2012. április 13., péntek

WPA WPA2 feltörése

UPDATE: Van egy új módszer amihez nem kell virtuális gép. Windows 7 vagy Windows XP alól működik, közvetlenül a beépített kártyáról.. Erről nemsokára csinálok egy külön bejegyzést.

A Beini installálásával (és a BackTrack-éval) se nagyon akarok vesződni (mármint, hogy részletesen leírjam) A youtube-on komplett videók vannak mindkettőről.
VMPlayerben kell készíteni egy új virtuális gépet, aztán a telepítő lemezről fel kell installálni a programot. Én a Beini 1.2.2-t javaslom, mert ezzel nagyon sok kártya kompatibilis.

http://dishingtech.blogspot.com/2012/03/backtrack-v-beini-hacking-wifi-easy-way.html

Mivel a Beini használata kicsivel egyszerűbb a BackTrack-nál ezért a WPA/WPA2 feltörését a Beini-vel fogjuk megnézni. (De egy sereg videó van a youtube-on a BT-vel való WPA törésről is, akit érdekel nézze meg) Egy mezei otthoni tesztelőnek bőven elég a Beini is, hogy megnézze vele a hálózat biztonságát.

A WPA feltörése Beini-vel itt található :

http://www.youtube.com/watch?v=DI8JvXhAjGQ

Itt is egy részletes leírás a dologról :
http://jerung-windows.blogspot.com/2011/07/hack-wifi.html

Beini telepítése VMPlayer alá :

http://www.youtube.com/watch?v=e7l5IBd9IHw

USB-re :

http://www.youtube.com/watch?v=B-S3ChO8-34

(Gyakorlatilag két db usb eszköz segítségével szinte bármelyik gépet át lehet alakítani Wifi tesztelő géppé. Annyi követelmény van, hogy lehessen usb-ről bootolni a gépet és legyen két szabad usb portja....Az egyikről bebootolja az ember a beini-t a másikkal pedig egy hordozható wifi-tesztelő megoldást lehet prezentálni...Még annyit ehhez, hogy van ahhoz is eszköz amivel ilyen iso fájlt lehet előállítani és akkor tényleg nincs más hátra mint előre , csak egy jó password.txt fájlt kell feltenni az usb-re (az usb mérete szab ennek határt) és már mehet is a tesztelés.)

A lényeg, hogy a WPA Handshake-ig elég könnyű eljutni. A következő feladat, hogy az elmentett handshake-t feltörjük, vagy leteszteljük, hogy mennyire feltörhető.

Inkább ezzel foglalkoznék, mert maga a kód megszerzése tényleg olyan egyszerű ezekkel a szoftverekkel (és annyi oktató videó van róla), hogy arról nincs mit mondani. Amikor megvan a handshake, akkor tudjuk elkezdeni a feltörést.

Miután lement a "törés" nem kell mást tennünk, mint kivenni a Beini-s gépből a /tmp/FeedingBottle/targetap_wpa.wkp Ezt a file-t meg tudjuk nyitni az EWSA-val.

Ha nem akarjuk használni az EWSA-t akkor pedig a /tmp/FeedingBottle/targetap_wpa-01.cap fájlt kell kimásolni és ezt kell megadni a jelszótörőnek. Ami lehet aircrack-ng is pl.

Én nem sokat vacakoltam a másolással (VMWare Tools kéne meg más egyebek a könyebb másoláshoz, egy sima usb drive-on keresztül másolgattam a fájlokat a host és a guest op rendszer között. Mount /dev/sda1 /mnt/usb (előtte mkdir /mnt/usb) és utána az XFE segítségével átmásoltam ami kellett...

Én az Elcomsoft Wireless Security Auditor-ját használom erre a célra. A program fizetős (nagyon borsos ára van), de az ingyenes verzió is működik. Ennek egyetlen szépséghibája, hogy a jelszót nem mutatja meg végig, csak pár karaktert belőle és nem használja ki az összes erőforrást a visszafejtéshez....pedig akkor jóval gyorsabb lenne.... De nekem működött az általam megadott jelszavakra, úgyhogy bátran tudom ajánlani. Olyat is tud a szoftver, hogy az NVIDIA kártyát is befogja a brute-force attack-hoz.A full verzióban több kártya használata is lehetséges. A web oldalukon elég részletesen írnak erről. (Az ingyenes md5hash törő progijukat kipróbáltam és nagyon jól használható brute-force teszteléshez) A program nagyon drága - nem valószínű, hogy valaha is lesz egy ilyenem, de ezzel a programmal meg több NVIDIA kártyából összerakott géppel már elég hosszú jelszavak feltörésének is neki lehet állni...

