[Wi-Fi, BT] Задай вопрос - получи ответ!

Discussion in 'Беспроводные технологии/Wi-Fi/Wardriving' started by Alexsize, 11 Sep 2007.

Thread Status:
Not open for further replies.
  1. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,811
    Likes Received:
    18,427
    Reputations:
    377
    besside-ng - ломает все точки доступа в пределах видимости. со слабым сигналом точки физически не будут вскрыты.
    В WiFite v2 - так же есть опция атаки всех точек доступа (как через перехват hendshake, так и/или по wps).
     
    _________________________
  2. Timon132009

    Timon132009 Member

    Joined:
    7 Jun 2009
    Messages:
    137
    Likes Received:
    19
    Reputations:
    0
    Подскажите чем можно внедрить свой html код в сети во все страницы сайтов? Или подскажите как это правильно называется. Например в dSploit на Android есть такая функция.
     
  3. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,811
    Likes Received:
    18,427
    Reputations:
    377
    В Intercepter-NG есть функция HTTP injection.
    Так же можно реализовать HTTP инжект через Ettercap.
     
    _________________________
  4. erwap

    erwap Member

    Joined:
    20 Sep 2012
    Messages:
    56
    Likes Received:
    16
    Reputations:
    0
    Матчасть не знаю, поэтому нубский вопрос.
    Знаю примерно маску пароля от одной сети. Если софт, который будет тупо подбирать по словарю пароли, без всяких заморочек в виде "словить хендшейк" и.т.д
    ?!
     
  5. VladimirV

    VladimirV Well-Known Member

    Joined:
    1 Apr 2013
    Messages:
    1,130
    Likes Received:
    6,150
    Reputations:
    57
    На андроиде...
    http://forum.antichat.ru/thread412905.html
     
  6. Vikhedgehog

    Vikhedgehog Elder - Старейшина

    Joined:
    24 Jul 2013
    Messages:
    367
    Likes Received:
    163
    Reputations:
    19
    А на яблофоне можно с 5dwifi из cydia.
     
  7. TOX1C

    TOX1C Elder - Старейшина

    Joined:
    24 Mar 2012
    Messages:
    1,135
    Likes Received:
    1,931
    Reputations:
    24
    Может кто обьяснить, почему иногда wireshark немного не так отображает хендшейки? Обычно последовательность выходит message 1-2-3-4
    [​IMG]
    но некоторые хендшейки имеют последовательность message 1-4-3-4
    [​IMG]
    вроде это не влияет ни на что, просто интересно, почему иногда выходит такой шейк, или это глюк вирешарка?
     
  8. VladimirV

    VladimirV Well-Known Member

    Joined:
    1 Apr 2013
    Messages:
    1,130
    Likes Received:
    6,150
    Reputations:
    57
    Там в первых колонках есть время. Лучше ориентироваться по нему.
     
  9. TOX1C

    TOX1C Elder - Старейшина

    Joined:
    24 Mar 2012
    Messages:
    1,135
    Likes Received:
    1,931
    Reputations:
    24
    Время там в норме, хендшейк целый и подобрался. Просто интересно, почему же так выходит иногда.
    [​IMG]
     
  10. VladimirV

    VladimirV Well-Known Member

    Joined:
    1 Apr 2013
    Messages:
    1,130
    Likes Received:
    6,150
    Reputations:
    57
    По последнему скрину могу сказать что несколько раз подбирал пароли к 1 и 4.
    Были и ошибки, даже здесь на ачате - ктото подобрал пароль а, я нет. Но потом другие пакеты выбирал и все ОК.
     
  11. Пятро

    Пятро Member

    Joined:
    15 Dec 2010
    Messages:
    4
    Likes Received:
    15
    Reputations:
    22
    Господа подскажите.
    Закинул на флешку AirSlax 5
    Отсканировал, нашлись точки. Начал подбор каждой, толку 0.
    Решил на своей точке затестить, начал подбор, подключился с телефона, показало что подключение есть, но хендшейки не подобрались. Я что-то делаю не так, или надо ждать?
     
  12. Timon132009

    Timon132009 Member

    Joined:
    7 Jun 2009
    Messages:
    137
    Likes Received:
    19
    Reputations:
    0
    Сниффаю траффик WiFi точки, ettercap+sslstrip+cookie cadger. Браузерные сессии в контакте перехватываются отлично, но вот с перехватом сессий мобильного приложения беда. Ожидал увидеть access_token в запросах, но там пусто. Просто идет вызов разных методов апи контакта без всяких дополнительных параметров. Может кто подскажет куда копать?
     
  13. Dr.Frank

    Dr.Frank Elder - Старейшина

    Joined:
    31 Jul 2002
    Messages:
    301
    Likes Received:
    72
    Reputations:
    12
    Добрый день.
    Случилось такое дело: принесли в ремонт 4 wi-fi камеры, но без роутера. Роутер сгорел/выкинули - не знаю, нет его. Почти как на картинке, только китайские NoName [​IMG]

    Камеры имеют только wi-fi адаптер, без LAN и привязаны к роутеру. Т.е. постоянно ищут его в сети и должны подключаться к нему. На камерах нет ресета - сбросить настройки в дефолт не знаю как.

    Вопрос такой: можно ли поймать запросы "поиска роутера камерами", т.е. узнать какой mac и ESSID они ищут?
    И если это возможно, то каким способом поднять wi-fi сеть, чтобы узнать пароль, с которым камеры хотят подключаться?

    Вроде внятно всё объяснил..
     
