lexmark Δημοσ. 22 Δεκεμβρίου 2012 Δημοσ. 22 Δεκεμβρίου 2012 Ναι RouterBoard, είχα τσιμπήσει δύο 750 για ένα hotspot που ήθελε ένα φιλαράκι και το ένα το είχα κρατήσει εγώ! yeap, τα home routers είναι πολύ περιορισμένα, εκτός και αν είναι από αυτά που παίρνουν κάποιο custom firmware (πχ openWRT). Edit: Sorry, my bad, 493 έχω
Rod@X Δημοσ. 22 Δεκεμβρίου 2012 Μέλος Δημοσ. 22 Δεκεμβρίου 2012 Εγώ έχω την Alfa AWUS036H , νομίζω μπορεί να κάνει δουλειά?
corrupted Δημοσ. 22 Δεκεμβρίου 2012 Δημοσ. 22 Δεκεμβρίου 2012 Δεν μπορεις να κανεις κατι, οπως ειπαμε πρεπει να μπει sniffer στο router. Και αυτο με τις παρουσες συνθηκες, δεν ειναι δυνατον. Οποτε απλα κλεισ'το WPS και βαλε εναν αλλο WPA κωδικο.
lexmark Δημοσ. 22 Δεκεμβρίου 2012 Δημοσ. 22 Δεκεμβρίου 2012 Δεν την ξέρω την κάρτα σου/δεν την έχω χρησιμοποιήσει. Την έχω δει να την προτείνουν στο wireless hacking thread μας, οπότε μπορείς να ρωτήσεις εκεί να δεις τι θα σου πουν. Για wireless sniffing τώρα, μια γενικευμένη απάντηση είναι ότι μπορείς να το κάνεις αλλά θέλει περισσότερη φασαρία από το αν απλά είχες ένα ρουτερ να σου κάνει τη δουλειά. Και πρέπει να λάβουμε και υπόψη το ΑΡ που έχει ο άλλος γιατί μερικά ΑΡ μπορούν να κατευθύνουν την δέσμη τους με έναν πολύ συγκεκριμένο τρόπο με αποτέλεσμα να μην μπορείς να δεις όλο το traffic. Βέβαια θα μου πεις, τι γίνεται με το ARP σε μια τέτοια φάση; Ε, εκεί δεν ξέρω να σου απαντήσω γιατί δεν το έχω δοκιμάσει αυτό το σενάριο.
Rod@X Δημοσ. 22 Δεκεμβρίου 2012 Μέλος Δημοσ. 22 Δεκεμβρίου 2012 Κανένα καλό tutorial για διάβασμα σχετικό με τη περίπτωση μου?
lexmark Δημοσ. 22 Δεκεμβρίου 2012 Δημοσ. 22 Δεκεμβρίου 2012 Ένα καλό βιβλίο είναι το παρακάτω: http://www.amazon.com/BackTrack-Wireless-Penetration-Testing-Beginners/dp/1849515581/ref=sr_1_1?s=books&ie=UTF8&qid=1356206552&sr=1-1&keywords=BackTrack+5+Wireless+Penetration+Testing
LuNaTiC Δημοσ. 22 Δεκεμβρίου 2012 Δημοσ. 22 Δεκεμβρίου 2012 Κανείς που να έχει κανα guide της προκοπής για Ettercap & Wireshark?
