Ребята, прошу ответить на маленький вопросик. Может быть вопрос немного не по теме, но не думаю, что ради этого стоит создавать новую тему. В общем, есть у меня вот такой девайс http://www.alfa.com.tw/in/front/bin/ptdetail.phtml?Part=AWUS036NH И есть домашний интернет. Так вот, чтобы альфа просто так не простаивала, превратил я её в точку доступа, с помощью Connectify, так как дома имеется ещё и ноутбук. Совсем недавно родился у меня ребенок, и вот теперь собственно вопрос: Не влияют ли эти излучения (как никак ALFA) на ребёнка? Или стоит прекратить использовать Connectify и обойтись без инета на ноуте?
салют! никто не знает почему у меня во время перебора ключей handshake, aircrack GUI не хочет перебирать более 3000 ключей.пробовал разные версии aircrack,все останавливают поиск и говорят что passphrase not in dictionary. система win 7 x64. PS:извиняюсь если не в нужном месте написал.
Нифига! Я нашел, как установить 27 и 30 дБм! В общем, для всех, кто юзает эту сборку: если работаете с флешки - там есть менеджер модулей, так вот установите из каталога wifislax\optional\ модуль crda-1.1.2-30dbm.xzm или crda-1.1.2-27dbm.xzm и будет счастье! Для тех кто работает с жесткого - те же модули, только устанавливать нужно HDD Module Installer-ом
Всем доброго времени суток =) Вопрос возник, очень меня беспокоит - у кого-нибудь из здесь присутствующих когда-нибудь pyrit когда-нибудь ключи пропускал? Чтобы было понятнее - ситуация: сегодня получил Handshake, пробил по словарю своему (полный словарь восьмизнака от 00000000 до 99999999), результата - 0... Залил на залил, через некоторое время получаю ответ в топике - ключ "34603408"... Соответственно, я в недоумении, почему пирит пропустил ключик? В словаре 100% есть - руками долистал - нашёл...
Обычная история,скорей всего в строках есть в конце пробелы ,возьми прогу PasswordsPro 3.1.1.0 и создай за пару минут восмициферник или почисти уже существующий
За ответ спасибо, да только пробелов нет - генерировал как раз пассвордпро, к тому же парсил потом - два, и месяца полтора назад по нему очень даже неплохо ключики пробивались... Подозреваемых двое: 1. Такая шляпа стала происходить после обновления дров на карточку (ASUS GeForce GTX 560 Ti, если это существенно); 2. Мб это уже повреждение самого чипа? Температура под нагрузкой максимальная у чипа 75 градусов. Какие у кого соображения?
А какие действия выполнялись? Список команд, файлов, действий с комментариями - в студию! P.S. И файлик со словарями проверить на мусор и битость... как результат некорректного завершения работы системы.
Собственно, команды стандартные =) Code: pyrit -r <файл.cap> analyze pyrit -r <файл.cap> -i <файл_словаря> attack_passthrough Файл со словариком проверял - если использовать hashCat, то пароль пробивается нормально. мусора нет 100% - генерировалось по маске, плюс парсилось несколько раз для пущей уверенности.
Вывод list_cores: Code: The following cores seem available... #1: 'CUDA-Device #1 'GeForce GTX 560'' #2: 'CPU-Core (SSE2)' #3: 'CPU-Core (SSE2)' #4: 'CPU-Core (SSE2)' #5: 'Network-Clients' содержимое конифг-файла: Code: default_storage = file:// rpc_announce = true rpc_announce_broadcast = false rpc_knownclients = rpc_server = true
Предлагается такой вариант: Code: limit_ncpus = 0 rpc_announce = true rpc_announce_broadcast = false rpc_knownclients = rpc_server = false workunit_size = 100000 Незачем включать сервер если его нет, да ещё в версии 0.4.1 он не пашет. Добавочные два поля желательны! Неплохо бы импортнуть 8-значные цифири в базу pyrit-a, если приходится им частенько пользоваться. Взамен того чтобы гонять по файлу-словарю, делаем так: Code: pyrit -i 8digits.txt import_passwords && pyrit eval Потом будет проще и ошибок быть не должно.
