Я где-то в самом начале писал об этом =) На офсайте аиркрака не советуют мак менять по двум причинам: во-первых, может так подглючивать; во-вторых, если ты укажешь в качестве фейкового мака MAC-адрес, которого нет в OUI, то точка тебя не подпустит к себе впринципе. Так что советую попробовать атаку без смены МАС-адреса. Если что, потом в админку точки залезешь до логи почистишь =) UPD. По поводу атаки на клиента... Напишу вкратце, а там, если что - поподробнее разберём, что к чему. Итак: 1. Стартуем airodump-ng Code: airodump-ng -c <канал_точки> --bssid <её_МАС> -w aprcapture mon0 Ждёшь, пока наснифается пакетиков. Чем больше - тем лучше само собой. Тут есть узкое место: нужно, чтобы клиент висел на точке и обменвался с ней данными. Хотя бы десяток data-пакетов желательно поймать. 2. Полученный на выходе .cap файл открываем wireshark'ом. Там пишем в окошке "display filter" : Code: (wlan.bssid == <МАС_точки> and (frame.pkt_len>=68 and frame.pkt_len le 86)) применяешь данный фильтр (жмёшь apply справа от строки, куда вводила). Потом пишешь вот такую штуку: Code: (wlan.bssid == <МАС_точки> and (frame.pkt_len>=68 and frame.pkt_len le 86) and (wlan.da == ff:ff:ff:ff:ff:ff or wlan.sa == <МАС_клиента>)) МАС указываешь во втором случае тот, против кого будет атака. Нужно выбрать те пакеты, в которых содержится ARP-запрос и ответ точки на него. Выбираем их, отмечаем, и сохраняем в отдельный файлик. 3. И наконец: Code: aireplay-ng -2 -r <имя_сохранённого_тобой_файла> mon0 Параллельно с этим должен быть запущен аиродамп, пакеты собирать ессно) по идее, после этого должны пакеты пойти... Если всё пройдёт успешно - запускаешь aircrack-ng c параметром -z и ищёшь ключ =)
Всё то же самое. Количество data-пакетов начало очень быстро расти, но aircrack даже с параметром -z нашел там лишь несколько IV's. В чем же тут дело может быть? Тут еще вот что выяснилось. При помощи программы inSSIDer нашла скрытыю OPN-сетку. Проблема в том, что у нее какое-то непонятное символьное название, которое не получается скопировать. Как узнать точное название, если есть ее MAC? Airdump'ом не получается, он не хочет работать на 12м канале. Может у меня с этой OPN-сетью получится, да я оставлю этот WEP в покое уже...
У меня иссякли идеи по поводу этой сетки, чтоб её... Может, что придумаю... Как только в голову что-нить придёт - сразу напишу. По поводу OPN-сети - возможно, она использует русское название, и инссайдер просто кракозябрит? Попробуй так: Code: iw reg set 00 либо Code: iw reg set JP По идее, должно сработать. У меня, например, airodump-ng работает с каналами с 1 по 13. Вообще странно, что у тебя не получилось на 12 канал влезть - в России и Украине каналы эти официально разрешены.
Может кто подскажет как грамотно пользоваться подбором WPA/WPA2 ключа по маске в hashcat gui. Например знаю первые четыре цифры, знаю что общая длина пароля 11 знаков. На данный момент знаю первые четыре цифры и есть словарь 7-ми знак, как грамотно прописывать ? Поиском быстро пробежался, ответ не нашел, вдруг кто подскажет.
я не вижу проблемы , на оф сайт хешката и смотри фак , разве это проблема? сюда копировать с оф сайта смысла нету !
А у меня с 1 по 11й почему-то. Хотя, судя по характеристикам адаптера, должно и на остальных работать. Но inSSIDer же на винде стоит! И мне удалось перехватить пару пакетов на 11м канале, проанализировать wireshark'ом, нашлось что-то вроде Tp-LinkT_xx:xx:xx (вторая половина MAC-а). Но не подключается что-то. Нашлась еще одна скрытая OPN сетка (удивительно, как много нового находится, если искать целенаправленно по каналан, а не выбирать All channel!). Вот только беда: есть сетка с точно таким же названием, не скрытая, и с WPA-шифрованием. Подключение, естественно, идет к ней. Как это исправить можно?
