trendy Οκτώβριος 31, 2007 #41 Οκτώβριος 31, 2007 Όχι από την σελίδα του dhcp lease. Αν έχεις σελίδα με τα arp bindings, θα μπορείς να τον δεις εκεί αν έχει βάλει διαφορετική ip. Αν όμως έχει βάλει την ίδια ip με σένα και κάνει snooping θα είναι δύσκολο να τον πετύχεις.
bikini Οκτώβριος 31, 2007 #42 Οκτώβριος 31, 2007 Πολύ καλό αυτό το tutorial! :jump: Δείτε κι αυτό εδώ στο link πιο κάτω, αλλά και το κόλπο που κάνει όταν δεν έχει clients: aircrack-ng in ubuntu 7.04 - vmware aircrack-ng v2 in Windows - tips and tricks if no clients Είναι στα ελληνικά. :devil:
MaverickQ Οκτώβριος 31, 2007 #43 Οκτώβριος 31, 2007 Καλα ειναι φοβερα αυτα που εχετε γραψει!Μπραβο!Τωρα μερικες ερωτησεις:1.Εχω US Robotics Maxg PCI 5417A θα γινουν ολα τα παραπανω με αυτη την καρτα?2.Απο το σταθερο συνδεομαι με ethernet. Βαζοντας στις ρυθμισεις του router (linksys) και πιο συγκεκριμενα του wireless access την Mac address του λαπτοπ μου το δικτυο μου θα ειναι ναι μεν ορατο σε ολους και δεν θα φαινεται κλειδωμενο αλλα μονο το λαπτοπ μου θα μπορει να συνδεεται?Αυτα προς το παρον :worship:
MaverickQ Νοέμβριος 23, 2007 #44 Νοέμβριος 23, 2007 Πολυ καλο το ολο θεμα και μπραβο σας γιατι ετσι θα μαθουμε και εμεις που δεν ξερουμε πολλα πολλα τι παραπανω να κανουμε για να προστατεψουμε το δικτυο μας.Αλλα εχω καποια προβληματα και συγχωρεστε με αν σας φανουν γελοια.1)οταν γραψω την εντολη airodump-ng eth1 --ivs -w capture --bssid ff:ff:ff:ff:ff:f1 --channel 1 τοτε στο παρθυρο τα μονα που εμφανιζονται ειναι CH6 (γιατι το 6 ειναι στο δικτυο μου) και απο κατω ενας πινακας και τα μονα που αλλαζουν ειναι οι αριθμοι κατω απο το RXQ και κατω απο το Beacons και απο κατω απο αυτους τους αριθμους γραφει BSSID STATION κτλ. 2)Αφου γραψω aireplay-ng eth1 -b ff:ff:ff:ff:ff:f1 -m 68 - n 68 -h ff:ff:ff:ff:ff:ff --arpreplay απλα εμφανιζεται στο παραθυρο διαφορες εντολες οπως replay options και εχει καμια δεκαρια options οπως -j κ.α, source options, attack modes, 3)οταν γραψω aircrack-ng -f 2 -b ff:ff:ff:ff:ff:f1 -n 128 -q capture*.ivs μου γραφει οτι No networks found exiting. Φυσικα και τα τρια παραθυρα τα εχω ανοιχτα ολη την ωρα.Ειναι ολα ΟΚ ή κανω κατι λαθος?Thanks!
hayabusa Δεκέμβριος 16, 2007 #46 Δεκέμβριος 16, 2007 Παράθεση Αρχική απάντηση από MaverickQ Ευχαριστω για τις απαντησεις!!! Με βοηθησαν!! κοιτα, κανενα εδω μεσα δεν ηταν στην ομαδα αναπτυξης του προγραμματος που σημαινει πως για να μην σου εχει απαντησει κανεις προφανως δεν σε αγνοουν αλλα κανεις δεν εχει αντιμετωπισει κατι παρομοιο με αυτο που αναφερεις ωστε να σε βοηθησει....Συνεπως η ειρωνεια θα μπορουσε να λειπει νομιζω... Φιλικα παντα
MaverickQ Δεκέμβριος 17, 2007 #47 Δεκέμβριος 17, 2007 Εχεις δικιο.Σορρυ κιολας αλλα περασε ενας μηνας απο τοτε που εριξα την ερωτηση και τπτ.Απλα επειδη ειδα οτι παρχει κοσμος που ξερει καλα απο αυτα τα πραματα ειπα δεν μπορει καποιος θα ξερει αλλα βαριεται να απαντησει.Τεσπα περιμενω.
