Аудит беспроводных сетей [Wi-Fi, BT], вопрос-ответ

Discussion in 'Беспроводные технологии/Wi-Fi/Wardriving' started by Elvis000, 10 Apr 2008.

  1. СЕРЖ32

    СЕРЖ32 Active Member

    Joined:
    1 Sep 2013
    Messages:
    1,761
    Likes Received:
    101
    Reputations:
    0
    скажите,а во всех этих альфах,в разных моделях,всё равно 20dbm стоит?их что,на заводе делают не более 20dbm?или уже от дров зависит?как скажем поставить 30?только Боливию выставлять?:)каким ещё способом поставить заявленную мощность?
     
  2. comporg

    comporg Member

    Joined:
    6 May 2013
    Messages:
    535
    Likes Received:
    45
    Reputations:
    2
    Можна < NZ > Новая Зеландия.
    А чего TX Power 20 -- Во многих странах действует закон.
    Облучение от Wifi идёт. TX Power 20 = 0,1 Вт = 100 мВт.
     
  3. whiteriders

    whiteriders New Member

    Joined:
    8 Apr 2013
    Messages:
    45
    Likes Received:
    0
    Reputations:
    0
    Тоже бывает нечто подобное... мне кажется, что самый вероятный фактор происходящего - глюк устройства (или операционной системы)... какую ОС используете?

    Как вариант конечно могут влиять какие-нибудь спецустройства, типа "Пелены" или ГИБДДшных глушилок... но это если живёте где-нибудь на Кутузовском... ну или братья-вардрайверы загрязняют эфир Альфами)))

    И у меня вот тоже вопрос... сканирую свою сеть nmap'ом и autoscanner'ом - в 9 из 10 сканирований в списке не отображается wifi-точка доступа, которая имеет ip в той же подсети (и через которую собственно и подключен к сети)... один раз из десяти всё-таки появляется... так и должно быть, или глючит бэкртек?
     
    #703 whiteriders, 14 Oct 2013
    Last edited: 14 Oct 2013
  4. AntiFraeR

    AntiFraeR New Member

    Joined:
    14 May 2013
    Messages:
    46
    Likes Received:
    4
    Reputations:
    0
    whiteriders, у меня такое бывало когда бектрек автоматом подключался к какой нибудь сети и начинал слушать только один канал в аиродампе в верхнем правом углу стоял только один канал CH 4 и поэтому в списке была одна из восьми точек, которая и находилась на этом канале
     
  5. whiteriders

    whiteriders New Member

    Joined:
    8 Apr 2013
    Messages:
    45
    Likes Received:
    0
    Reputations:
    0
    AntiFraeR, мой вопрос немного не об этом) Вы говорите о сканировании эфира, а я спрашивал про сетевое сканирование (сканирование портов устройств в локальной сети)

    и тогда ещё вопрос на тему, поднятую AntiFraeR'ом: кто как делает, отключаете ли режим монитора при подключении к сети или подключаете wlan при запущенном airmon? вернее даже суть вопроса в том, мешает ли режим монитора коннекту с точкой доступа?
     
  6. LeTigre

    LeTigre New Member

    Joined:
    15 Dec 2013
    Messages:
    2
    Likes Received:
    0
    Reputations:
    0
    В каком файле лежит handshake?

    Добрый день!

    Ловлю хендшейки с помощью программы CommView for WiFI. Но использовать функцию " Реассоциация узлов" не могу, потому что моя "карта не имеет данной функции".
    Поэтому я просто поставил программку (на дня два) на захват и сохраняю все в логи.
    В логах понемногу появляются хендшейки с разных сетей. Но логов теперь стало достаточно много, около 200 ncf файлов по 5 мегабайт.

    Подскажите пожалуйста, как можно как-то быстро узнать, в каком именно файле логов лежит хендшейк?

    ps. использую os windows и Gui версию aircrack
     
    #706 LeTigre, 15 Dec 2013
    Last edited: 15 Dec 2013
  7. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,816
    Likes Received:
    18,485
    Reputations:
    377
    Сохрани логи из CommView в CAP файл и открой его в Wireshark с фильтром:
    (eapol || wlan.fc.type_subtype == 0x08) && not malformed

    Там сразу и увидишь отфильтрованные хендшейки (если они будут конечно)
     
    _________________________
  8. LeTigre

    LeTigre New Member

    Joined:
    15 Dec 2013
    Messages:
    2
    Likes Received:
    0
    Reputations:
    0
    Сделал вроде как вы сказали.
    Сохранил в cap, открыл в Wireshark с фильтром.... вот только ничего не фильтруется. Мне показываются абсолютно все пакеты 1658588 шт.( это же пакеты?), то есть 100% .
    Не пойму почему. Или у меня так много хендшейков или фильтр не сработал? Или руки кривые :D

    Чтобы было понятней приложил скрин.

    Скриншот

    Так же в инете нашел фильтр
    wlan.fc.type_subtype == 0x08 || wlan.fc.type_subtype == 0x04 || eapol
    Но результат тот же..
     
  9. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,816
    Likes Received:
    18,485
    Reputations:
    377
    На вашем скрине одни Бекон пакеты видны,
    должны еще быть пары key 1/4 2/4 и key 3/4 4/4/
    Для наглядности должно быть так:
    [​IMG]
     
    _________________________
  10. n0vice

    n0vice New Member

    Joined:
    30 Apr 2010
    Messages:
    8
    Likes Received:
    0
    Reputations:
    0
    есть ли софт, который собирает хейндшейки в отдельные файлы?
     