Настрой заранее в свойствах беспроводных сетей ESSID точки к которой хочешь законнектить и метод шифрования OPN ессно.
Вероятно, адаптер "серый", то есть прошит для использования не в России/Украине. И самой прошивкой ограничение выставлено на использование каналов. Тут, понятное дело, могла бы помочь смена прошивки, но конкретнее по этому вопросу, увы, не подскажу ничего - не сталкивался с такими проблемами. Перехватила ты пару пакетов из-за перекрытия частот каналов. Насчёт подключения к сети fox.fox уже отписал =)
Так я и говорю, что ESSID'ы совпадают, а на различия в методах шифрования винда почему-то не обращает внимания. И еще один вопрос назрел, в процессе поиска. Почему в некоторых сетках, при довольно неплохом уровне сигнала, такой низкий RXQ? Это же важно для качества связи, с такими сетками все равно ничего не выйдет хорошего, да?
Теща не пинай сильно, в англ рублю слабо, а гугл перевод фаршмачит не понятно. Если я правильно понял мои действия следующие : добавил словарь, выбрал Hybrid mask+dict (при условии что знаю первые четыре цифры), Hash type: WPA/WPA2 (разумеется), в форму "Mask" ввожу: "?d=3333" (без кавычек конечно, и где 3333 цифры которые мне известны). Правильно или нет, прошу поправить!
Скорее всего, винда просто-напросто переключается на сеть с более высоким уровнем сигнала (судя по всему, открытая сеть имеет слааабенький сигнал, раз нашлась только при целенаправленном поиске по каналам). По поводу RXQ - величина эта зависит от достаточно многих параметров. Если сигнал хороший и стабильный (нет колебаний единиц на 5-7), не обращай на него внимания. Можешь попробовать повертеть антенну на карточке/ноут, чтобы поднять RXQ, только делай это медленно. Из-за малой длины волны, поворот ноута на пару градусов может сильно повысить RXQ. Если при этом сигнал упадёт на пару dBm - не страшно. Если же сигнал от точки постоянно прыгает на 5 и более единиц, то тут возможен вариант, что карточка ошибается в определении уровня сигнала, то есть тот же airodump-ng может выдавать уровень сигнала в пределах 68-73 dBm, а на деле он будет на пределе слышимости карты. В поле Mask вводишь те цифры, которые тебе известны из пароля. То бишь, начинается он на "3333" - вводи "3333" (без кавычек, само собой)
Да, просто цифры. Во всяком случае, hashcat-gui-0.5.1 не нужно. ?d используется, если ты знаешь, что в данной позиции в пароле стоит какая-то цифра, неизвестно какая конкретно.
Совершенно случайно в голову пришло: если МАС-адреса этих точек не совпадают, попробуй просто положить точку с шифрованием. Например, той же mdk3. И подключайся к открытой сети. О результатах пиши, если ещё актуально =)
всем привет, нужна помощь. на ноуте нахожу wifi общедоступную сеть, при подключении windows не хочет этого делать.Извеняюсь, если спрашиваю что-то простое, но в чем может быть проблема и реально ли подконектиться к сети?Может там проверка по маку? Если что подскажите все способы для коннекта. Спасибо заранее) П.с, есть еще сеть wpa2, под windows можно handshake получить ее, каким п.о.?
Если сигнал слабый, то может не соединится, handshake получить из-под Виндовс - программа CommView , но лучше пользоваться другими из-под Линукс.
подскажите где в backtrack 5 находится программа cowpatty по какому пути найти, все перерыл но не нашел. Или надо это отдельно загружать и устанавливать ? И где брать базу хешей для cowpatty ? Хеши надо брать только для определенного адаптера который ломаю ? Заранее благодарен за ответ !
menu -> BackTrack->Privilege Escalation->Password Attacks ->Offline Attacks->coWPAtty Базы - ручками, ручками =) лиюо скачать. Для самых распространённых имён точек доступа есть тут. Хэши для определённого имени сети (ESSID) надо брать (dlink, netgear, superwifi или как там точка называется, для которой базу генеришь).
А не подскажите, как, собственно, это осуществить? И вообще, какие стоит предпринять шаги, чтобы как можно меньше палиться перед хозяином используемой точки доступа? Вот у него там лампочка какая-нибудь загорается на роутере, когда кто-то подключается? Или еще какие-нибудь уведомления приходят может? Спасибо.