trendy Δεκέμβριος 17, 2007 #48 Δεκέμβριος 17, 2007 Παράθεση Αρχική απάντηση από MaverickQ Καλα ειναι φοβερα αυτα που εχετε γραψει!Μπραβο!Τωρα μερικες ερωτησεις:1.Εχω US Robotics Maxg PCI 5417A θα γινουν ολα τα παραπανω με αυτη την καρτα?2.Απο το σταθερο συνδεομαι με ethernet. Βαζοντας στις ρυθμισεις του router (linksys) και πιο συγκεκριμενα του wireless access την Mac address του λαπτοπ μου το δικτυο μου θα ειναι ναι μεν ορατο σε ολους και δεν θα φαινεται κλειδωμενο αλλα μονο το λαπτοπ μου θα μπορει να συνδεεται?Αυτα προς το παρον :worship: 1)Αν υποστηρίζεται στο linux μάλλον θα παίζει.2)Στο περίπου ναι, αλλά μπορεί κάποιος να κάνει spoof τη mac address σου και να συνδεθεί σα να ήσουν εσύ.
mariosalice Δεκέμβριος 17, 2007 #49 Δεκέμβριος 17, 2007 Με τo WPA είναι σχετικά δύσκολο να πετύχει κανείς σύνδεση.Τις περισσότερες φορές δεν πετυχαίνει.Χώρια που έχω δει πολλές ονομασίες με διαφορετικά ασύμβατα πρωτόκολλα όπως- WPA- WPA-SPK- WPA personal- WPA enterprise- WPA2- WPA2 personal- WPA2 personal mixed- WPA2 enterprise- WPA2 enterprise mixedΚαι πέρα από αυτά έχουμε και τον αριθμό των κλειδιών αν θα είναι ένα ή τέσσερα.Όσοι λοιπόν μάθατε πέντε πράγματα και εντυπωσιαστήκατε από το πόσο εύκολο είναι να σπάσει το WEP θα πω τα παρακάτω.Ελάτε να συνδεθείτε στο δικό μου δίκτυο που έχω WEP με τέσσερα κλειδιά (θα μπορούσα να έχω τρία), κρυφό SSID, συγκεκριμένα MAC, με επιλεγμένο πρωτόκολλο (only Ν) κτλ.’μα τα καταφέρετε μπράβο σας.Αν είστε γείτονας, ε θα σας δω.Αλλά δεν έχω γείτονα με wireless.Αν είστε ξένος με αυτοκινητάκι από κάτω, χάσατε.Δεν πιάνει το σήμα.Θα πρέπει να έχετε ειδική κεραία για να πιάσει και πάλι κάποιος θα σας πάρει μάτι.Καλές είναι οι ασκήσεις θάρρους προσπαθώντας να σπάσετε το ανύπαρκτο WEP του γείτονα, αλλά αν είναι πιο μάγκας στους υπολογιστές και σας καταλάβει και σας σπάσει το αυτοκίνητο τι θα πείτε?Η ασφάλεια απαιτεί γνώση των μεθόδων σπασίματος.Όσο περισσότερη εμπειρία αποκτάμε προσπαθώντας να μπούμε σε ένα κλειδωμένο ασύρματο δίκτυο, τόσο καλύτεροι γινόμαστε στο να στήσουμε τα δικά μας δίκτυα με ασφάλεια.Δεν αρκεί όμως μόνο η ασφάλεια.Σκοπός είναι να τη συνδυάσουμε και με λειτουργικότητα.Θέλουμε οι επισκέπτες μας που θα έρθουν σπίτι μας με laptop, να μπορούν να χρησιμοποιήσουν το δίκτυο μας εύκολα, χωρίς να ψάχνουμε τη MAC address που έχουν, αν υποστηρίζουν το περίεργο pre-N που βάλαμε, το κρυφό SSID και τα τέσσερα 128bit κλειδιά που ξεχάσαμε.Ξημέρωσε.Την άλλη φορά που θα έρθετε σπίτι μου, ας έχετε μαζί σας και τα προγράμματα που λέτε ότι σπάνε το WEP και τα υπόλοιπα σε δύο λεπτά, γιατί αν περιμένετε να σας δώσω πρόσβαση, θα φάω καμιά ώρα και ίσως να μην τα καταφέρω.
