Jump to content



Σπάσιμο Ασύρματων Δικτύων - WEP / WPA / WPA2 Cracking


drkameleon

Recommended Posts

Αν και δεν το έχω ενεργοποιήσει το wifi στο router μου ήθελα να δω και γω τι παίζει:

Χρόνος να κατεβάσω live cd linux/backtrack ~5mins

Χρόνος να καταφέρω την κάρτα δικτύου μου να δουλέψει στην διανομή αυτή ~2 ώρες.

Χρόνος να πάρω το WEP key του δικτύου μου χωρίς injection, 20sec (κατέβαζα από το κινητό μου full speed όμως για να υπάρχει κίνηση).

Αστεία πράγματα...

Link to comment
Share on other sites

  • Replies 59
  • Created
  • Last Reply
έγω πάλι αφού μετά απο δεκάδες προσπάθειες το έκανα να λειτουργήσει στο BT4R1 έλαβα γύρω στα 70000IVs και δεν μπόρεσε να μου βρεί τον κωδικό wtf?

Με 70,000 IVs??? Μυστήριο - εμένα συνήθως μέχρι τα 50,000 IVs, ακόμα και 128-bit WEPs τα έχει σπάσει...

Link to comment
Share on other sites

εγω που εβαλα τα τελευταια 6 ψηφια απο 4-5 thomson ειτε δεν μου εβγαλε κωδικο ειτε δεν ηταν εγκυρος.

επισης να συμπληρωσω οτι το st keys μου εβγαλε κωδικους για ολα εκτος απο ενα.

Link to comment
Share on other sites

έπεσε στα χέρια μου ενα ασύρματο φλασάκι της netgear και είπα να κάνω μια δοκιμή με το backtrack. όμως παρόλο που σαν συσκευή το βλέπει, ακόμη και όταν πάω να κάνω απλό σκαννάρισμα για ασύρματα δίκτυα λέει "No usable wireless devices found". Kαμιά ιδέα (καθότι άσχετος από linux) ; :)

Link to comment
Share on other sites

έγω πάλι αφού μετά απο δεκάδες προσπάθειες το έκανα να λειτουργήσει στο BT4R1 έλαβα γύρω στα 70000IVs και δεν μπόρεσε να μου βρεί τον κωδικό wtf?

Δοκιμασες και στα 128bit και στα 64bit? Ανοιξε 2 κονσολες και στην μια τρεχε την εντολη για 64bit και στην αλλη για 64bit.:whistle2:

Link to comment
Share on other sites

έπεσε στα χέρια μου ενα ασύρματο φλασάκι της netgear και είπα να κάνω μια δοκιμή με το backtrack. όμως παρόλο που σαν συσκευή το βλέπει, ακόμη και όταν πάω να κάνω απλό σκαννάρισμα για ασύρματα δίκτυα λέει "No usable wireless devices found". Kαμιά ιδέα (καθότι άσχετος από linux) ; :)

Πιθανόν το chip που έχει το usb wifi stick να μην υποστηρίζει monitor mode.

Αφού το βλέπει σαν συσκευή, δοκίμασε το εξής:

1.

iwconfig

Με την εντολή αυτή θα σου βγάλει τις διαθέσιμες ασύρματες κάρτες δικτύου και έτσι θα βρεις πως ονομάζει την δικά σου. Για υπόθεση εργασίας έστω wlan0.

2.

airmon-ng start wlan0

Δες το αποτέλεσμα της εντολής αυτής. Αν μπει με επιτυχία σε monitor mode τότε είσαι κομπλέ. Αν όχι δες τι μήνυμα θα σου βγάλει!

Link to comment
Share on other sites

Τα wap εκτος απο dictionary και brute force σπανε?

Εκαψα 2 μερες απο την ζωη μου για να διαπιστωσω τι fail ειναι και οι 2 τροποι,πολλω δε μαλλον οταν ολα τα εργοστασιακα wap ειναι του στυλ 32ΕΒ44GH55..

