Προς το περιεχόμενο

"Σπάζοντας" κλειδωμένα ασύρματα δίκτυα


drkameleon

Προτεινόμενες αναρτήσεις

εσυ εχεις τον κωδικο για αυτο που θελεις να συνδεθεις η οχι?

 

οχι δεν τον εχω..απλα θελω να κανω μερικες δοκιμες (μηπως και τον σπασω) αλλα υπαρχουν και αλλα νετ φαστερ που μου κανουν παρασιτα με το ιδιο ονομα (διαφορετικες ΙΡ).

 

επισης θελω να ρωτησω στο λαπτοπ μου πως γινεται να κανω αναζητηση με μια ασυρματη usb κεραια στο backtrack και οχι με την ενσωματωμενη ασυρματη καρτα δικτυου?

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Κατ' αρχάς θα πρέπει να επιβεβαιώσεις ότι το BT όντως "βλέπει" την USB κάρτα. Ο πιο γρήγορος τρόπος είναι δώσεις ένα "lsusb" και να δεις αν η κάρτα σου εμφανίζεται στη λίστα με τα αποτελέσματα. Στη συνέχεια ένα "iwconfig" για να δεις πόσες κάρτες βλέπει συνολικά το ΒΤ και ποιά είναι η ονομασία της καθεμιάς. Αν υποθέσουμε ότι βλέπει και τις 2 κάρτες, τότε τη μία ίσως τη λένε wlan0 και την άλλη wlan1 (δεν είναι βέβαιο ότι θα τις ονομάζει ακριβώς έτσι, απλώς τα αναφέρω σαν παραδείγματα).

 

Εφ' όσον λοιπόν βεβαιωθείς ότι η USB κάρτα σου είναι πχ. η wlan1, τότε δίνεις ένα "iwlist wlan1 scan", για να εντοπίσει τα ασύρματα δίκτυα της περιοχής σου. Καλύτερα όμως να χρησιμοποιήσεις απευθείας το airodump-ng (ή το kismet), που σου δίνουν πιο χρήσιμα στοιχεία για τα δίκτυα αυτά (και το κυριότερα, σκανάρουν διαρκώς, όχι μία φορά και τέλος). Για να δουλέψει όμως το airodump-ng/kismet θα πρέπει να "γυρίσεις" την κάρτα σου monitor mode, με "airmon-ng start <όνομα κάρτας>".

 

Ανακεφαλαιώνω, με μπακάλικο παράδειγμα:

 

# lsusb

....realtek τάδε wifi (άρα βλέπει την κάρτα)

 

# iwconfig

wlan0: εσωτερική κάρτα δικτύου τάδε

wlan1: realtek wifi USB

 

# airmon-ng start wlan1

...προστίθεται μια νέα κάρτα με όνομα πχ. mon0

 

# airodump-ng mon0

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Κατ' αρχάς θα πρέπει να επιβεβαιώσεις ότι το BT όντως "βλέπει" την USB κάρτα. Ο πιο γρήγορος τρόπος είναι δώσεις ένα "lsusb" και να δεις αν η κάρτα σου εμφανίζεται στη λίστα με τα αποτελέσματα. Στη συνέχεια ένα "iwconfig" για να δεις πόσες κάρτες βλέπει συνολικά το ΒΤ και ποιά είναι η ονομασία της καθεμιάς. Αν υποθέσουμε ότι βλέπει και τις 2 κάρτες, τότε τη μία ίσως τη λένε wlan0 και την άλλη wlan1 (δεν είναι βέβαιο ότι θα τις ονομάζει ακριβώς έτσι, απλώς τα αναφέρω σαν παραδείγματα).

 

Εφ' όσον λοιπόν βεβαιωθείς ότι η USB κάρτα σου είναι πχ. η wlan1, τότε δίνεις ένα "iwlist wlan1 scan", για να εντοπίσει τα ασύρματα δίκτυα της περιοχής σου. Καλύτερα όμως να χρησιμοποιήσεις απευθείας το airodump-ng (ή το kismet), που σου δίνουν πιο χρήσιμα στοιχεία για τα δίκτυα αυτά (και το κυριότερα, σκανάρουν διαρκώς, όχι μία φορά και τέλος). Για να δουλέψει όμως το airodump-ng/kismet θα πρέπει να "γυρίσεις" την κάρτα σου monitor mode, με "airmon-ng start <όνομα κάρτας>".

 

Ανακεφαλαιώνω, με μπακάλικο παράδειγμα:

 

το δοκιμασα ολα οκ σκαναρει με την usb καρτα αλλα συλλεγει παρα πολυ αργα beacon?σημα το δικτυο εχει φουλ.γιατι το κανει αυτο τωρα?

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

μηπως γνωριζει κανεις που να βρω για αγορα μια WUSB54GC v1 ή v2 , εκτος απο ebay γιατι βαρανε σε μεταφορικα? Eshop εχει τη v3 και φοβαμαι και σε αλλα ετσι θα ειναι.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Ναι, χμμμ... καλά είναι -54. Ίσως να μην πιάνει αυτός καλά εσένα. Δοκίμασε να κουνήσεις λίγο την κεραία σου.

