так не кто и не ответил как перехватить логин и пароль есле в бридже соединение!?можно же как то!не ужели не кто не знает....?(
Перехватить можно почти всегда, если "что-то" в нужный момент авторизуется "в чём-то", и всем известный герой "человек посередине" находится в той же среде
Друзья,а возможно взломать скрытую точку? BSSID известен,клиент есть. Можно как то поймать хендшейк или подобрать wps,если включен ?
та понял понял Всё равно что то прогресса у меня в проге нет Вроде всё отлично,просканировал сети,выбрал сеть,поймал шейк,запустил фейк,запустил даже airplay-ng с клиентом.....т.е по идее клиент от точки своей навсегда вырубается пока не отключу airplay-ng и не может подключиться к своей точке Но к фейку клиент не подключается,и кстати....я даже на их официальном сайте вычитал,что при отключении клиента,он НЕ автоматом подключаеться к фейку,а должен вручную.....а это очень большой недостаток в проге,было бы автоматом,то отлично всегда было б.....а так...не подключается и всё тут ,а вот по моему телефоны,планшеты как раз таки автоматом подключаются.... Вообще на ночь всё это оставляю,и ничего не подключаются,подключаются только левые какие то маки,т.е не клиент от точки(видят открытую точку,вот и подключаются,а там облом )
Как раз насчёт планшета подключение происходит не автоматом, в проге чётко было показано (iPad) - ждал где-то мин 15 но ключ так и не ввели....
В обоих случаях использовать способность деавторизации. Если хендшейк поймает, то и имя сети должно засветиться. Для WPS имя сети знать нужно, т.к. ассоциация проводится. MITM атака же, по любому. Тут рассказывать особо нечего, т.к. конкретной информации о том, что перехватывать и какова среда - не предоставлено.
прохавали думаешь? я ж говорю,если бы принуждённо автоматом все подключались,то добывать ключи за пару мин можно было б.... ну видишь,15 мин ждал,а не сразу подключился и не за минуту а это удивительно,ты то наверное на клиента запустил airplay-ng и он попросту никак не мог к своей точке подключиться(ну я предпологаю что так происходит),вот и непонятно,чего он быстрей к фейку не подключился.А вот что в проге деаутенфикация никакая,это я согласен,она там представлена в широкоформатная,т.е всех по ходу от точки пытается отсоеденить,но фигово что то,я её сразу отключаю,и запускаю airplay-ng с клиентом....правда метод тоже не совсем супер,так как на точке 10 клиентов например может висеть ну или ты запустил airplay-ng на одного клиента,а чел взял,с другого девайся на точку зашёл ,вот и облом так что,после 15 мин выключил прогу,задолбался? или они сами точку отключили? Просто чел пытался в инет зайти,а его всё время вырубало,удивительно,что он не сдался и не ввёл пасс.....надо было на пару часов прогу оставить,может всё таки ему надоело б без инета сидеть Кстати,что видит чел,когда на него натравлен airplay-ng именно с ключём -c(клиент)?он видит,что отключен от своей точки и его девайс пытается автоматом подключится?как это видно?
кто знает,какая самая последняя версия AirSlax?что то на официальном сайте не понятно,там версии 3,а в инете 7 уже....какая ж последняя?хочу потестить,сравнить,например с тем же wifi slax... Кстати,как вы считаете,кто из этих дистрибутивов лучше,плюсы,минусы того,другого?
При задаче настроек Reaver (Optional Arguments и Advanced Options) имеет ли значение последовательность расположения их в команде?
скажите,а mdk3 заменяет airplay-ng?т.е с mdk3 от точки точно так же отключаются клиенты как с airplay-ng или это абсолютно разные атаки?
>> Друзья,а возможно взломать скрытую точку? Ровно так же, как и обычную. К тому же, в момент подключения клиент шлет BSSID точки. >> скажите,а mdk3 заменяет airplay-ng?т.е с mdk3 от точки точно так же отключаются клиенты как с airplay-ng или это абсолютно разные атаки? Могу путать, но mdk3 вроде бы является просто враппером для остальных тулз. Т.е. он их использует, и, как следствие, их атаки. Мануал вам подскажет больше. >> При задаче настроек Reaver (Optional Arguments и Advanced Options) имеет ли значение последовательность расположения их в команде? При адекватной реализации парсинга опций, порядок не имеет значения. В ряде случаев он важен, что обычно отображается в хелпе и мануале софта. В ривере же он не важен. >> кто знает,какая самая последняя версия AirSlax Опубликованная на официальном сайте, очевидно. Энивей, весьма полезно работать руками на хоть сколько-нибудь адекватной системе, а не на говносборке. >> .подключается например клиент,видно что он пытается заходить на сайты,а в окошке,где информация о точке,клиентах,попытках ввода этих самых попыток ввода нет,т.е 0 светится.... это что,он просто не вводит пароль,стремается? Возьмите сниффер и посмотрите же.
где в Metasploit отображается пасс wifi сети,если клиент подключился на фейк роутера и мы видим его машину,его ось и тд...т.е в какой ветке реестра этот пасс находится?(если у него винда)ну или где это видно?
А причём тут Metasploit? Для просмотра сохранённых профилей такие команды: 1. Перечислить профили: netsh wlan show profiles 2. Получить инфу о профиле: netsh wlan show profile key=clear name=XXX где XXX - имя профиля сети.
юзаю бэктрэк. есть точки на 13 канале, их видно при сканировании. но когда хочу перехватить ХШ airodump-ng -c 13 --bssid xx:xx:xx:xx:xx:xx mon0 не сканирует канал, сверху справа надпись что режим мон0 находится на канале (например) 1. с 1 по 11 без проблем сканит.Как принудительно его на 13й закрепить?
Ммм... есть вероятность, что придётся патчить и пересобирать дрова. Вроде бы у RTL8187 есть такой недочёт, относительно 13 канала. Я свои дрова патчил, но уже забыл как и где, надо загуглить...
у меня rtl 8188ru. действительно на новой сборке слакса 13 канал работает. Но есть глюки с работой адаптера, то отваливается , то теряются сети.
Reaver [!] WARNING: Receive timeout occurred [+] Sending WSC NACK [!] WPS transaction failed (code: 0x02), re-trying last pin ТД,предполагаю,поняла,что её хотят поиметь и заблокировала WPS. Можно ли задать команду,например,увеличив тайминги, и продолжить работать,не рассоединяясь с точкой, или, пока ТД не перезапуститься, дальнейший перебор пинов невозможен?
Можно попробовать "обнулить" ее mdk3 ....точка сблочиться.... что-то типа mdk3 monX a -a xx:xx:xx:xx:xx:xx -m