Юзал backtrack5, сканировал командой besside-ng, и вот у меня один единственный файл wpa.cap и в нём все хендшейки. Как их отделить? Кто поможет - с меня 1 физеркоин
Вырезать нужный хендшейк: Открываете свой CAP файл в Wireshark 1. Правой кнопкой мышки щелкаете и выбираете в выпадающем меню опцию "Mark Packet (toggle)" отмечая нужные пакеты (Бекон с нужным SSD и пакеты авторизации key 1/4 и 2/4 или 3/4 и4/4) 2. В меню File выберете опцию "Export Spicified Packets..." 3.Сохраняете вырезанный хеншейк выбрав "Marслув Packets" З.Ы. Для cap файлов от bessid-ng не требуетя, но на всякий случай напоминаю фильтр Wireshark по чистке cap файлов: (eapol || wlan.fc.type_subtype == 0x08) && not malformed
а можно как то наснифить к какому провайдеру точка подключена?пока ж не подключишься к точке это ж не известно.....тем ж besside-ng можно?но где в cap файле такие данные могут быть?т.е wan адрес точки,присвоеный провайдером,ну и это тоже важно,к какому провайдеру подключена точка....а это уже информация важная так уже будет ясно ip диапазон провайдера..... Никак не могу такую прогу найти,что бы проснифить именно ту точку которую хочу.....
Wi-Fi трафик на ТД с защитой WPA идет в зашифрованном виде и не зная пароля от wifi ты никаких IP адресов не сможешь в CAP файле увидеть. Если знаешь пасс от wifi - смотри себе на здоровье все IP-шники.
не.ну то понятно,когда пасс знаешь,знаешь уже всё Просто как же в таком случае используют гидру,медузу для подбора пасса на вебморду,что,только когда уже к самой точке подключен?и никак иначе? ну хорошо....а как же тогда прога router scan спокойно обходит защиту wpa и показывает всё,и пасс и пин код wps и ip адреса....короче всю информацию показывает....значит не очень то и в зашифрованом виде идёт
Она и не обходит. Используется протокол HTTP ведь, без шифрования, и идёт он через уже подключённую сеть. Точка доступа шифрует канал связи по воздуху, но кабельный канал и внешний - они не шифруются.
сейчас про telnet читал,познавательно Что то не к кому не подключился Вот всё таки непонимаю,как же брутят тогда медузой,гидрой веб морду роутера,если на него не подключились....
Этими тулзами брутят, если есть доступ извне или изнутри. Вот смотри: 1. Чтобы поиметь возможность подключиться к веб морде или телнету роутера, у тебя должна быть способность установить TCP соединение с роутером. Или UDP. 2. Короче, тебе должен быть доступен обмен пакетами на уровне TCP/IP с роутером. 3. Чтобы этот обмен был доступен, тебе нужно либо быть внутри локалки роутера, либо вне её. 3.1. Чтобы быть внутри локалки роутера, нужно либо подцепиться к нему шнурком Ethernet, либо подключиться по его вафле. С первым всё хорошо, если имеешь физический доступ, для второго нужен пароль, поскольку тут всё шифруется, и так просто не залезешь. 3.2. Чтобы войти сзади без вазелина (то есть извне), нужно иметь компьютер с выходом... в интернет, а там уже как повезёт, если найдёшь айпишник. В общем, Hydra, Medusa или Router Scan - они применимы в том случае, когда мы уже имеем доступ ко стеку протоколов TCP/IP роутера изнутри или извне. А когда мы видим какую-то дочку доступа в эфире, и мы не подключены к её внутренней сети, мы не можем установить с ней связь на уровне TCP/IP. Поскольку этот уровень "спрятан" за протоколом 802.11, а он шифруется гад. Как-то так.
Всем привет! Только недавно начал изучать тему, поэтому не пинайте сильно! Словил я Хендшейк и запустил Aircrack-ng со словарём DIC - ГИПЕР СЛОВАРЬ в 27 Гб. Идёт перебор 3200 к/с уже вторые сутки. Хочу попробывать другие варианты, но останавливать и потерять уже проделанную работу тоже жалко. Вот такой возник вопрос: есть ли возможность остановить Aircrack-ng и потом опять запустить, к примеру с 300.000.000-ого слова?
В aircrack-ng нет возможности возобновлять перебор с определённой позиции в словаре. В данном случае вариант - поделить этот словарь на 2 файла. На уже проверенные ключи и оставшиеся, например Hex-редактором, ибо блокнот не выдержит 27 ГБ. А вот у hashcat есть возможность перебирать с определённой позиции, насколько я помню.
Интересно, а можно ли поделить файл при помощи Тотал Командер? Тоже сейчас опробовал hashcat. Скорость в два раза выше (6160). У меня видюха в ноуте Ge Force GT 555M. Возникли проблемы найти новую версию hashcat. Поставил hashcat-gui-0.5.1, пришлось часы переставить на год назад, чтобы заработала. Возникли вопросы: 1. Где скачать последнюю версию? (на офсайте ссылка устаревшая, а таб что на oclHashcat-1.01, там нет файла hashcat-gui64.exe). 2. Где можно на русском почитать подробную инструкцию к hashcat? А особенно интересует: как запустить с определённой позиции? И можно ли тоже использовать ресурсы процессора i7? Или она только с видеокартой может работать? Спасибо за помощь!
С нарезкой вроде разобрался! Поделил файл при помощи Тотал Командер по 700мб. Получилось 38 файлов. Добавил расширение .txt. hashcat вроде принял их.
Вот здесь читай, разбирайся, создавай базу свою и т.д.: http://tomblog.ru/vzlom-wi-fi-seti-wpa-wpa2-ndash-genpmk-cowpatty-airolib-ng-i-pyrit/
Интересную вещь заметил, вообщем был у меня один хеш WPA2 который я прогнал по одному и тому же словарю, аиркряком и в hashcat пароль не был найден... Залил этот словарь в базу данных pyrit и нашелся пароль, проверил работает, подключился к точке, почему aircrack-ng и hashcat не нашли пароль? Вот этот загадочный хеш: http://zalil.ru/34980247
скажите,а в Wireshark отображаются данные по сетевым настройкам(т.е wan ip роутера,шлюз и тд)или это наснифить никак нельзя?
А каков пароль? Интересный случай. Неа, настройки WAN можно только прямым запросом получить, т.к. они, как правило, сами не возникают в процессе обмена пакетами между роутером и клиентами. Можно заснифить только ARP-запросы, MAC-адреса клиентов и роутера, ну и конфигурацию внутренней сети (LAN).