Сканировать - nmap. Например так - nmap -sS -O -P0 -p80 192.168.1.0/24 -sS Stealth TCP scan -P0 do not ping -p80 Scan port 80 (-p80 можно убрать, тогда будут сканироваться все TCP порты) В этом примере найден открытый порт 80 с адресом 10.12.16.1 Как видно даже довольно точно определили OS на этом устройстве На второй машине с адресом 10.12.16.13 порт 80 закрыт файрволм
Сканировать не обязательно только компы подключенные до роутера. Можно и за их приделом. В настройках посмотрите какой ип внутри сети получает роутер и изходя из него сканьте. А еще можно сделать вот как. На тех же 80-х портах могут висеть роутеры. Пробуете войти на него под стандартным логином и паролем. Если все удачно смотрите доступен ли на нем ssh если такая функция есть то ставите на роутер прокси сервер и потом заходите через него в интернет. Этот вариант лучше всего т.к. компы часто отключают и в неподходящий момент ваша прокси просто не будет пахать. А роутер почти постоянно включен из-за чего делаем вывод что прокси у вас будет постоянная.
Помогите разобраться с рейнбов-таблицами! Скиньте ссылку на мануальчик, что-ли... Работаю из-под XP-шки, скачал-установил комвью, айркряк, словари, полёт нормальный, спокойно ломаю WEP и WPA/WPA2 раз брутом подобрал. Сделал вывод - что это долго + шансов мало, а значит слишком геморно. Решил поюзать таблицы. Скачал их, установил Wireshark, saminside и passwordspro (на всякий случай) Вопрос в том какого икса Wireshark не видит мои хендшейки? Я так понимаю что нужно получить чистый хендшейк, а у меня не выходит его отконвертить из комвьюшных CAPов...хотя хендшейки там есть (айркряк их видит и подбирает по ним пароли)
Если ошибаюсь то поправьте меня. Но по моему Rainbow таблицы генерируются под отдельный essid и те что выложены в инете сгенерированы под определенные essid и если ваш essid отличается от их то они и гроша ломанного не стоят. Я бы все таки посоветовал использовать для взлома новый способ ибо тут волокиты с перебором пароля как мне кажется на много меньше по времени. https://forum.antichat.ru/thread310835.html
Отнюдь, можно, если сеть не шифрованная, то все пакеты видны насквозь, и вни и содержатся IP адреса, в том числе DNS
ето понятно .. человека интирисует софт и как ето сделать .... прошу более подробно отвечать на вопросы ибо они не несут смысла ответы такие ..
я так понимаю конечно с помощью bt5 слышал как то можно но я незнаю какой прогой если бы кто подсказал!может попробую Wireshark хотя не вариант,взломал эту точку шифрование там было wpa-psk только все равно надо узнать ip диапозон так как его походу надо прописывать вручную автоматом не выдает!хотя может там и фильтрация по маку стоит!
Фильтрацию по маку встречаю примерно на 1 точке из 10. WPS встречается в среднем 2 раза из 10. Однако, как показывает этот тред, всех хакеров останавливает, очень грозная, вселяющее ужас, фраза - "фильтрация по маку"! Проясню ситуацию с Альфой 036: 1. Драйвер rtl8187 подходит для хака. Драйвер r8187 подходит для самого подключения точки, для юза интернета. 2. Карточка очень чувствительна к расстоянию. 3. В самом роутере выключен DHCP. Думайте головой, армейское радио не стоит тут включать.
Пункт2 если можно поподробнее Что значит чувствительна к растоянию? это в смысле чувствительность хреновая или мощный ее передатчик забивает ее приемник для вардрава или все сильно зависит об драйверов ???
а как проснифить точку wpa-psk в BT5 есле знаеш ее пароль(у меня есть пароли а подрубится не могу)в kismit есть функция где можно вести пароль и снифить?есле сть то где?
Да, лучшее работает драйвер на винде. У многих тут в дуалбуте стоит вин и бт, так что, ломаете на бт, в инете сидите с винды. Это как вариант. По поводу расстояния. Я имел ввиду именно подключение к точке. Нужно быть как можно ближе. Например, я подобрал пасс находясь на улице, а точка на 4 этаже. Подключиться же смог находясь на 2 этаже. Опять же у всех по разному. На прямой видимости карточка довольна хороша, но у меня точек в открытом поле нет.
c ключами -TqpM arp // и видишь все пассы на экране =) только сейчас некоторые антивирусники блочат когда снифают подсеть =)
Ребята, спасайте ^^ Трабл в том , что после взлома одной сетки, я ей пользовался не щедя соседей, то есть качал каждый день гигабайты всякой херни (о 4ем сей4ас желею), WPA пароль соседи не сменили, а вот какую то дополнительную защиту поставили, т.е. ты подключаешься к соседям, потом открываешь браузер и в нём вылезает только одна страница с требованием логина-пароля (и это вне зависимости от того, что ты пытался открыть другую страницу) Можно ли такую ситуацию разрешить? Если да, то как? И ещё не большой вопросик, что делать если в aircrack-ng пишет No valid WPA handshakes found? Спасибо.
как насчет wpa tkip. Может кто то занимался. запускал tkiptun-ng -h <MAC адаптера> -a <MAC точки доступа> -m 80 -n 100 <интерфейс>. пишет : Blub 2:38 E6 38 1C 24 15 1C CF Blub 1:17 DD 0D 69 1D C3 1F EE Blub 3:29 31 79 E7 E6 CF 8D 5E 06:05:48 Michael Test: Successful 06:05:48 Waiting for beacon frame (ESSID: XX:XX:XX:XX:XX:XX) on channel 9 06:06:00 No such BSSID available. Please specify a BSSID (-a). Что ето означает?
Предполагаю, что твои соседи перешли на другой тариф. Например у Интерсвязи есть очень дешевый тариф, но есть ограничение и нужно каждые 15 минут вводить пароль в браузере. К точке же ты подключаешся, попробуй проснифать трафик на предмет нужных данных.
http://itmages.ru/image/view/415497/c1424a73 http://itmages.ru/image/view/415499/4eef5e46 После airmon-ng start wlan1 все повисает, как на первом скриншоте и дальше ничего не происходит. Как быть? Адаптер TP-LINK TL-WN722N