Если WEP шифрование, то думаю с aircrack-ng сами справитесь, благо мануалов по WEP много. Ну а если WPA/WPA2, то пробуйте перехватить хендшейк (продукт авторизации клиента и точки доступа), а затем его по словарям брутить. По этому поводу тут даже тема есть, ссылку на которую я дал выше.
Может есть видео мануалы, я просто в этом деле новенькая Уж слишком много точек доступа дома ноут показывает,соседей много
https://www.google.ru/search?q=Linset+WPA%2F2+Hack Первая ссылка же: http://foro.seguridadwireless.net/aplicaciones-y-diccionarios-linux/linset-0-10-wpa2-hack-sin-fuerza-bruta/ Made in Spain. На английском/русском полноценных мануалов пока вроде нет, т.ч. здесь беседуем об этом.
Тогда для начала ознакомьтесь со статейками: По WEP: http://www.levinkv.ru/wi-fi/vzlom-wi-fi-seti-chast-1.html По WPA: http://www.levinkv.ru/wi-fi/vzlom-wi-fi-seti-wpa-wpa2-perehvat-handshake-chast-1.html По WPA (со включённым WPS): http://www.levinkv.ru/wi-fi/reaver-vzlom-wi-fi-seti.html Вообще у автора целый цикл статей по этому поводу: http://www.levinkv.ru/wi-fi Рекомендую ознакомиться. Картинки там есть, всё должно быть понятно.
Ребят, подскажите пожлста, можно ли как-то в oclhashcat в консольной версии ставить "рукопожатия" в очередь, чтобы после перебора первого, независимо от результата перебора, начинал перебираться следующий. Можно ли так сделать?
просто ты говоришь,что клиент не здался......а как так не сдался,если видно,что он начал инет сёрфить,видно на какие он сайты начал заходить.....а это говорит о том,что он ввёл пасс на странице фейковой авторизации поэтому неувязочка т.е он реально ввёл пасс на фейке,т.е прога уже этот пасс показать должна,а она не показывает и он сёрфит себе через фейк говрю ж,часа 2 на это наблюдал,но как то спать захотелось Факт тот,что клиент авторизировался через фейк,но прога пасс не показывает,т.е не включается эйркряк.....вот что непонятно,почему так... Я так понял работу этой проги:если клиент ввёл пасс в странице авторизации фейка и начал сёрфить в инете,то ключ 100% должен показать эйркряк,разве не так?
Нет, это не глюк, а как я говорил раньше, новая версия. В ней автор решил не заморачиваться проверками ключ всплывает в папке tmp/linset/data/ потом ты сам можешь проверить, если нужно. На счет времени в видео: я думал, что это и так ясно. Да, он сам заходит и вставляет, но оно и понятно: во-первых-это незаконно штормить чужие сетки, во-вторых, что ему снимать видео пол дня? Он показал главные моменты и потенциал проги, что и требовалось доказать. В любой утилите что-то нужно: в reaver-вкл.WPS, в aircrack-нужное слово в словаре, в бруте-8 жизней, как у кошки. Кстати, видео тоже можно снимать типа сериала, например, в том же бруте. Я неделю мучился в целом, но понятно, что это была не одна точка и не 24/24 Короче, это только один из вариантов, а пробовать можно по разному.
не,ну одна точка так отдала пасс,а остальные......короче как то странно,как я и писал,то видно было,что клиент подключился к фейку,видно было на какие сайты заходит.....но эйркряк не включался,т.е пасса так и не было вот собственно в чём вопрос,чего так?если получилось,т.е клиент подключился к фейку,ввёл пас и начал в инете сёрфить.....чего пасс то не отдаётся
Нет,его все-равно не пускает-говорит, что пароль левый и просит ввести еще раз(что логично, как по мне). А у тебя показывает простые запросы, например, от АВируса, браузера, почты и тд и это не значит, что кто-то там серфит. Или куда он пробует зайти, но не может... Через страничку и linset он в инет не выйдет пока ты прогу не выключишь. Так яснее?
