besside-ng - ломает все точки доступа в пределах видимости. со слабым сигналом точки физически не будут вскрыты. В WiFite v2 - так же есть опция атаки всех точек доступа (как через перехват hendshake, так и/или по wps).
Подскажите чем можно внедрить свой html код в сети во все страницы сайтов? Или подскажите как это правильно называется. Например в dSploit на Android есть такая функция.
Матчасть не знаю, поэтому нубский вопрос. Знаю примерно маску пароля от одной сети. Если софт, который будет тупо подбирать по словарю пароли, без всяких заморочек в виде "словить хендшейк" и.т.д ?!
Может кто обьяснить, почему иногда wireshark немного не так отображает хендшейки? Обычно последовательность выходит message 1-2-3-4 но некоторые хендшейки имеют последовательность message 1-4-3-4 вроде это не влияет ни на что, просто интересно, почему иногда выходит такой шейк, или это глюк вирешарка?
По последнему скрину могу сказать что несколько раз подбирал пароли к 1 и 4. Были и ошибки, даже здесь на ачате - ктото подобрал пароль а, я нет. Но потом другие пакеты выбирал и все ОК.
Господа подскажите. Закинул на флешку AirSlax 5 Отсканировал, нашлись точки. Начал подбор каждой, толку 0. Решил на своей точке затестить, начал подбор, подключился с телефона, показало что подключение есть, но хендшейки не подобрались. Я что-то делаю не так, или надо ждать?
Сниффаю траффик WiFi точки, ettercap+sslstrip+cookie cadger. Браузерные сессии в контакте перехватываются отлично, но вот с перехватом сессий мобильного приложения беда. Ожидал увидеть access_token в запросах, но там пусто. Просто идет вызов разных методов апи контакта без всяких дополнительных параметров. Может кто подскажет куда копать?
Добрый день. Случилось такое дело: принесли в ремонт 4 wi-fi камеры, но без роутера. Роутер сгорел/выкинули - не знаю, нет его. Почти как на картинке, только китайские NoName Камеры имеют только wi-fi адаптер, без LAN и привязаны к роутеру. Т.е. постоянно ищут его в сети и должны подключаться к нему. На камерах нет ресета - сбросить настройки в дефолт не знаю как. Вопрос такой: можно ли поймать запросы "поиска роутера камерами", т.е. узнать какой mac и ESSID они ищут? И если это возможно, то каким способом поднять wi-fi сеть, чтобы узнать пароль, с которым камеры хотят подключаться? Вроде внятно всё объяснил..
Имя сети возможно получится узнать. Нужно запустить типа в аирслаксе сканирование сетей и внизу отдельный блок будет с клиентами. Так вот с самыми мощными сигналами и будут ваши. В конце строки будет текстом написано название сети, которую они ожидают.
Можно узнать только имя сети, к которой камеры хотят подключиться. Теоретически можно узнать и пароль, который камеры используют для подключения. На практике подходящего софта нет. Узнать все и сразу, можно слив дамп флешки одной из камеры, и его уже разбирать по полочкам.
to Dr. Frank то что вам нужно, называется 'client-side WPA attack' или 'AP-less WPA-personal cracking' и подробно расписано в книге Vivek Ramachandran - "BackTrack 5 Wireless Penetration Testing - 2011". Он является автором идеи и разработчиком 'Caffe-Latte attack tool' (для случая с WEP шифрованием) и 'WiFiHoney tool' (для open/WPA/WPA2). Суть метода заключается в том, что даже в отсутствие точки доступа при наличии одного лишь клиента с включенным Wi-Fi модулем, на котором был настроен предпочтительный профиль, возможно добыть необходимую информацию (data-пакетов для WEP и валидного хендшейка для WPA) для получения ключа от этого профиля. При чем для случая с WPA используются только первые два пакета 1/4 и 2/4 хендшейка. Выудив ESSID из Probe Request, посредством этих тулзов запускаются фейковые точки с этой ESSID и различными конфигурациями сети, для чего создаются несколько mon- интерфейсов, на которых подымаются airbase-ng с различными конфигурациями. Клиент подключится только к той из них, которая совпадает с настройками его профиля. Для WEP шифрования дальше собирается необходимое количество пакетов параллельно висящим airodump-ng, а для WPA шифрования клиент пытается пройти аутентификацию, но на втором пакете2/4 eapol она завершается неудачно так как на фейковой точке в настройках не прописан ключ сети. Но этого оказывается достаточно для последующей атаки по словарю так как в полученных пакетах 1/4 и 2/4 содержится хеш ключа, который нам отдал клиент. P.S. mac оригинальной сети знать не нужно, так как изначально клиенты ищут свою сеть по имени, а не имени-маку.
Читал эту статью: http://habrahabr.ru/post/111714/ Где описано Man in the middle при использовании SSL. Я вдруг понял, что я не знаю, что такое сертификат. Что он из себя представляет? Почему, если жертва обращается, скажем к google.com через посредника (атакующего) и google.com отправляет назад сертификат, то этот сертификат нельзя передать через этого же атакующего назад жертве?
Этот же сертификат конечно можно передать жертве, только в этом нет смысла, поскольку мы тогда не сможем дешифровать трафик. SSL содержит в себе алгоритмы асимметричного шифрования. Чтобы можно было всё дешифровать, нужно знать закрытый ключ, а он в свою очередь хранится на сервере и никому не выдаётся. Поэтому генерируется собственный сертификат со своими открытыми и закрытыми ключами. Но ещё важно помнить, что выполняется проверка подлинности за счёт вышестоящего центра сертификации (CA), причём открытые ключи корневого центра сертификации обычно зашиты внутри браузеров, поэтому их невозможно подменить. P.S. возможно я где-то что-то сказал не совсем точно, поэтому лучше будет почитать литературу, или википедию, на крайний случай Гуглить: - Secure Socket Layer - Transport Layer Security - Certificate Authority - Асимметричное шифрование - Криптосистема с открытым ключом
Сейчас у меня сильная нехватка времени. Мне не нужно изучать все углубленно, мне нужно понять, как браузер понимает, что сертификат не верный? Что из себя представляет сертификат? Если атакующий может получить сертификат, почему бы потом не слать его жертве в ответ? Я как бы понимаю, что по алгоритму диффи-хеллмана атакующий не может перехватить данные. Но при чем тут сертификат? Сертификат передается внутри зашифрованного соединения? Он каждый раз разный что ли от сервера возвращается? Если использовать технику MiTM, то браузер будет ругаться, мол проблемы с сертификатом. Не пойму, как браузер идентифицирует, мол что сертификат пришел не подленный, если используется MiTM.
Если в 2х словах - ваш сертификат не подписан належащей цифровой подписью, что и палит браузер жертвы. Сертификаты подписывают специальные удостоверяющие центры. В вашем же случае будет не подписанный сертификат.