Нашёл интересное устройство BEINI Роутер (Главной особенностью этого аппарата является возможность "вспоминать" пароли для точек доступа с защитой WEP и WPA). Почитать описание можно здесь http://www.изкитаяв.рф/index.php?productID=939 , а заказывать думаю лучше здесь http://www.aliexpress.com/wholesale/wholesale-beini-robin.html?isFreeShip=y&SearchText=beini%2Brobin&CatId=0&shipCountry=ru&manual=y&isRtl=yes&SortType=price_asc&filterCat=70803001,70803004,5092302&groupsort=1 , т.к. дешевле. Кто-нибудь пробовал использовать это чудо техники? Работает или толку от него нету? Насколько я знаю WPA (WPA2) можно взломать только если на раздающем роутере включена система WPS, во всех остальных случаях взлом осуществляется подбором пароля по словарю с помощью пойманного handschake, но в таком случае нужны большие словари, а следовательно и файлы словарей большого размера (десятки гигов) и достаточно мощный процессор для обработки этих словарей. Всё это наводит на мысли что от этого чудо устройства мало пользы.
Нужна программа для чистки словарей для брута от повторений Поделитесь у кого есть,а то ссылки которые находил не рабочие.
Имеется вопрос, наблюдаю три точки доступа, у всех ssid=ZyXEL, две скрывают ssid, одна не скрывает. Как подключиться к той точке, которая мне нужна (одна из тех, что скрывает ssid)? Wcid спрашивает только ssid, и подозреваю, что подключается не туда или вообще не подключается, пишет not connect. Куда mac прописать, а возможно еще придется ip прописывать.
/etc/network/interfaces auto wlan0 iface wlan0 inet dhcp wpa-ssid ZyXEL wpa-bssid FF:FF:FF:FF:FF:FF wpa-ap-scan 1 wpa-scan-ssid 1 wpa-key-mgmt WPA-PSK wpa-psk pAs$w0rD
Вон оно как, тогда в догонку вопрос, после того как это прописал, сеть перегружать? ( sudo /etc/init.d/networking restart) Или оно во время подключения wlan прочитается, спасибо за подсказку
Помогите пожалуйста, в чем может быть проблема, пытаюсь брутить хеш ( с помощью hashcat-gui-0.5.1 ) Знаю, что пароль от вайфай такой и сую его в список с другими паролями, но он не может сбрутить его. В чем может быть проблема?
ifdown/ifup wlan0 должно быть достаточно. А так, если всё заработает, то должно автоматом подыматься при каждой загрузке компа.
Проблема в "кривом" cap-файле. Конвертер преобразует первый beacon и хэндшейк в .hccap, ну а поскольку он... того... то и на выходе хлам. И пароля там нет. Я вручную за вами всё чищу, потом уже в обработку...
Да, интересно девки пляшут. У меня нет видеокарты, и я попробовал сейчас натравить на этот "оригинальный" cap-файл aircrack - результат нулевой, Passphrase not in dictionary Открыл в шарке - там только 1/4 и 2/4 части хендшейка. Если их выделить и сохранить, а потом снова натравить на новый файл aircrack - результат снова нулевой, только теперь уже пишет, что в файле мол, хендшейков валидных нет. В общем я понял что я нихрена не понял! Buran, что нужно было сделать с хендшейком, чтобы aircrack его скушал?
Aircrack-ng в таком деле плохой помощник! Сколько раз уж обсуждалось - парсер там плохой! Вот почищенный файл. Попробуйте найти в нём пароль любыми прогами, какие сможете достать. Пароль там есть. Своего рода стресс-тест на "продвинутость" ломалок. Интересно...
Да нет, в этом файле даже aircrack пароль находит! Это вручную ты чистил? Почему-то нет части 1/4, зато есть 2/4 и какая часть без названия. Просто написано Key, без номера, странно. Если судить по времени, и по тому, что это пакет от точки клиенту, то это часть 3/4. Но почему-то нет номера... Я же когда чистил вручную, действовал по мануалу, и брал части 1/4 и 2/4 В этом получается и моя ошибка была...
Buran, все сделал так-же сейчас, взял именно те-же пакеты, но не могу сбрутить - все так-же. Попробывал вашу (так-же не брутится)
Находит потому, что верный хэндшейк первыми пакетами идёт. Был бы вторым, третьим и т.д., то не нашёл бы. Парсер слишком простенький. В чём можно убедиться на основе оригинального файла. Чистил вручную. всегда так делаю. Если есть сомнения, то доверяю парсеру из pyrit-а. Он ни разу(!) не облажался. Чем конвертил? On-line? А через aircrack-ng пробовал? Code: aircrack-ng DLink.cap -J DLink