 

Αν δεν κάνω λάθος, ο αριθμός των beacons δεν έχει σχέση με τα data που διακινούνται στο δίκτυο του απέναντι. Εξαρτώνται αποκλειστικά από την παράμετρο "beacon interval" του access point, δηλαδή ο ρυθμός με τον οποιο εκπέμπονται τα beacons. Το default σε πολλά access point είναι γύρω στα 100ms (άρα 10 beacons/sec) αλλά υπάρχει περίπτωση ο ρυθμός να είναι μικρότερος και γι' αυτό να πιάνεις λίγα.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Καλησπέρα,

 

Έχω φτιάξει ένα φόρουμ για το backtrack στα Ελληνικά. Χτες ενημέρωσα τα μέλη πως θα φτιάξω μία βάση δεδομένων με wpa 4 way handshakes.

Το concept είναι να μπορούμε πιο εύκολα να δουλέψουμε σε λογάριθμους εργοστασιακών κωδικών. Αν π.χ. δεν έχω βρει SpeedTouchXXXXX ή CYTA-XXXX για να δω τον λογάριθμο, έχω βρει αρκετά Oxygen-XXXXX (π.χ. πάντα). Τώρα αν γνωρίζω το password ή ξέρω ότι είναι εργοστασιακό για π.χ. δημιουργώ 2 διαφορετικές βάσεις δεδομένων. Και μην ξεχνάτε και το συννεφάκι. Είναι ιδιόμορφη η γλώσσα μας αλλά μόνο η συλλογή και η επεξεργασία θα μας οδηγήσουν στη γνώση.

 

Ο καθένας μόνος του συνήθως έχεις μισές ιδέες.

 

Όποιος θέλει να μοιραστεί - βοηθήσει ας δει το παρακάτω link.

Greek BackTrack Forum

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Καλησπερα! Θελω να ρωτησω το εξης. Οπως ξερουμε το κλειδι ασυρματου δικτυου των νετφαστερ ειναι η μακ σην 4 ψηφια στο τελος.Λοιπον αφου εχω βρει την μακ ενος τετοιου δικτυου εχω φτιαξει στο εξελ μια λιστα με ολες τις εκδοχες δηλαδη απο το 0001-9999 και θελω να μου πειτε πως μπορω αυτη την λιστα να την κανω ενα αρχειο αναγνωσιμο απο το aircrack ουτως ωστε να ψαξει αυτους τους κωδικους συγκεκριμενα.Παρακαλω οποιος ξερει να ειναι λιγο αναλυτικος με το τι προγραμμα πρεπει να χρησιμοποιησω και αν δεν γινεται ετσι οπως το εχω κανει εγω να μου υποδειξη τον σωστο τροπο.Φυσικα μην μου πειτε απλα φτιαξε μια wordlist και τετοια γιατι δεν ξερω πως γινεται..Ευχαριστω!

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Πας στο http://nasos.gr/nf , βάζεις τη MAC που θέλεις, πατάς το κουμπί "Create wordlist & save in txt file" και έχεις έτοιμο το αρχείο που διαβάζεται από το aircrack :-)

 

Διαφορετικά μπορείς να πας στο Excel και να σώσεις (Save as...) το αρχείο σαν .txt (και όχι το default .xls).

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Πας στο http://nasos.gr/nf , βάζεις τη MAC που θέλεις, πατάς το κουμπί "Create wordlist & save in txt file" και έχεις έτοιμο το αρχείο που διαβάζεται από το aircrack :-)

 

Διαφορετικά μπορείς να πας στο Excel και να σώσεις (Save as...) το αρχείο σαν .txt (και όχι το default .xls).

 

εγω μαζεψα περιπου 2,000,000+ πακετα μεζι με handshake αλλα το κλειδι δεν ειναι σωστο....(για νετ φαστερ μιλαω σε windows)

 

 

 

ΥΓ linksys, OTE-xxxx μπορουμε να κανουμε κατι?

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Καλησπέρα μάγκες,

Χρησιμοποίησα το CommonView for Wifi 6.2 μαζι με το Wepkr (Wep Key Recovery) για να σπάσω ενα wep key και μετα απο αρκετο καιρό που ετρεχε το προγραμμα κατάφερα και ειδα το: "Wep key found".Όμως επειδή το πρόγραμμα δεν ειναι σε evaluation mode δεν δεν εμφανίζει όλο το κλειδί.Μου εμφανίζει σαν κλειδι το "Wep key : 69:XX:08:XX:13".Εχει κανεις ιδέα πως θα βρώ τα ΧΧ ???Επειδή δεν μπόρεσα να βρώ σπασμένη την έκδοση 6.2 γιατί μόνο σε full version εμφανίζει ολο το κλειδί any idea καποιος???

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Αχά, κινητό τηλέφωνο. Κλασικά :-)

 

Δεν είμαι σίγουρος πώς δουλεύει το CommonView και τι αρχεία παράγει. Αν πχ. πρόκειται για αρχείο .ivs ή .cap ίσως μπορείς να το πάρεις και να το σπάσεις μέσω aircrack-ng, που είναι τζάμπα.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Επισκέπτης
Αυτό το θέμα είναι πλέον κλειστό για περαιτέρω απαντήσεις.
  • Δημιουργία νέου...