Прошу помощи опытных людей в решении следующей задачи. Цель: на удаленной машине дистанционно запускать и управлять (посредством амми-админа или аналога)BT5R3 В наличии: ноутбуки (в ассортименте) USB-модемы (в ассортименте) (на них предполагаю поддерживать соединение) + USB TW7200ND (рабочая лошадка) Все собрал как и планировал все работает НО!!!! Основная проблема!!! - "внеплановая" перезагрузка удаленной машины, соединение восстанавливается но TW7200 "отваливается" и кроме как вынуть и заново вставить провод в USB ничего на помогает. Подробнее что пробовал: - ставил BT5 как основную и единственную систему (ВТ и TW7200 прекрасно работает) предполагаю что на нее можно поставить и тим-вьювер и мегафон модем и даже заставить их запускаться автозагрузкой но как убрать стартовую авторизацию при перезагрузке и включить автоматический запуск STARTX - своих знаний не хватает. - ставил BT5 гостевой системой в Virtualbox и в VMware (МНОГО раз)т.е. система пере запускается, возобновляется аммиадмин и коннект, далее подключаюсь и запускаю VMbox c BT5, НО! что одна, что другая вир. машина не подцепляет TW7200 после перезагрузки, то есть - смонтировать устройство получается и iwconfig показывает что все складно но пакет Aircrack начинает МОЛЧАТЬ!!! В лучшем случае адаптер с канал на канал скачет и тишина!!! Тока ручками провод переставил - и сразу ладушки - WMbox, Или VMware сразу перехватываю адаптер на себя и все бьются в экстазе. Тока ручками вынуть провод - возможности-то нет. Надежду исправить глюк с молчанием пакета Aircrak после перезагрузки - потерял спустя два месяца мытарств. НЕ ПОМОГЛО - два десятка разных вариантов комбинаций ноутбуков, ОС и виртуальных машин и даже покупка нового аналогичного адаптера. (предполагаю что это некая внутренняя проблема поддержки USB устройств в виртуальных машинах). Пробовал ставить прогу USB Safely Remove, думал что смогу отключать питание с порта USB и возобновлять его с перехватом на вир. машину адаптера - но это в итоге дает только еще и проблему перезапуска USB GSM модема а адаптер один хрен молчит. Пробовал отключать и включать устройства (концентраторы и хосты USB) в диспетчере - аналогичная хрень. Если у кого есть идея исправления данного бага или мысли о другой подобной архитектуре - прошу откликнуться. ------------------------------- P/S Не исключаю что по неопытности не вижу некоего очевидного решения.
Да уж, наворочено... Винда - удалённый доступ - виртуальная машина - БТ5 ! И всё ради "на удаленной машине дистанционно запускать и управлять ... BT5R3." А не лучше ли поставить (установить) заместо BT5 любой линукс? Потом поднять на нём удаленный доступ и наслаждаться ощущением всемогущества в управлении удалённой машиной? Никакая винда с этим и рядом не валялась!
Уфф....какой поток сознания! Минут пять потратил токо на то, чтобы вникнуть. Аммиадмоны....люди...кони...все смешалось Автологин и автозапуск иксов в бактрак Я так понимаю это все? А для удаленного управления подымаешь там sshd, и, если нужны иксы, vnc сервер (входящий порт vnc-сервера пробросить себе на машину через ssh - для безопасности)
Решил написать в этой теме, дабы не мусорить в других разделах. 1. Для получения хедшейка использую Airslax 2.2 так как еще не очень освоил ВТ да и по проще слакс как для меня, а пароль подбираю с помощью EWS на моем железе скорость 6000 k/s, нормальная ли это скорость? 2. Во время подбора ноут не слабо греется как следить за температурой, а еще лучше её регулировать, что бы не остаться на судне без ноутбука)) 3. Правда ли что hashcat шустрее EWS? 4. Если шустрее, то тогда как конвертировать cap в hccap, онлайн конвертер не подходит, если возможно то подробней ответить, так как начал изучать данную тему не давно. Заранее огромное спасибо ATI HD 5650 AMD Phenom X3 N830
Да. Ставим, к примеру, Убунту 10.04.4... Включаем, если нужно, автологин... Пусть себе иксы грузятся, это иногда удобно, если за клавой и монитором надо в ней иногда поработать... Убираем встроенное "удаленное управление рабочим столом", ставим openssh-server, прописываем ключик SSH (чтобы только с определённой машины можно было подключиться), запускаем на удаленной машине putty, правим конфиг (указываем файл ключа) и цепляемся к серверу ssh. Можно и через виндовый VNCviewer управлять рабочим столом (через тот же SSH), пересылать файлы (WinSCP или VNCviewer), можно через putty управлять командной строкой (через "screen") со всеми вытекающими. Очень удобно! Никаких ребутов и зависонов адаптера. И безопасно.
1. для ноута очень неплохо. 2. HashCat имеет на борту watchdog, который следит за температурой видео. С его помощью и управляйте. Либо через GUI, либо командами (типа --gpu-temp-abort 70, --gpu-temp-retain 50). 3. Однозначно, да!
Все так, но ставить зачем? Бактраком вполне можно обойтись. Та же убунта считай. А в бубунте еще есть вероятность, что придется модули compat-wireless патчить и собирать вручную(конечно, это абсолютно не проблема, но для неопытного пользователя звучит страшно )
Я его скачал, запускаю и он сразу выбивает ПРЕКРАЩЕНИЕ РАБОТЫ ПРОГРАММЫ В ВИНДОВС, как его правильно использовать? Хочется ведь hashcat использовать, для большей эффективность, а конвертировать ни как не получается, объясните что я не так с этим конвертером делаю. Заранее благодарен!!!!