  14. Payer

    Payer Elder - Старейшина

    Joined:
    14 May 2010
    Messages:
    1,061
    Likes Received:
    5,203
    Reputations:
    63
    Имя сети возможно получится узнать.
    Нужно запустить типа в аирслаксе сканирование сетей и внизу отдельный блок будет с клиентами.
    Так вот с самыми мощными сигналами и будут ваши.
    В конце строки будет текстом написано название сети, которую они ожидают.
     
    1 person likes this.
  15. TOX1C

    TOX1C Elder - Старейшина

    Joined:
    24 Mar 2012
    Messages:
    1,135
    Likes Received:
    1,931
    Reputations:
    24
    Можно узнать только имя сети, к которой камеры хотят подключиться. Теоретически можно узнать и пароль, который камеры используют для подключения. На практике подходящего софта нет.

    Узнать все и сразу, можно слив дамп флешки одной из камеры, и его уже разбирать по полочкам.
     
    1 person likes this.
  16. tr1ckyBiT

    tr1ckyBiT Member

    Joined:
    21 Jan 2014
    Messages:
    27
    Likes Received:
    15
    Reputations:
    1
    to Dr. Frank

    то что вам нужно, называется 'client-side WPA attack' или 'AP-less WPA-personal cracking' и подробно расписано в книге Vivek Ramachandran - "BackTrack 5 Wireless Penetration Testing - 2011". Он является автором идеи и разработчиком 'Caffe-Latte attack tool' (для случая с WEP шифрованием) и 'WiFiHoney tool' (для open/WPA/WPA2).

    Суть метода заключается в том, что даже в отсутствие точки доступа при наличии одного лишь клиента с включенным Wi-Fi модулем, на котором был настроен предпочтительный профиль, возможно добыть необходимую информацию (data-пакетов для WEP и валидного хендшейка для WPA) для получения ключа от этого профиля. При чем для случая с WPA используются только первые два пакета 1/4 и 2/4 хендшейка.

    Выудив ESSID из Probe Request, посредством этих тулзов запускаются фейковые точки с этой ESSID и различными конфигурациями сети, для чего создаются несколько mon- интерфейсов, на которых подымаются airbase-ng с различными конфигурациями. Клиент подключится только к той из них, которая совпадает с настройками его профиля.
    Для WEP шифрования дальше собирается необходимое количество пакетов параллельно висящим airodump-ng, а для WPA шифрования клиент пытается пройти аутентификацию, но на втором пакете2/4 eapol она завершается неудачно так как на фейковой точке в настройках не прописан ключ сети. Но этого оказывается достаточно для последующей атаки по словарю так как в полученных пакетах 1/4 и 2/4 содержится хеш ключа, который нам отдал клиент.

    P.S.

    mac оригинальной сети знать не нужно, так как изначально клиенты ищут свою сеть по имени, а не имени-маку.
     
    #8076 tr1ckyBiT, 29 Oct 2014
    Last edited: 29 Oct 2014
    2 people like this.
  17. BOSS

    BOSS Member

    Joined:
    15 Jun 2010
    Messages:
    86
    Likes Received:
    5
    Reputations:
    0
    Читал эту статью:
    http://habrahabr.ru/post/111714/
    Где описано Man in the middle при использовании SSL.
    Я вдруг понял, что я не знаю, что такое сертификат. Что он из себя представляет? Почему, если жертва обращается, скажем к google.com через посредника (атакующего) и google.com отправляет назад сертификат, то этот сертификат нельзя передать через этого же атакующего назад жертве?
     
  18. binarymaster

    binarymaster Elder - Старейшина

    Joined:
    11 Dec 2010
    Messages:
    4,717
    Likes Received:
    10,195
    Reputations:
    126
    Этот же сертификат конечно можно передать жертве, только в этом нет смысла, поскольку мы тогда не сможем дешифровать трафик.

    SSL содержит в себе алгоритмы асимметричного шифрования. Чтобы можно было всё дешифровать, нужно знать закрытый ключ, а он в свою очередь хранится на сервере и никому не выдаётся. Поэтому генерируется собственный сертификат со своими открытыми и закрытыми ключами. Но ещё важно помнить, что выполняется проверка подлинности за счёт вышестоящего центра сертификации (CA), причём открытые ключи корневого центра сертификации обычно зашиты внутри браузеров, поэтому их невозможно подменить.

    P.S. возможно я где-то что-то сказал не совсем точно, поэтому лучше будет почитать литературу, или википедию, на крайний случай :)

    Гуглить:
    - Secure Socket Layer
    - Transport Layer Security
    - Certificate Authority
    - Асимметричное шифрование
    - Криптосистема с открытым ключом
     
  19. BOSS

    BOSS Member

    Joined:
    15 Jun 2010
    Messages:
    86
    Likes Received:
    5
    Reputations:
    0
    Сейчас у меня сильная нехватка времени. Мне не нужно изучать все углубленно, мне нужно понять, как браузер понимает, что сертификат не верный? Что из себя представляет сертификат? Если атакующий может получить сертификат, почему бы потом не слать его жертве в ответ? Я как бы понимаю, что по алгоритму диффи-хеллмана атакующий не может перехватить данные. Но при чем тут сертификат? Сертификат передается внутри зашифрованного соединения? Он каждый раз разный что ли от сервера возвращается? Если использовать технику MiTM, то браузер будет ругаться, мол проблемы с сертификатом. Не пойму, как браузер идентифицирует, мол что сертификат пришел не подленный, если используется MiTM.
     
  20. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,811
    Likes Received:
    18,427
    Reputations:
    377
    Если в 2х словах - ваш сертификат не подписан належащей цифровой подписью, что и палит браузер жертвы.
    Сертификаты подписывают специальные удостоверяющие центры. В вашем же случае будет не подписанный сертификат.
     
    _________________________
Thread Status:
Not open for further replies.