mariosalice Δεκέμβριος 18, 2007 #52 Δεκέμβριος 18, 2007 Καλά προετοιμαστείτε και ελάτε αύριο.Κάτι θα βρεθεί.
bourlas1416003173 Δεκέμβριος 18, 2007 #53 Δεκέμβριος 18, 2007 mariosalice αυτό με τα 4 κλειδιά δεν το γνωρίζω και αν μπορείς ανάλυσε το κρυφό SSID, μόνο κρυφό δεν μπορεί να είναι με kismet netstumbler είναι ένα λεπτό υπόθεση (μαζί με το βοοτ)όσο για τα mac filters κάθε πακέτο που θα δρομολογηθεί έχει μέσα του το mac της nic που ξεκινάει και το mac της nic που θα πάει και με wireshark ακόμα και στα παράθυρα μπορεί κάποιος να το βρει σχετικά εύκολα, επίσης και από windows μπορεί κάποιος να αλλάξει το mac πολύ εύκολαμε freeware προγραμματακιατο μόνο που είναι ισως δύσκολο για κάποιον είναι το πρωτόκολλο (only Ν) μιας και δεν είναι ιδιαίτεραδιαδεδομένο ακόμη και το υποστηρίζουν πολύ λίγες και σχετικά ακριβές κάρτες και ακόμα λιγότεροι ρουτερ
mariosalice Δεκέμβριος 18, 2007 #54 Δεκέμβριος 18, 2007 Μα όλα γίνονται. Το ερώτημα είναι πόσο χρόνο θέλει και τι σήμα θα πιάσεις από μακρυά.Όπως είπα, αν είσαι γείτονας θα σε βρει ο άλλος.Αν δεν είσαι θα σε δουν να παίζεις με κεραίες.Δεν είναι εύκολο και απλό.Αν δεν έχεις δυνατό πρωτόκολλο, κοιτάς να βάλεις όσο περισσότερα εμπόδια μπορείς.Αλλά και δυνατό να είναι πάλι τα βάζεις.Τα τέσσερα κλειδιά τα έχω στον router.Μετά αλλάζω κατά καιρούς το TXkey από ένα μέχρι 4.Δηλαδή πέρα από το ψάξιμο για τον κωδικό πρέπει να ξέρει κανείς και το Key Index για να σπάσει το WEP.Αυτά τα κόλπα ήταν παλιά.Τώρα, με τον router της υπογραφής έχω WPA2 personal με κλειδί τριάντα και βάλε αλφαριθμητικών.Είναι pre-N και παίρνει μόνο συγκεκριμένες Mac διευθύνσεις.Παλιότερα όμως ο προηγούμενος router είχε πρόβλημα με το WPA, δεν υποστήριζε WPA2 και αναγκαστικά είχα WEP με όλα τα υπόλοιπα.Παρέχουν ασφάλεια και αυτά σε κάποιο βαθμό.Είναι θέμα τύχης να σου κάτσει γείτονας που έχει τις δυνατότητες του trendy ή του Σωτήρη.
