[Wi-Fi, BT] Задай вопрос - получи ответ!

Discussion in 'Беспроводные технологии/Wi-Fi/Wardriving' started by Alexsize, 11 Sep 2007.

Thread Status:
Not open for further replies.
  1. Buran

    Buran Elder - Старейшина

    Joined:
    25 Feb 2011
    Messages:
    1,239
    Likes Received:
    7,397
    Reputations:
    112
    Никто не запрещает фигнёй заниматься... Может, для начала, специфику работы WPA погуглить?
     
  2. falcon111

    falcon111 Member

    Joined:
    27 Oct 2012
    Messages:
    97
    Likes Received:
    7
    Reputations:
    0
    Ну так ужЕ.
    xttps://github.com/jalcine/aircrack-ng/blob/master/test/cryptounittest/test-calc-mic.c

    Code:
      struct WPA_hdsk wpa; /* valid WPA handshake data */
        memcpy(&wpa.stmac,&stmac,6);
        memcpy(&wpa.snonce,&snonce,32);
        memcpy(&wpa.anonce,&anonce,32);
        memcpy(&wpa.keymic,&keymic,16);
        memcpy(&wpa.eapol,&eapol,256);
        wpa.eapol_size=121;
        wpa.state=7;
        memcpy(&ap->bssid,bssid,6);
        memcpy(&ap->essid,essid,33);
    
    wpa.eapol_size=121;
     
  3. Buran

    Buran Elder - Старейшина

    Joined:
    25 Feb 2011
    Messages:
    1,239
    Likes Received:
    7,397
    Reputations:
    112
    Настырный, однако!... :D Цитирую: Для управления ключами существует специальная иерархия, которая призвана предотвратить предсказуемость ключа шифрования для каждого кадра. Благодаря TKIP ключ шифрования для каждого кадра данных генерируется таким образом, что они не повторяют друг друга, пусть даже частично. Конец цитаты. Источник.
     
  4. falcon111

    falcon111 Member

    Joined:
    27 Oct 2012
    Messages:
    97
    Likes Received:
    7
    Reputations:
    0
    А то :p

    TKIP с 2014 года вроде как вообще хотят запретить, где-то недавно читал.
    В обновном уже сейчас APшки работают с WPA(2) CCMP.
    И суть-то вполне понятна, каждый раз выбираются разные инициализирующие векторы для шифрации, что создает каждый раз новые выходные данные шифра, даже если шифруются одни и те же данные. Но размер-то шифрованной структуры меняться не должен, а он как раз и должен быть 121 байт, для WPA-хэндшейка, судя по всему.

    В общем, я себе собрал cap2hccap, который предупреждает, если хендшейк с подозрительной длиной eapol-а, так что будет хоть какая-то информация что хэндшейк предположительно корявый перед тем как скармливать его hashcat-у
     
  5. GAiN

    GAiN Elder - Старейшина

    Joined:
    2 Apr 2011
    Messages:
    2,550
    Likes Received:
    172
    Reputations:
    99
    у банкоматов и автоматов принимающие платежи стоит антенка, это wi fi такой?
    там есть какието особенности в частотах или в шифровании?
     
  6. Buran

    Buran Elder - Старейшина

    Joined:
    25 Feb 2011
    Messages:
    1,239
    Likes Received:
    7,397
    Reputations:
    112
    Не имеет значения. О чём именно мы говорим, то у WPA и WPA2 суть та же.
    Да, те самые 32-байтные "snonce" и "anonce".
    Будем судить о валидности хэндшейка по 121 байтам? "Это несерьёзно!" © Бывалый. Для большей гарантии положительного результата лучше использовать программы позволяющие получать все четыре ключа, а не минимальные 2.
    Да ещё и посмотреть не мешает, что мы получили...
     
  7. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,810
    Likes Received:
    18,415
    Reputations:
    377
    На банкоматах gsm антенна стоит, общаются они с банком по gprs.
     
    _________________________
  8. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,810
    Likes Received:
    18,415
    Reputations:
    377
    Определить хендшейк пригодный к подбору пароля очень просто:
    открываем САР-файл в Wireshark, применяем фильтр:
    (eapol || wlan.fc.type_subtype == 0x08) && not malformed
    И смотрим на временной промежуток (Time) между msg (1/4) и msg (2/4) или msg(3/4) и (4/4) если он составляет почти милисекунду, то это очень много, и вполне возможно что пакеты msg относятся к разным хендшейкам (что приведет к невозможности подобрать пароль даже).
    Время между msg (1/4) и (2/4) или msg(3/4) и (4/4) не должно привышать между собой 50 миллисекунд. Ну и соответственно должны быть подряд либо msg (1/4) и (2/4) либо msg(3/4) и (4/4) ...а лучше все 4 подряд.
     