яснее......просто в таком случае можно говорить о том,что это вообще не клиент точки т.е это левые люди пытаются зайти через фейк оно ипонятно,в сети фейк то виден как открытая сеть,кому посёрфить на халяву неохота ну нескажи,насчёт того,что это просто запросы....реально ж видно,что чел и скайп включает,и на поиск заходит и много куда.....разве это не сёрфит?вот вчера так наблюдал часа 2,чел часа 2 сёрфил,потом или вышел или перестал сёрфить.....т.е запросы не обновлялись,как застыло на одном сайте так и висело на этом сайте.....ну и я спать пошёл утром посмотрел,никакого результата...... Ну тогда ещё вопрос,если например клиент настоящий,т.е именно хозяин точки зашёл через фейк,ввёл правильный пасс,начал в инете сёрфить,то когда показывается пасс,сразу же,или через определённое время сёрфинга его в инете?
Это видно сразу, если ты оратил внимание, в окне "Esperando pass"(вверху справа окно) там есть подключенные клиенты и попытки ввода. И там все видно. Он серфить не может ну никак. Все эти проги обращаются в сеть сами по себе, а чел должен быть очень тугим, чтобы час пробовать и натыкаться на страничку ввода. Кстати, не видно, если клиент отсоединился-он так и остается висеть в окне, но видно по запросам. Тут прикол в том, что прога создает точку идеально(даже мак) и когда ты ложишь реальную сеть, телефон жертвы(например) присоединяеся автоматом к твоей точке. И я еще раз говорю, что никто в инете не серфит, а максимум видит твою страничку. Я объясню по путктам: Ты тушишь точку с клиентом, клиент автоматом присоединяеся к твоей точке, идут запросы от прог на его компе, тлфоне и тд, но не факт, что это делает человек. Например, я пришел домой с работы, поставил тело на тумбу и я могу не брать его до утра, а у меня могут обновляться проги или антвирус сами, или нет?. Не смотри на движение в окне-это еще ничего не значит. Тебе нужно, чтобы в окне, в строчке попытки были эти самые попытки и все. На другое обращай мало внимания.
Кстати, раз уж тема по БТ и Кали, вот делюсь хорошей книжкой по теме. Для начинающих самое оно: Web Penetration Testing with Kali Linux Для тех, кто хочет копнуть глубже или просто интересуется темой.
ну да,видно клиента,его мак и название клиента.... так а что,именно автоматом подключается к фейку?я думал вручную,сеть то открытая,не может он автоматом по идее подключатся кстати,тут писали,что в проге плохо реализована деаутенфикация,типа,что нужно эйрплей параллельно включать,но по моему отлично прога сама тушит клиентов,как тебе показалось? кстати видел я эту страничку,с авторизацией.....никогда б на неё не клюнул бы,подумал бы что глюк какой то
Просто ты в теме, а представь себе твою маму, например-моя бы клюнула. В проге отлично реализована деаутентификация, но если клиент далеко, можно и параллельно чем-то помочь. Я не заморачивался. Кстати, она aireplay скорее всего и тушит. Подключается автоматом, когда тушишь. Мак и название те же, но не всегда. Не было у тебя такого, что потушил и сразу за секунду клиент есть? Так вот, вручную это невозможно по времени физически.
ну вот ту писали,что нужно параллельно в консоли запустить aireplay-ng -0 0 -a (bssid) -c (ssid) mon0 ,только непонятно,чего нули?это что,0 запросов на деаутенфикацию?неправильно как то....
Интересно, как ты ловил хендшеёки??? Или ты в автоматическом режиме отлавливал? Хочешь узнать что за нули - набирай: aireplay-ng -h aireplay-ng --help aireplay-ng --fullhelp
конечно автоматом,прога сама запросы даёт на отключения от точки,и потом сразу видно,шейк в верхнем правом углу в проге....