bleo8onhs Δεκέμβριος 18, 2007 Author #55 Δεκέμβριος 18, 2007 Παράθεση Αρχική απάντηση από bourlas mariosalice αυτό με τα 4 κλειδιά δεν το γνωρίζω και αν μπορείς ανάλυσε το κρυφό SSID, μόνο κρυφό δεν μπορεί να είναι με kismet netstumbler είναι ένα λεπτό υπόθεση (μαζί με το βοοτ)όσο για τα mac filters κάθε πακέτο που θα δρομολογηθεί έχει μέσα του το mac της nic που ξεκινάει και το mac της nic που θα πάει και με wireshark ακόμα και στα παράθυρα μπορεί κάποιος να το βρει σχετικά εύκολα, επίσης και από windows μπορεί κάποιος να αλλάξει το mac πολύ εύκολαμε freeware προγραμματακιατο μόνο που είναι ισως δύσκολο για κάποιον είναι το πρωτόκολλο (only Ν) μιας και δεν είναι ιδιαίτεραδιαδεδομένο ακόμη και το υποστηρίζουν πολύ λίγες και σχετικά ακριβές κάρτες και ακόμα λιγότεροι ρουτερ Ακριβώς. Το μόνο εμπόδιο είναι το N, που δεν είναι διαδεδομένο. Τα υπόλοιπα δοκίμασε τα μόνος σου με το δίκτυο σου, να δεις αν ειναι αποτελεσματικά. Όσο για την mac, και clone σου κάνει ο επίδοξος εισβολέας, και μοιράζει και τη σύνδεση σου στα φιλαράκια του.Με WPA είσαι κύριος, αρκεί να έχεις ενα κλειδάκι με μικρά και μεγάλα γράμματα, αριθμούς και από 9 γράμματα και άνω. Απο κεί και μετά το brute force, θα κάνει χρόνια να το βρεί με καλό λεξικό.
mariosalice Δεκέμβριος 18, 2007 #56 Δεκέμβριος 18, 2007 Παράθεση Αρχική απάντηση από bleo8onhs [Σήμερα, στις 12:37] Ακριβώς. Το μόνο εμπόδιο είναι το N, που δεν είναι διαδεδομένο. Τα υπόλοιπα δοκίμασε τα μόνος σου με το δίκτυο σου, να δεις αν ειναι αποτελεσματικά. Όσο για την mac, και clone σου κάνει ο επίδοξος εισβολέας, και μοιράζει και τη σύνδεση σου στα φιλαράκια του.Με WPA είσαι κύριος, αρκεί να έχεις ενα κλειδάκι με μικρά και μεγάλα γράμματα, αριθμούς και από 9 γράμματα και άνω. Απο κεί και μετά το brute force, θα κάνει χρόνια να το βρεί με καλό λεξικό. Να ρωτήσω κάτι.Το πρόγραμμα που διαβάζει τα πακέτα, το ίδιο βρίσκει και το mac address και το tx key και το ssid και τον τύπο του wireless από την αρχή μόνο του?Είναι απαραίτητα ή σπάει ο κωδικός WEP και χωρίς αυτά?Ακόμα και αν είναι ανοικτός μόνο ο wireless router βρίσκει το WEP?Γιατί αν υπάρχει σύνδεση θα αρχίσουν οι διακοπές και καταλαβαίνεις ότι κάτι δεν πάει καλά.Ή πρέπει να βρει πρώτα το mac address και μετά να αλλάξει το δικό του, να βάλει το ίδιο B/G/N και το ίδιο ssid και το ίδιο tx key που υποστηρίζει ο router και στη συνέχεια να αρχίσει να μαζεύει τα πακέτα για να σπάσει το WEP?Αν το πρόγραμμα βρίσκει τον κωδικό ακόμα και αν δεν χρειάζονται τα υπόλοιπα, τότε πράγματι είναι πανεύκολο να μπει κανείς σε δίκτυο με WEP.Διαφορετικά νομίζω ότι δυσκολεύει το πράγμα.Ανάλογα με τις απαντήσεις στα προηγούμενα ερωτήματα, υπάρχουν δύο δρόμοι για να σπάσει ένα wireless.Ή ξεκινάει κανείς με συγκεκριμένο πρωτόκολλο όπου δέχεται εκ των προτέρων ότι όλα τα συστήματα ασφαλείας είναι ενεργοποιημένα ή πάει στην τύχη και ότι πιάσει.Αν πάει στην τύχη σε σύστημα που τα έχει όλα ενεργοποιημένα με WEP θα τα καταφέρει?Αν πάλι πάει οργανωμένα, σε πόση ώρα σπάει ένα wireless δίκτυο με WEP?