    _________________________
  9. konan2

    konan2 Active Member

    Joined:
    22 Jul 2011
    Messages:
    80
    Likes Received:
    102
    Reputations:
    0
    Скажите какими программами в винде можно увидеть есть ли клиент у точки.
     
  10. comporg

    comporg Member

    Joined:
    6 May 2013
    Messages:
    535
    Likes Received:
    45
    Reputations:
    2
    Commview for wifi - помойму так
     
  11. Buran

    Buran Elder - Старейшина

    Joined:
    25 Feb 2011
    Messages:
    1,239
    Likes Received:
    7,397
    Reputations:
    112
    Как показывает практика, к сожалению, это правило действует только в 95% случаях! Впрочем, исключения лишь подтверждают правило... :D
     
  12. konan2

    konan2 Active Member

    Joined:
    22 Jul 2011
    Messages:
    80
    Likes Received:
    102
    Reputations:
    0
    Commview for wifi драйвера не определяет есть ещё что нибудь?
     
  13. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,810
    Likes Received:
    18,415
    Reputations:
    377
    Есть еще Айркрак для windows с патченными драйверами под Альфу awus036h: https://forum.antichat.ru/showpost.php?p=3377419&postcount=93
    Все остальное при отсутствии вашей авторизации в wifi сети работает только под Линухом. Если же вы авторизованы в wi-fi сети, то её клиентов можно обнаружить любым сетевым сканером.
     
    _________________________
    #6153 user100, 23 Sep 2013
    Last edited: 23 Sep 2013
  14. comporg

    comporg Member

    Joined:
    6 May 2013
    Messages:
    535
    Likes Received:
    45
    Reputations:
    2
    http://www.tamos.ru/products/commwifi/adapterlist1.php
     
  15. greenrrus

    greenrrus New Member

    Joined:
    23 Sep 2013
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    всем привет) юзаю Kali linux всего пару недель, со взломом WEP, WPA2 разобрался. Но вот что дальше делать??? как зайти на комп, чей вайвай я крякнул? зачем нужен WPS PIN и с чем его едят? можно ли узнать IP APa по МАК адресу? заранее благодарен!
     
    #6155 greenrrus, 24 Sep 2013
    Last edited: 24 Sep 2013
  16. ILIA69

    ILIA69 New Member

    Joined:
    10 Mar 2013
    Messages:
    188
    Likes Received:
    1
    Reputations:
    0
    Можно ли зайти в роутер если логин и пароль не по умолчанию?
    Спасибо за ответ
     
  17. comporg

    comporg Member

    Joined:
    6 May 2013
    Messages:
    535
    Likes Received:
    45
    Reputations:
    2
    Medusa или Hydra
     
  18. Algierd

    Algierd Member

    Joined:
    21 Sep 2013
    Messages:
    405
    Likes Received:
    16
    Reputations:
    0
    Доброго времени суток! Reaver успешно подобрал PIN, но пароль точка доступа не отдаёт. Несколько раз пробовал запускать Reaver с ключом -p - всё безрезультатно. Попытки зайти по найденному пину через QSS и альфавские драйвера в Windows результатов не дали. Можно ли что-нибудь сделать с этим?
     
    #6158 Algierd, 24 Sep 2013
    Last edited: 24 Sep 2013
  19. ZEPHYR

    ZEPHYR Member

    Joined:
    31 May 2013
    Messages:
    211
    Likes Received:
    7
    Reputations:
    5
    Народ, помогите с Metasploit в Kali. Вот его ругань:
    Failed to connect to the database: FATAL: password authentication failed for user "msf3"
    FATAL: password authentication failed for user "msf3"

    msf > db_status
    [*] postgresql selected, no connection
    Проблема после обновки и, как я понял, не только у меня. Без него Кали инвалид получается...
     
  20. bob87

    bob87 New Member

    Joined:
    15 Jul 2013
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    Точка далеко, знаю ип адрес. Подключаюсь через интернет, попадаю в настройки роутера по логину и паролю. Возможно ли как-то перехватывать данные с таким подключением?
     
Thread Status:
Not open for further replies.