Buran, благодарю за подробный ответ =) сегодня пирит опять заработал корректно со словарём (за свой конфиг-файл испугался? о_О) без изменений в этом файле, но, чтобы исключить в будущем такие казусы, поправлю всё равно. И ещё два вопроса сразу: 1. От чего зависит предельный объём словаря, с которым он может работать? В том плане, что есть словарь на 36 гектар, но пирит из него берёт часть максимум гигабайта на полтора, и прекращает перебор... Вывод предоставлю, если потребуется, чуть позже - до него ещё добраться надо, программулина сутки молотит, прежде чем прекратить перебор. Если проблема в том, что словарь слишком велик, можно ли как-то заставить пирит последовательно работать с несколькими словарями, как-нибудь так, например: Code: pyrit -r <file.cap> -i </way/to/passlists/*.dic> attack_passthrough Да, на всякий случай, конфиг компа (если это вдруг как-то связано с недостатком ресурсов системы, скажем, ОЗУ): CPU Phenom II x4 3.5, 8 Gb RAM, ASUS GeForce GTX 560 Ti. 2. По поводу импорта - сортирует ли пирит пассы, которые добавляет в свою базу? Насколько я понял, если выполнить, скажем так: Code: pyrit -i passlst1.txt import_passwords && pyrit eval pyrit -i passlst2.txt import_passwords && pyrit eval pyrit -i passlst3.txt import_passwords && pyrit eval , то в базе окажутся последовательно пассы из всех трёх пасслистов. Только мне интересно, производит ли при этом программа сортировку (по возрастанию/убыванию + антидубль) паролей в своей базе? Буду признателен за разъяснения =)
От объёма оперативной памяти. Можно проверить запустив системный монитор. Работать с файлами словарей - это моветон. А вот с базами данных - комильфо. Тогда для прогона по нескольким базам можно юзать команду типа: Code: pyrit -r wpa.cap -u file:///home/user/base/8 attack_batch || pyrit -r wpa.cap -u file:///home/user/base/9 attack_batch Где "/home/user/base/8 и .../9" соответственно путь к базе 8-ми и 9-ти знаков. Можно пути к базам в конфиге прописать. Очистку от дублей - да, производит. Но если импортировать командой: Code: pyrit -i passwords.txt import_unique_passwords то - нет. Изучи встроенные команды pyrit. Там и справка есть. По поводу сортировки в базе - это ж БД, значит и строй и порядок там есть. Это только для людей удобно файл с паролями по алфавиту сортировать. Тут много про пирит, изучайте: ссылка. Кстати, для работы с файлами словарей очень пригодятся такие линукс-проги как: split, enca, gedit (открывает файлы до 250-350 MB), sort. Что-то есть в комплекте, что-то придётся доустановить.
Подскажите пожалуста, взлом WPA TKIP возможен не брутом? если да, можно вкратце мануал? или может быть это както упрощено в бэктреке 5? http://www.linux.org.ru/news/security/3995579
Смотря что ты подразумеваешь под взломом. Та новость, на которую ты кинул ссыль - "родственник" уязвимости Hole 196, хоть и очень дальний. Атака заключается в спуфинге мак-адресов, так что все данные проходят через компьютер злоумышленника (классический MITM), а суть уязвимости заключается в том, что злоумышленнику не надо знать изначальный ключ, можно просто подменить значение ключика в пакетах, рассылаемых злоумышленником на желаемое значение ключа для какого-то клиента, и собирать всю информацию, которую он передаёт в сеть/получает из сети. Ключ от беспроводной сети этим методом достать НЕЛЬЗЯ. P.S. Ну, сказать по правде, можно, только зачем? Для успешного проведения атаки ты уже должен быть авторизован в сети, то есть подразумевается, что к моменту атаки ключ от неё ты уже достал и знаешь его) P.P.S. Ну и да, по сути вопроса. Единственным методом взлома WPA, равно как и WPA2 является перебор по словарям. Можно попробовать использовать программку reaver (в BackTrack 5 R2 идёт предустановленной), но её использование не является по сути взломом WPA/WPA2. 1. Переводим в режим монитора беспроводной интерфейс. 2. командой wash -i mon0 -C -s ищем подходящие точки для атаки. 3. Атакуем выбранную точку командой reaver -i mon0 -b xx:xx:xx:xx:xx:xx -vv, где xx... - МАС точки. 4. Ждём. 5. ??????? 6. PROFIT!!!