  11. madhatter

    madhatter Member

    Joined:
    7 Aug 2013
    Messages:
    562
    Likes Received:
    50
    Reputations:
    54
    Сложнее вспомнить, какой софт так не делает.
    Все автоматические тулзы сохраняют чистые шейки в отдельные файлы. wifite, bully(?), besside-ng. Наверняка что-нибудь пободное есть у aircrack'а. Также это делается одним\командой скриптом для wireshark\tshark.
     
    1 person likes this.
  12. Vostok

    Vostok New Member

    Joined:
    20 Sep 2009
    Messages:
    24
    Likes Received:
    0
    Reputations:
    0
    Помогите с aireplay-ng -1, фейковой авторизацией.
    Как узнать какой мак сможет пройти ее?
     
  13. kosmaty

    kosmaty Elder - Старейшина

    Joined:
    26 Sep 2011
    Messages:
    292
    Likes Received:
    38
    Reputations:
    27
    Для начала airodump-ng для выяснения клиентов, которым ТД даёт. Потом macchanger для смены мака своей карты, потом авторизация. Что за дистр пользуете?
     
  14. Vostok

    Vostok New Member

    Joined:
    20 Sep 2009
    Messages:
    24
    Likes Received:
    0
    Reputations:
    0
    Ну там же идет авторизация, -h мой мак, и как обычно он ее не проходит.
     
  15. АнтиСерж32

    АнтиСерж32 New Member

    Joined:
    10 Oct 2013
    Messages:
    51
    Likes Received:
    4
    Reputations:
    0
    Где там и куда кто идет?
    Запускаешь аэродамп
    Смотришь в нижней части какие клиенты подключаются к нужной тебе точке
    Меняешь мак на один из них
     
  16. yasher289

    yasher289 New Member

    Joined:
    5 Feb 2014
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    Добрый день всем! тут все обсуждают как найти халяву, я же хочу задать вопрос возможно ли найти реально того халявщика который пользуется твоим инетом?? не просто увидеть мак адрес не твоего устройства, отключить его и поставить более сложный пароль, а реально вычислить его координаты точки приема инфы?? существуют ли на данный момент такие технологии ?? может ссылку где почитать дадите !! Спасибо
     
  17. madhatter

    madhatter Member

    Joined:
    7 Aug 2013
    Messages:
    562
    Likes Received:
    50
    Reputations:
    54
    Разумеется. Все радио такого типа довольно неплохо позиционируется. Есть даже готовые решения на тему, но стоят довольно дорого. К тому же, куча хлама на пути сигнала, интерференция и прочие веселые вещи процесс вовсе не упрощают. Вопрос в том, сколько вы готовы на это потратить?
     
  18. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,816
    Likes Received:
    18,485
    Reputations:
    377
    Способ №1:
    Сниффинг трафика халявщика. Надо искать данные типа странички в VK, OD, FB - тогда вы будете знать врага в лицо. Плюс может попасться его электронная почта (бывают даже с фамилией). По ней тоже можно вычислить злодея в соц. сетях и т.д.
    Но способ не гарантированный, если ваш "сосед" пользует VPN, TOR или сидит на вашем канале что бы побаловаться кавычками на чужих сайтах то вы и не узнаете ничего, как говориться шанс 50/50.
    Способ №2:
    Взломать компьютер подключившегося к вам товарища.
    Если у него стоит ператская Windows без обновлений- тогда metasploit вам в помощь. На ПК можно найти фотографии злодея на фоне ковра, сканы паспорта и т.д. А так же полный взлом ПК позволяет видеть что же происходит на экране у вашего "соседа" Live , что даст вам возможность собрать еще немного инфы о нем.
    Способ, как понятно, тоже не 100%
    Способ №3:
    Использовать WiFi пеленгатор. Например такой:
    Ручной радиопеленгатор "АРК-РП3М" ю Предназначен для решения задач радиомониторинга и пеленгации на местности и в помещениях, в том числе:
    -обнаружение, пеленгование и определение местоположения узкополосных и широкополосных источников, включая беспроводные сети передачи данных (Wi-Fi, WiMax, BlueTooth, DECT и др.);
    -панорамный спектральный анализ;
    -оценка напряженности электромагнитного поля;
    - оценка параметров радиосигналов;
    -технический анализ радиосигналов;
    - мониторинг радиоканалов.
    [​IMG]

    Или Портативный комплекс аппаратуры для поиска источников радио излучения в диапазоне частот 20-2600МГц "Фобос"
    [​IMG]

    Из минусов: Это оборудование довольно дорого и в свободной продаже его найти затруднительно.
    Зато способ пеленга 100%
     
    _________________________
    1 person likes this.
  19. comporg

    comporg Member

    Joined:
    6 May 2013
    Messages:
    535
    Likes Received:
    45
    Reputations:
    2
    Ну получается ему нужен способ № 3
    А что, Вам, так жалко интернета????
    Человек старался: взломать Вашу точку, уделял ей время, А Вы хотите его вычислить.
    Нехороший Вы человек - РЕДИСКА (yasher289)
     
    Netway likes this.
  20. palec1923

    palec1923 Member

    Joined:
    11 Mar 2011
    Messages:
    87
    Likes Received:
    7
    Reputations:
    0
    Можно сделать и малой кровью, -автомобиль, ноутбук (с линуксом на борту) антенна Уда-Яги. Но оно Вам надо? "Забаньте" чела через вэб интерфейс, делов-то! На данном форуме рукоприкладство не приветствуется! Здесь действуют другими методами!
     
Loading...