sotiris Δεκέμβριος 18, 2007 #57 Δεκέμβριος 18, 2007 Μάριε το Kismet μοιάζει κάπως έτσι: Σου δείχνει: essid (το αν είναι κρυμμένο ή όχι δεν έχει σημασία) κανάλι σήμα mac address (φαίνεται κάτω κάτω). ip subnet (πρέπει να πιάσει πολλά πακετάκια) Δεν σπάει το WEP, με το kismet απλά παίρνεις μια ιδέα του τι υπάρχει από δίκτυο. Αν θες να σπάσεις το WEP, χρησιμοποιείς το airsnort/aircrack etc, το οποίο για να σπάσει τον κωδικό του wep, χρειάζεται αρκετά μεγάλο αριθμό πακέτων (δηλαδή πρέπει να έχει κίνηση το ασύρματο link σου και να σε πιάνει καλά). Εννοείται ότι αν είσαι σε 802.11n δεν ξέρω αν μπορεί να συνδεθεί κάποιος με απλή κάρτα. Επίσης αν έχεις 802.11g και ο υποψήφιος χάξορας 802.11b η διαδικασία είναι πολύ αργή (πιάνει πακέτα με πολύ αργό ρυθμό, λόγω bug πιθανώς του προγράμματος, και ουσιαστικά αντί για 5 λεπτά θες 5 μέρες). Τώρα ανάλογα το strength του κλειδιού είναι και αλλιώς τα αποτελέσματα (64 ή 128bit). Το WPA θεωρητικά δεν σπάει, πρακτικά πρέπει να είσαι πολύ τυχερός για να το σπάσεις (ή άτυχος για να στο σπάσουν) διότι δεν μπορεί να βρει με κάποιο τρόπο τον κωδικό αλλά πρέπει να τον προβλέψει από πριν (με βάση αυτά που είχα διαβάσει πριν από 6 μήνες που ασχολήθηκα τελευταία φορά με το θέμα ασφάλεια και wireless). Στην πράξη, η καλύτερη λύση είναι χαμήλωμα της ισχύος εκπομπής, οπότε να μην υπάρχει φυσική πρόσβαση από πολλούς ανεπιθύμητους, και η χρησιμοποίηση έστω και WEP, το οποίο δυσκολεύει πολύ την διαδικασία (χωρίς WEP συνδέεσαι και από windows αμέσως). Τώρα όντως, αν δίπλα σου μένει ο Mitnick την έκατσες, αλλά δεν νομίζω ότι είναι και πολύ πιθανό σενάριο. Προσωπικά δεν έχω καν WEP σπίτι, διότι ξέρω τους γείτονες και ξέρω την ισχύ εκπομπής. Εννοείται ότι το έχω δοκιμάσει να μην πιάνει από το δρόμο. Σαφώς όμως και με το WEP η ασφάλεια είναι πολύ μεγαλύτερη, καθ'ότι για να το σπάσεις, χρειάζονται κάποιες προϋποθέσεις που είναι δύσκολο να πληρούνται (καλό σήμα, όπως προείπα). Πάντως με το WPA θεωρώ ότι δεν υπάρχει κανένας φόβος για οικιακή χρήση!
papatsonis Δεκέμβριος 18, 2007 #58 Δεκέμβριος 18, 2007 συμφωνω με bleo8onhs και sotiris .το χαμηλωμα της ισχυος απο μονο του ειναι πολυ καλο μετρο. Παντως Ν και WEP ειναι ατοπο σεναριο(μαριος) -κατ εμε- .Λιγο που εψαξα δε βρηκα σαφη στοιχεια αν το "καθαρο" Ν χρησιμοποιει WEP , γιατι νομιζω μονο οταν μπαινει σε "compatibility" mode (b/g) , υποστηριζει. Αλλα αν εχεις Ν καρτα και Ν , ΑΡ , δε μπορω να βρω ενα λογικο(φανες , εστω) επιχειρημα να χρησιμοποισεις WEP , wep εξορισμου θα αναγκαστεις να χρησιμοποιησεις αν θες αν συνδεθει στο ΑΡ σου , καποια παλια καρτα 802.11b (ή g , αν εχεις προβληματα συμβατοτητας.. αλλα τοτε τελικα το δικτυο δεν ειναι Ν... αλλα b/g.. <περιπτωση 1 client>). Παράθεση χρειάζεται αρκετά μεγάλο αριθμό πακέτων (δηλαδή πρέπει να έχει κίνηση το ασύρματο link σου και να σε πιάνει καλά) NAI στο να μπορει να σε πιασει , γιατι εσυ μπορει καλλιστα να "ακους" αλλα να μη φτανει το καημενο το πακετο σου στο AP ;/ ΟΧΙ στο να εχει κινηση ΟΧΙ στο μεγαλο αριθμο πακετων btw Backtrack 3 BETA