Akit érdekel itt van egy ilyen erőgép :

http://ob-security.info/?p=274

És itt van gy free megoldás is :

http://hashcat.net/oclhashcat-plus/

Leírás a programhoz :

http://hashcat.net/files/hashcat_user_manual.pdf

(A jelszó feltörésről majd írok még egy másik bejegyzésben, mert ez külön téma)

A másik érdekesség, hogy találtam a neten egy céget, ami potom 50 dollárért 10 darab WPA handshake-t fel tud törni és az eredményt elküldik...Ez azért már elég húzós... de mivel a piac igényli, van ilyen szolgáltatás is.

Ha mesélek majd az Xplico-ról, akkor ki fog derülni, hogy mire is jó ez az egész, mert itt nem egyszerű net-lopásról van szó, hanem veszélyesebb dolgokról.
Éppen ezért aki wifi-t használ (bárhol, otthon, vagy a cégnél) annak tisztában kell lennie a kockázatokkal és az ellenük lehetséges védelmekkel is.

Végezetül egy magyar nelvű leírás az air* programok működéséről - nagyon használható anyag :

http://www.m-info.hu/sites/default/files/aircrack-ng.pdf

189 megjegyzés:

  1. Elkezdtem a saját Wifi jelszó feltörését az EWSA-val, 8 db szám (ezt tudtam, így eleve szűkítettem a keresést) ?d?d?d?d?d?d?d?d <- ez volt a mask. (Bár ez egy dátum, így tovább lehetett volna szűkíteni a lehetőségeket)

    Tegnap több óráig futott, és kb a 40%-ig jutott. Úgyhogy szerintem ma meglesz a jelszó.

    Ebből is látszik, hogy ez így nem valami biztonságos. Pár nap elég a feltörésre. Fogok majd csinálni összehasonlító teszteket a jelszó bonyolultságát és hosszúságát illetően, hogy melyik esetben kb mennyi idő feltörni bruteforce-al. Meg szerzek vagy készítek majd egy jó kis dictionary-t is amivel triviális jelszavak kiszűrhetőek lesznek.

    VálaszTörlés
    Válaszok
    1. Ha valakinek van ideje és nagyon tudja hogy kell ezt csinálni nagyon megköszönném ha segitene a Team Viewer-en légyszivesmegadom a facebookom https://www.facebook.com/gergo.fajkus.9

      Törlés
    2. egy WPA WPA2-t kéne feltörnöm.Aki tud,segítsen! köszi!

      Törlés
  2. Itt van az a site amiről beszéltem : http://www.onlinehashcrack.com/WPA-WPA2-RSNA-PSK-crack.php

    10 eurót kérnek egy visszafejtett WPA2 jelszóért...... (ha nem tudják visszafejteni, akkor nem került semmibe.

    Egy fontos dolog : Ők is elmondják - ahogy ezt én is elmondtam más 2 éve is, hogy egy jó jelszót nem tudnak feltörni. mi a jó jelszó ? hát pl ez :

    R4b0k_l3gyunk_v4gy_sz4b4d0k_?_Ez_4_k3rd3s_v4l4ssz4t0k_! 55 karakter hosszú és kisbetű, nagybetű, szám és speciális karakterek keveréke. Ezt a jelszót elég könnyű megjegyezni és egyhamar nem törik fel!

    VálaszTörlés
    Válaszok
    1. Szia!

      Próbáltad már őket ? Mennyi idő alatt vannak meg egy egyszerűbb jelszóval ?

      Köszi

      Törlés
    2. A dictionary az eszméletlen gyors. Mármint kb 5 ezer szó / másodperc (GPU-val) Egy két millió szavas szótáron néhány perc alatt végigfutott a program. A brute-force is kb ugyanilyen gyors, csak ott ugyebár exponenciálisan nőnek a lehetőségek ahogy növelem a jelszó hosszát és a használt karakterek számát.