Большущее спасибо! да, ривером я успешно пользуюсь, но увы да длинках 320N он не включен по умолчанию а на зикселях уже чото пропатчили, виснет на 1 пине и всё.
Помогите разобраться с .cap файлом.. Ребята, всем привет! Опишу свою проблему..Может это и не проблема вовсе, но пока застрял.. Сразу скажу, что тема "проверки безопасности" и ИТ технологий для меня нова, и в ней я являюсь чайником, пытающийся разобраться в ней..Для чего?Наверное просто стало интересно, с вопросом, возможно ли..Ну да ладно.Это лирика..К делу.. Так получилось, что программа с которой я стал знакомится для получения Хендшейков и слежки за трафиком, стала Linux система Beini 1.2.2 (Вместе с Wi-Fi приёмником, Китайцы засунули мне софт..Так с ним я и познакомился..).В ней нет ни чего нового, но для чайника вроде меня, она оказалась проста и понятна(С BlackTrack-oм я не разобрался пока)..В ней обьеденнены все те же любимые нами aircrack-ng и прочие, которые просто автоматизированы и помогают чайнику разобраться "методом тыка". Если с WEP всё понятно, и полно пособий на Ю-тубе, то с WPA и WPA2 столкнулся с проблемой..А именно, со скоростью перебора по словарю..Составляет она всего ни чего 1400 p/s.Из-за чего я и решил озадачится тем, что бы полученные Хендшейки сохранить в файл (Про принципу консольной команды (сохранить Хендшейки в файл) из темы "Взлом Wi-Fi для чайников (BlackTrack)") и после, их брутить уже в других программах как PasswordsPro или же HashCat. С HeshCat-oм я не нашёл общий язык, по причине того, что банально не смог с ним разобраться, но дело в другом.. Сохранённый файл получается в формате .cap .cap это формат файла, в который у меня сохраняются Хеши полученные через airdump-ng или aircrack-ng ..Всё время путаю их.. При сохранении Хешей , в папке, он делает 4 файла: - в формате .cap - в формате Microsoft Office Excel - в формате Microsoft Office Excel.kismet - в формате Microsoft Office Excel kismet.netxml Если работать по HashCat то надо сделать конвертацию файла .cap в формат .hccap (Тот Он-Лайн конвертер, что у них на сайте стоит, он и переводит из .cap в формат .hccap) Якобы при конвертации, HeshCat отбрасывает все ненужные Хеши и оставляет только рабочии..Которые уже в последствии надо открыть в PasswordsPro и вытянуть пароль из MD5 формата.. Подскажите, если я туплю и делается это проще..Прошу не пинать, ибо всё идёт методом тыка и прочитанных статей, закрепленных на деле собственными экспериментами.. Может как то можно в WireShark (Он принимает формат .cap) найти нужные Хеши.Только как они выглядят, я ума не приложу.. Надеюсь на вашу поддержку, а то так и буду при скорости 1400 p/s искать пароль по словарю.. Если кто-то знаком, и работает с Beini 1.2.2 или другими её версиями, подскажите..можно ли повысить КПД перебора паролей в самой системе Beini методом установки настроек перебора, либо, нужно всё делать как описано выше.. Помогите разобраться.. Собственно в чём вопрос? 1. Можно ли повысить КПД перебора словарей в самой Beini 1.2.2 2. Так как конвертор HashCat якобы убирает все не рабочии Хеши и оставляет только нужные, можно ли как то конвертировать их из формата .hccap в файл .txt для загрузки в PasswordsPro либо похожий софт 3. Если предыдущие варианты в топку, то как найти в .cap файле (скажем через WireShark) нужные Хеши и сохранить их в .txt файл для загрузки в софт с повышеным КПД по перебору словарей.. С уважением, Вовка..
1. Учась на автомате механику не выучишь. 2. 1400 p/s - это максимально что может вытянуть твой комп(процессор) без использование видеокарты. Для этого есть индивидуальная тема. Совет: начни читать документацию к программам это откинет большинство вопросов.
Согласен про механику.. Можно пожалуйста тыкнуть ссылкой на эту тему.. Документацию на Beini искал, но так ни чего внятного и не нашёл пока..Буду продолжать поиски..