Файл под линукс был В бактраке так: == cd /usr/src mkdir cap2hccap cd cap2hccap wget "http://sourceforge.net/projects/cap2hccap/files/latest/download?source=files" -O cap2hccap.tar.bz2 tar -xvf cap2hccap.tar.bz2 make == потом используешь в этой же директории: ./cap2hccap.bin handshake.cap handshake.hcap
Да нах эти левые конвертеры! В BT5 уже есть aircrack, его вполне достаточно. Сначала чистим дамп-файл от лишнего мусора: Code: wpaclean <выходной файл> <входной файл> именно так, а не наоборот, как обычно. Затем: Code: aircrack-ng <MyInet.cap> -J <MyInet> на выходе получаем MyInet.hccap для HashCat-plus. Всё! P.S. По моим наблюдениям wpaclean иногда чистит коряво. Лучше использовать для чистки pyrit. Таким образом: Code: pyrit -r MyInet.cap -o MyInet.pcap strip Чистит безошибочно! Тут же им и можно проверить на валидность: Code: pyrit -r MyInet.pcap analyze P.P.S. Очищенный CAP-файл может быть размером от ~580 байт до 1500. При условии отсутствия в нем "других" сетей. Файл hccap - 392 байта. В ВТ5 есть wireshark, открываете (чищенный или нет - всё равно) сар-файл, выставляете фильтр (eapol || wlan.fc.type_subtype == 0x04 || wlan.fc.type_subtype == 0x08) жмакаете Apply справа... В идеале должно быть 5 (!) пакетов на одну сеть: 1 - beacon c именем сети, 2,3,4,5 - key(1 из 4, 2 из 4, 3 из 4, 4 из 4) соответственно. В худшем случае будет 2 или 3. (!!!Читайте авторскую статью gpuhash на форуме, там всё расписано!!!). Тут же можно их (5 штук) выделить, и сохранить выделенные, через меню File->Export specified packets->Market packets. Будет работать даже если присутствуют 2 или 3 пакета из 5. Валидность, того или иного чищенного файла, проще и надёжнее всего проверить Пиритом. Код выше. Скажет есть хэндшейк или нет, good (5 из 5 пакетов присутствует), workable или bad (2 или 3 из 5). Разжевал дальше некуда! Учитесь, пробуйте делать всё сами! В инете инфы навалом!
Подскажите, почему половина хэндшейков, перехваченная при помощи airodump или besside оказываются... неправильными (поврежденными?) Вот сегодня, reaver-ом взломал APшку. Потом запустил Besside и поймал хэндшейк. Специально, чтобы убедиться, что мне не мерещится. Пароль знаю благодаря reaver-у. Ставлю брутфорсить хэндшейк, прямым текстом указываю ему вместо маски правильный пароль, запускаю - "пароль не найден". Несколько точек долбался - не подбирается пароль и все. Сперва думал что там сложный пароль. Потом поперехватывал хэндшейки по нескольку раз, перебирая их поочереди в каком-нибудь из них обнаруживаю простой и легкобрутящийся пароль. Откуда берутся коцанные хэндшейки, ведь там в пакетах же должна быть контрольная сумма и т.п.. Ловлю при помощи BT5R3 и альфы 036H PS: Кстати, проверял "валидность" хэндшейка при помощи EWSA - говорит Yes, мол, валидный хэндшейк, а на самом деле - фигня, так что доверия "проверке" ewsa нету
Думается, что дело в руках! Процедура перехвата какая? Если всё сделано "по-уму", то идеальный хэндшейк всегда оказывается в кармане. Добивайтесь как можно более уверенного сигнала, проблем не будет. Ну на кой ляд ломать удалённую, плохо принимаемую сеть? Инета с неё всё равно нормального не будет - далеко, ловить битые хэндшейки? Только ради эксперимента и самообучения! См. выше. Нарушение технологии перехвата. Откройте Wireshark-ом любой файл с хэндшейком, и внимательно изучите поля (Key) - 802.1x Authentication -> Replay Counter. Даже из сони шейков одного файла можно руками выбрать самый "правильный". Вот почему я и советую всем, уповающим на ВТ5 как на манну небесную - за вас, автоматом, проги будут делать только то, что заложено людьми, т.е. всю черновую работу. А чтобы получить хороший результат нужно приложить голову и руки!
По маске в EWSA? Очень интересно... У меня EWSA тоже "правильно" работает... Не раз выручала на скорую руку... Уверены, что маску задали правильно? Кстати, хоть парсер WPA в EWSA и далёк от идеала, но ошибок в его работе я не замечал пока. Видимо, файлы ваши... не того...
aptitude install rungetty Отредактировать /etc/init/tty1.conf заменить строчку: #exec /sbin/getty -8 38400 tty1 на exec /sbin/rungetty tty1 --autologin root потом в /root/.bash_profile вписать startx Долго искал как сделать нарыл на каком то ресурсе. После это у тя все консоли будут автозалогинены в руте...
Да, именно по маске, потому что если ввести слово в word attack, то оно переберет кучу мутаций слова, но не само слово, поэтому пароль пишу в mask attack, получаю одну комбинацию и ее проверяю. Что до "нарушения технлогии" и "зачем ломать еле слышные станции"... Моя собственная AP-шка - сигнал -18db, сигнал ноута жены -39db. Поймал три хэндшейка, проверяю пароль - во второй попытке пароль НЕ ПОДХОДИТ.
Дело вкуса... Но чтоб все досканально понять нужно работать всетаки в шелл... Ну во прервых в биосе отключить пониженные обороты куллера, во вторых как то вентилятор поставить рядом...
Тут я не соглашусь. И само слово проверяет тоже. Проверено лично. Но в первой-то подходит? Этого достаточно.