      Egyszerűbb jelszavakat szótárból hamar feltöri, de a bonyolultabbakat nem lehet megtörni ilyen könnyen. Ha értelmes szavakban és számokban gondolkozunk (dátumokban pl) akkor kell létrehozni saját jelszó szótérakat és azokat kombinálva lehet még próbálkozni.

      Például Qwertz123456 ilyeneket meg lehet törni, ha jó a szótár és jól tudjuk kombinálni a lehetőségeket.

      cudahash-plus-hoz van egy úgynevezett d3ad0ne rules az állítólag nagyon jó de még nem volt időm kipróbálni. Annytit mondok, hogy ha a szó értelmes és szótárban benne van, akkor hamar megtalálja. Ha nincs benne, akkor az algoritmuson múlik amit kitalálsz (betűk+számok kombinációja, stb) De egy olyan jelszót mint amit fent is írtam nem töri fel , mert brute force-val nagyon sokáig tartana.

      Törlés
    3. Szia! Olyan kérdésem lenne ezzel az oldallal kapcsolatban , hogy a cap fájlt milyen programmal vadásszam le a Wifi routerről? ezek után ha jó értelmezem ezt feltöltöm nekik és ők elküldik a jelszót és utánna én fizuetek..ha jól néztem akkor már csak 5 euró.Nekedműködött a módszer? kaptál egy használható jelszót hozzá?
      Előre is köszönöm válaszodat.

      Törlés
    4. Cap file-t airodump-al vagy kismet-el tudsz csinálni.Nem a routerről töltöd le, hanem felveszed a levegőben terjedő jeleket...

      Amit én próbáltam arra nem tudtak jelszót adni.... Lepróbálták az adatbázisukon és nem volt egyezés.

      Ilyen esetekben más furfanghoz kell, hogy folyamodjál...

      Törlés
  3. Szia!

    A targetap_wpa.wkp-t próbálom az EWSA-ba betölteni, de gyakorlatilag nem történik semmi. Alul megjelenik hogy loading project file, de semmi más.
    Annyi van még alul utasításnak hogy Click 'import' button to add the data you want to recover

    Mit kellen még betöltenem ?

    Köszi

    VálaszTörlés
  4. Hányas EWSA verziót használsz ? Amikor betöltöd, akkor meg kell jelennie az SSid-nek. Azt bepipálod (kipipálod) beállítod az Options Attack Settings-ben, amit akarsz (ha brute force-t akarsz, akkor mask és beírod a maskot amit szeretnél használni) Utána pedig Start-attack és kiválasztod amit előzöleg beállítottál (pl mask) és elindul.

    Nekem működött .cap file-al is. Azt simán csak betöltöd, felismeri az ssid-t és ugyanúgy be kell pipálni és mehet az attack.

    Én a legújabbal próbáltam és most egy régebbit tesztelek 4.0.211 de ezzel is ugyanúgy működik.

    Alul a státusz sorban a messages-nél ilyet kell látnod :
    ...
    New handshake item selected: ssid= .....
    New Mask has been set
    Opening new project: E:\blablabla\targetap_wpa.wkp

    Ha nem megy, akkor az Options alatt állítsd be a logolást egy file-ba és nézd meg, hogy oda ír-e valami hibaüzenetet...

    Ennek működnie kell(ene).

    Egyébként mezei gép esetén nem sok különbség van a használatban. csak egy brutálisan felkonfigurált gépnél jönne ki a gyorsaságbeli különbség. A GPU-t használja, és a CPU-ból is 2-őt nálam ( a trial version) de a full version is csak a többi processzorral lenne még több de az meg nem sokkal lenne gyorsab. Az igazán nagy dobás az lenne, ha be lenne téve a gépbe több ATI HD7970 , akkor az már brutális teljesítményre képes.

    VálaszTörlés
    Válaszok
    1. Köszi, sikerült megoldani, csak a pendrive volt a hibás.

      Kíváncsi leszek, mert a jelszavam egy alap magyar szó meg 3 szám. Most egy netes szótárat futtatok ( dupla magos proci, meg 4Gb ram ) de azt írja hog 3 nap kb. Ilyenkor csak a szótárazós módszer jöhet szóba ugye ? Tud valaki esetleg magyar WPA szótárról ? Én nem találtam.