άδικος Δημοσ. 23 Δεκεμβρίου 2012 Δημοσ. 23 Δεκεμβρίου 2012 Πιστεύω να μην είναι καμιά ξεχασμένη δικιά σου mac. 2. Αφού βεβαιωθώ και πριν αλλάξω κωδικούς , ενεργοποιήσω macfiltering, απενεργοποιήσω WPS, κτλ.Τι πλάκα μπορώ να του κάνω? Αν θες περισσότερο να γελάσεις παρά να κάνεις ζημιά προτείνω να παίξεις με τον εξής τρόπο: http://www.ex-parrot.com/pete/upside-down-ternet.html και εδώ το σχετικό link: http://g0tmi1k.blogspot.gr/2011/04/video-playing-with-traffic-squid.html Χαίρομαι που το βλέπεις έτσι ευχάριστα! Go for it! 1
Moderators Gi0 Δημοσ. 23 Δεκεμβρίου 2012 Moderators Δημοσ. 23 Δεκεμβρίου 2012 Κανείς που να έχει κανα guide της προκοπής για Ettercap & Wireshark? Η man page του ettercap το καλυπτει λεπτομερεστατα. Σχετικα με το Wireshark ενα search στο google για pdfs θα σου δωσει αρκετο υλικο της προκοπης (απο beginning μεχρι advanced). Πρακτικα και περα απο το διαβασμα, παρε ετοιμα pcaps ή ακομα καλυτερα μαζεψε ενα δικο σου, απο το δικο σου δικτυο και κατσε να κανεις την αναλυση. Το manual του Wireshark σε καλυπτει απολυτα. Για την ιστορια υπαρχουν και ουκ ολιγα βιντεο. Πχ αυτο το 11λεπτο που προτεινει το blog του Wireshark 1
Rod@X Δημοσ. 23 Δεκεμβρίου 2012 Μέλος Δημοσ. 23 Δεκεμβρίου 2012 Αρχίζω διάβασμα αλλά θα αργήσω. Σας ευχαριστώ όλους, για την άμεση και ουσιαστική βοήθεια. Είναι καλό να μη νιώθεις μόνος στα δύσκολα.
Candlemass Δημοσ. 24 Δεκεμβρίου 2012 Δημοσ. 24 Δεκεμβρίου 2012 Μάλλον δεν λαμβάνετε υπ' όψιν ότι κάποιος που μπορεί να σπάσει WPA (χωρίς να είναι από απλό generator τύπου default Thomson), θα έχει τη στοιχειώδη προνοητικότητα να χρησιμοποιήσει VPN όταν συνδέεται σε εσάς...
άδικος Δημοσ. 24 Δεκεμβρίου 2012 Δημοσ. 24 Δεκεμβρίου 2012 Μάλλον δεν λαμβάνετε υπ' όψιν ότι κάποιος που μπορεί να σπάσει WPA (χωρίς να είναι από απλό generator τύπου default Thomson), θα έχει τη στοιχειώδη προνοητικότητα να χρησιμοποιήσει VPN όταν συνδέεται σε εσάς... Μην ξεχνάς και αυτή τη τρύπα όμως... [...] αλλά από το WPS τη πάτησα. Το έχω απενεργοποιήσει κανένα μήνα τώρα, άρα αυτός έχει το κωδικό νωρίτερα.
Candlemass Δημοσ. 24 Δεκεμβρίου 2012 Δημοσ. 24 Δεκεμβρίου 2012 Έχεις ένα point, αλλά και πάλι, όποιος μπαίνει στη διαδικασία να εγκαταστήσει-χρησιμοποιήσει το reaver, δεν είναι ο κλασσικός "wanna-be hacker"... Απλά το ανέφερα για να μην κάθεται ο φίλος να αναλύει κρυπτογραφημένα packets που δεν θα του δώσουν κανένα στοιχείο.
Bspus Δημοσ. 24 Δεκεμβρίου 2012 Δημοσ. 24 Δεκεμβρίου 2012 Μην ξεχνάς και αυτή τη τρύπα όμως... Δε νομιζω οτι το να χρησιμοποιησει reaver ειναι λιγοτερο δυσκολο απο την κλασικη διαδικασια με το aireplay-aircrack ειτε για WPA ειτε και για WEP. Ετσι και αλλιως βηματα απο οδηγους θα ακολουθει. Πιο πολυ θεμα τυχης ειναι να εχεις αρκετα καλο σημα και να βρεις τον αλλο μεσα ωστε να παρεις το handshake. Και βεβαια αυτος να μην εχει βαλει δικο του κωδικο, η να εχει το τηλεφωνο του Για την πλακα τωρα, στη μαλλον απιθανη περιπτωση που ο κλεφτης εχει παλιο και ανενημερωτο λειτουργικο (πχ XP SP2) ισως καταφερεις να παρεις τον ελεγχο με τη βοηθεια του metasploit (βρισκεται στο backtrack) 1
Προτεινόμενες αναρτήσεις
Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε
Πρέπει να είστε μέλος για να αφήσετε σχόλιο
Δημιουργία λογαριασμού
Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!
Δημιουργία νέου λογαριασμούΣύνδεση
Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.
Συνδεθείτε τώρα