astrolabos Δεκέμβριος 18, 2007 #59 Δεκέμβριος 18, 2007 Παράθεση Αρχική απάντηση από sotiris [Σήμερα, στις 14:15] Μάριε το Kismet μοιάζει κάπως έτσι: Vista βλέπω ή με γελούν τα πανέμορφα πράσινα μπιρμπιλωτά μου μάτια;
bleo8onhs Δεκέμβριος 19, 2007 Author #60 Δεκέμβριος 19, 2007 Παράθεση Αρχική απάντηση από mariosalice Να ρωτήσω κάτι. Το πρόγραμμα που διαβάζει τα πακέτα, το ίδιο βρίσκει και το mac address και το tx key και το ssid και τον τύπο του wireless από την αρχή μόνο του? Είναι απαραίτητα ή σπάει ο κωδικός WEP και χωρίς αυτά? Ακόμα και αν είναι ανοικτός μόνο ο wireless router βρίσκει το WEP? Γιατί αν υπάρχει σύνδεση θα αρχίσουν οι διακοπές και καταλαβαίνεις ότι κάτι δεν πάει καλά. Ή πρέπει να βρει πρώτα το mac address και μετά να αλλάξει το δικό του, να βάλει το ίδιο B/G/N και το ίδιο ssid και το ίδιο tx key που υποστηρίζει ο router και στη συνέχεια να αρχίσει να μαζεύει τα πακέτα για να σπάσει το WEP? Αν το πρόγραμμα βρίσκει τον κωδικό ακόμα και αν δεν χρειάζονται τα υπόλοιπα, τότε πράγματι είναι πανεύκολο να μπει κανείς σε δίκτυο με WEP. Διαφορετικά νομίζω ότι δυσκολεύει το πράγμα. Ανάλογα με τις απαντήσεις στα προηγούμενα ερωτήματα, υπάρχουν δύο δρόμοι για να σπάσει ένα wireless. Ή ξεκινάει κανείς με συγκεκριμένο πρωτόκολλο όπου δέχεται εκ των προτέρων ότι όλα τα συστήματα ασφαλείας είναι ενεργοποιημένα ή πάει στην τύχη και ότι πιάσει. Αν πάει στην τύχη σε σύστημα που τα έχει όλα ενεργοποιημένα με WEP θα τα καταφέρει? Αν πάλι πάει οργανωμένα, σε πόση ώρα σπάει ένα wireless δίκτυο με WEP? Παραπάνω κάποιος πρέπει να έβαλε link και για σπάσιμο χωρίς clients. Όπως και να χει, μπορείς να προσπαθήσεις να συνδεθείς στο router κάνοντας το να απαντήσει. Από την στιγμή που θα βρεί ενα arp request θα στέλνει συνέχεια, θα βρίσκει κι άλλα και η διαδικασία θα επιταχυνθεί πολύ. Και αυτό πάντως φαίνεται στο router αν έχεις το νου σου. Αν υπάρχουν clients είναι πολύ πιο εύκολο. ΚΑι πάλι όμως αν δεν είσαι υποψιασμένος (ο σκοπός του θέματος αυτός είναι), ένα disconnect δεν θα προκαλέσει υποψίες. Στην πράξη η ισχύς είναι πολύ σημαντική. Αν δηλαδή το σήμα είναι μια η δύο παύλες χοντρικά, χωρίς clients δεν πρόκειται να κάνεις τίποτα σε 5 λεπτά. Σε δυο μέρες κάτι γίνεται. Γιατί δεν βάζεις WPA? Το μόνο πρόβλημα που έχω εγώ είναι ότι δεν το βλέπει το PDA. Σωτήρη, στο screenshot έπρεπε να βάλεις και τις πληροφορίες που βγάζει για κάθε AP που βρίσκει.
Recommended Posts
Archived
This topic is now archived and is closed to further replies.