Link to comment
Share on other sites

Για το ερωτημα μου πιο πανω απο εδω

"Lets say you are working on a wordlist for a WPA key (which always have a minimum of 8 characters)

and lets say that you know for a fact that the passkey in question is an eight character combination of the following digits and letters;

0123456789ABCDEF

(like some internet companies have on their broadband modem/routers where I am from).

To create a wordlist with all possible combinations based on the passphrase having 8 characters only,

you could use the following syntax in crunch;

./crunch 8 8 0123456789ABCDEF -o wpa-list.txt

That one line of code seems so simple, yet when you check the estimated size of the wordlist to be created

you would definately think twice about trying to create, save and use it..."

Λογικα αυτο το dictionary ειναι ικανο να σπαει τα εργοστασιακα wap.. θα δοκιμασω και θα σας πω...

Εdit:Τωρα το ειδα καλυτερα..36gb....

Link to comment
Share on other sites

Τα wap εκτος απο dictionary και brute force σπανε?

Εκαψα 2 μερες απο την ζωη μου για να διαπιστωσω τι fail ειναι και οι 2 τροποι,πολλω δε μαλλον οταν ολα τα εργοστασιακα wap ειναι του στυλ 32ΕΒ44GH55..

Δεν είναι τίποτα από τα 2. Αυτό που κάνουν τα μαστόρια με τα airmon aircrack κτλ είναι να διαβάζουν το traffic μεταξύ του router<=>access point. Θα σου δώσω ένα παράδειγμα:

access point=>router data: 0001FF330011223344AC

access point=>router data: 1001FF2230011223322A

access point=>router data: 0001FF00000000000000

access point=>router data: 0101FF33000000112200

το μόνο data που στέλνει ίδιο πάντα η ασύρματη κάρτα δικτύου στο router είναι το wep key. Συγκρίνει τα πακέτα μεταξύ τους και βρίσκει πιο κομμάτι είναι πάντα ίδιο. Αυτό είναι το wep key. Στην παραπάνω περίπτωση είναι το 01FF π.χ. Για αυτό όσο πιο πολλά IV τόσο καλύτερα. Για αυτό είναι και αστείο το όλο θέμα της ασφάλειας στο wireless, γιατί πάντα το traffic θα μπορείς πάντα να το κάνεις monitor, και πάντα το key θα βρίσκεται εκεί μέσα.

Link to comment
Share on other sites

Μαλλον δε με καταλαβες επειδη εγραψα wap αντι για wpa..To wep εσπασε για πλακα ακομα και χωρις traffic στο δικτυο.Φυτεψα και ettercap και και πηρα τα pass του facebook της γυναικας..

Το Wpa δεν σπαει με τιποτα γιατι ακομα και μετα το handshake χρειαζεται λεξικο..

Link to comment
Share on other sites

Indeed, το SpeedyTom ήθελα να είναι αυτό που έλειπε : μια online εφαρμογή για cracking, ούτε apps ούτε τίποτα, εύκολα και γρήγορα... :whistling. Btw, κι εγώ έχω έτοιμη μια offline/standalone έκδοση (για Windows) του SpeedyTom, την οποία θα δημοσιεύσω επίσης εντός των ημερών... :jump1:

την εφαρμογούλα αυτή θα την δούμε κάποια στιγμή ; :)

Link to comment
Share on other sites

Archived

This topic is now archived and is closed to further replies.

×
×
  • Δημιουργία...

Important Information

Ο ιστότοπος theLab.gr χρησιμοποιεί cookies για να διασφαλίσει την καλύτερη εμπειρία σας κατά την περιήγηση. Μπορείτε να προσαρμόσετε τις ρυθμίσεις των cookies σας , διαφορετικά θα υποθέσουμε ότι είστε εντάξει για να συνεχίσετε.