хэндшейков, соответственно перехватить ничего нельзя , но если и прикинуться доверенным клиентом (смена мак) тоже не выходит - точка вещает в эфир что она есть неприступная с WPA2 . Половить сутки другие конечно можно попробовать посмотреть, но клиентов у точки очень мало. Попробую.
Создаётся ощущение, что с клиентом что-то не так. Может быть он на самом деле не является легитимным клиентом этой сети. И ещё, если на точке включён WPS, то она будет принимать Open System ассоциацию.
Интересная информация. WPS на точке включен но давно залочился после моих экспериментов. Клиент подключается к уже залоченой точке. Я с маком клиента все-равно пролетаю. Данный клиент действительно нетипичный, как я понял из гугла это какой-то встраиваемый WiFi модуль в бытовуху, не телефон/планшет/комп, потому-что трафика полезного (DATA пакеты) не видел.