Вот такой всем вопрос: сейчас в пределах досягаемости находится ТД без шифрования, я к ней подключен, но есть подозрение, что владелец скоро вычислит, что кто-то у него пасется... Внимание, вопрос: как просечь момент установки шифрования, чтоб не сорваться с точки, может снифер какой или следилка... ХЗ, сам не доконца понимаю, что именно мне надо, но такое, чтоб когда ТД зашифруют я был об этом информирован, а значит вооружен
Тебя выкинет, потому что когда он поставит пароль, роутер/либо вай-фай уйдет в ребут. А дальше ты и сам увидишь, что под этим ссидом уже есть шифрование. Запиши его мак, на случай если он и имя точки поменяет. Честно говоря, вопрос глуповатый.
парни, подскажите как можно узнать интернет настройки провайдера что в роутере, пароль к Wi-fi получен, но 192.168.0.1 тоже запоролен, c помощью Hydra перебрал что можно 4 -5 знаков по -L users и по -P passwords ничего не нашло ((( 6 знаков уже по времени не реально... или есть какая-то возможность кроме Hydra ? тип WAN подключения прова - Static IP вообщем то всё знаю в настройках этого прова, и маску и шлюз, нужен тока IP. (IP не внешний - это тоже уже понятно и известно). пробовал делать трассировку - не показывает вообщем как ещё можно залезть на веб морду роутера или узнать IP WAN подключения ?
Даже если попадешь на роутер - максимум, что узнаешь - это то, что тебе уже известно: IP адрес, маку подсети и шлюз с ДНСом. Попробуй Wireshark-ом поснифить эту сеть, я не очень знаю эту программу, но есть ключ шифрования сети, то можно проснифить ее, там и покажет IP-шки клиентов. Присвой себе по аналогии. У меня сейчас такая сеть тоже имеется, Вайршарк помог - я увидел диапазон адресов, используемых в сети, наабум присвоил себе и все, я в сети. Можно еще CommView под виндами понасиловать, там есть возможность ввести ключ шифрования и тогда он "на лету" расшифровывает траффик. Можно aircrack-ом насобирать пакетов, а потом airdecap-м (опять же, зная ключ) расшифровать траффик и выудить адресацию в WAN
как раз IP нужно узнать - последние знаки 10.99.99.XX (типа того) попробую проснифать ( хотя вряд ли покажет этот локальный IP, там показыает адреса ресурсов куда и откуда идут пакеты и Wi-fi aдреса клиентов ) )) да все перебирать жуть,.... из 255..... ....... к этой Wi-fi пароль нашёл, а в Ntopе нифига ни разу не попадалась, вот загвозка просто успокоитца не могу ((((
попробуй ettercap я тут на днях тоже такое мудрил... сеть есть, подключиться могу, всех в сети вижу, вижу даже кто на какой интернет ресурс пошел, нашел ДНС сервер, а шлюз 2 часа выковыривал из общего траффика. Выковырял
Да, но роутер под паролем во-первых, а во-вторых - я такого раздела не нашел на WR741. Тем более, что товарищ говорит, что используется Static IP, соответсвенно, DHCP не включен, так вроде или я туплю?
kosmaty не про беспроводные настройки речь а про wan, да, каждому клиенту даётся свой IP в этой локальной сети
Может кто обьяснить как настроить aircrack 0.9.3 насобирал 400000 пакетов в aircrack 0.9.3 показывает 49873 IVs. Знаю что пароль это 9-10 цифр и одна буква. Типа: 123456789А
Всем привет! Такая трабла: запустил AIRDUMP, а в ответ - тишина! Т.е. под виндой-хрюшей запускаю AIRDUMP из пакета Aircrack-NG v0.9.3, там среди прочего лежат PEEK-драйвера, и AIRDUMP при запуске просит совместимый адаптер, который и был ему предоставлен в виде TP-LINK TL-WN821N с предустановленными дровами от WILDPACKETS OMNIPEEK и библиотекой WinPCAP 4.1.2. В итоге AIRDUMP стартует, но в рабочем окошке не появляются ТД, как-будто нет ничего в эфире (скачкИ по каналам в левом верхнем углу идут). Подскажите, в чем прокол...
Что за сетка? Я так понял handshake не выбивает, создай искуственный трафик aireplay-ng -0 "n° 5" -a "n° bssid " -c "n° под надписью station" mon0 ENTER число 5 в графе, означает колличество запросов, если же по окончанию handshake так и не высвителся, попробуй ещё раз только за место 5ки пропиши 100
Не не это не то у меня Wep и юзаю я вин 7 64, кароче неделю точка скудно выдавала пакеты сегодня посыпалось хз че но пакеты поплыли на даный момент насобирал порядка 600000 пакетов в кряке 120000 уже IVs я примерно знаю что ключ ето 9-10 цифр и буква хотя ето не точно но длина такая 80% мне нужна помощь в настройке кряка как его подтянуть под ету длину пароля ето 128 бит? Меняю fudge factor не помогает может я туп и не правильно битный ключ ставлю?
не надо 120000 IVS - слишком много может долго быть, ты и так сморю уже паришься, за 3 минуты с таким количеством должен найти пробуй сначала 20000 сначала прогони на 64 бит, потом ставь выше и нафиг 0.9.3 , скачай с оф. сайта 1.1 http://www.aircrack-ng.org/ вообщем по 10000 - 20000 - max 30000 прогоняй сначала 64, потом 128
Подскажите, а как мне получить расшифрованный поток данных между точкой и конкретной станцией для анализа? Как пустить именно расшифрованный WPA2 траффик в тот же wireshark или ещё куда? Ну, или хотя бы уже готовый дамп расшифровать и проанализировать?
Подскажите чайнику,с помощью live-cd ловлю хедшейк, файл с расширением .cap сохраняю на жестком диске и перезагрузившись пытаюсь открыть его для атаки в EWSA как написано в статье - Жмем “Импорт данных -> Импортировать файл TCPDUMP” и выбираем *.cap-файл с хендшейком Выдает ошибку открытия файла.Что делаю неправильно?