      Köszi

      Törlés
    2. A kulcs a jó szótárkészlet. Netről lehet letölteni ilyeneket. Egyelőre az openwall-os dictionary-t használom. De a legjobb, ha te készítesz magadnak egy jó jelszó adatbázist egy generátor programmal. Itt van egy jó anyag erről :

      http://ob-security.info/?author=1

      Érdemes jelszavak után kutatni és abból ötleteket meríteni.
      Ha lesz időm csinálok egy olyat, ami két részből fog állni : Az egyikben lesznek a szavak a másikban meg számok és ezeket össze lehet majd kombinálni.

      Például : Alma1234 a jelszó. Az egyikben lesz az alma a másikban meg számok lesznek: 1, 12, 123, 1234 stb. És még az lesz beállítva, hogy a szó elején nagy betű legyen/ne legyen. Ez egy tipikus jelszó választás. Szerintem a legtöbb mezei felhasználó ilyeneket használ. (Értelmes szó + számok) Meg még azt lehet, hogy ha ez nem hoz eredményt, akkor ennek a végére még az összes speciális karaktert rápróbálgatja az ember. Meg dátumok fontosak. Sok ember használ dátumokat jelszónak - mert könnyen megjegyzi.

      Törlés
    3. Még pár link jelszó szótár összeállításához :

      http://www.skullsecurity.org/wiki/index.php/Passwords

      http://modernl.com/article/top-10-most-common-passwords

      http://www.whatsmypass.com/the-top-500-worst-passwords-of-all-time

      stb....

      ezeket a szokásokat célszerű figyelembe venni, mert a legtöbb ember nem ad soha olyan jelszavakat, amikkel a legtöbb ilyen dictionary file tele van.... (ablakokkal pl - ilyesmik vannak a magyar dictionary fileban... pffffff)

      Viszonylag kevés számú szó kell és azok és a számok jó kombinációja jobb eredményt hoz mint a brute force vagy a sima dictionary vizsgálat...

      Nevek, becenevek, foci csapatok, cégnevek, software nevek, satöbbi...

      Törlés
    4. Sziasztok! Sajnos - akárhogy is szeretném - jelenleg időm nem engedi, hogy jelszó szótár készítésével foglalkozzak. Esetleg valakinek sikerült összeállítani egy ilyet?
      És lenne olyan szíves, hogy a rendelkezésemre bocsátaná?
      Elérhetőségem: igazsag02[kukac]gmail[pont]com
      (Tudom, hogy nagy szívesség, és nem szívesen adjátok ki azt, amivel már sokat dolgoztatok. Csak gondoltam megkérdezem, mielőtt fizetek vad idegen embereknek WPA feltörésért...)
      Köszönöm előre is!

      Törlés
  5. Szia!
    Már régebben is olvastam a blogodat érdekes írásaid vannak.Itteni írásodra fedeztem fel a Elcomsoft Wireless Security Auditot felfedeztem benne egy olyan opciót,hogy importálhatunk közvetlenül AirPcap kártyából is,arra rá jöttem,hogy ez egy wifi kártya amely usb csatolású és kurva drága.Fel is installáltam az AirPcap honlapjáról a drivert de nem látja a tp-link wn822n kártyámat.Igy a kérdésem nem lehet egy olcsó kártyára valahogy rá erőltetni AirPcap drivert,hogy a EWSA úgy lássa eredeti?

    VálaszTörlés
    Válaszok
    1. Sajnos nem. Az egy speciális hardver. Csak ezzel a hardverrel megy az airpcap. amúgy annyira nem drága - szerintem. 30 ezer forintra jön ki ha jól emlékszem.
      viszont ezzel a kártyával wireshark-al közvetlenül lehet a wifi forgalmat nézegetni.

      Igazából az EWSA csak jelszó törésre alkalmas, ahhoz pedig bőven elég a 4 lépéses handshake...

      Törlés
  6. Sziasztok!
    Elnézést nem találtam a kérdésemhez kapcsolódó témát.
    Hogyan tudom egy webhírlapból törölni a nevem? Hiába írtam a szerkesztőségnek, hogy szíveskedjenek leszedni, nem reagáltak semmit.
    Köszi előre is!
    MZ/X

    VálaszTörlés
    Válaszok
    1. ez így kevés info. url vagy valami közelebbi támpont ?

      Törlés
  7. Szia!Köszi a válaszodat AirPcapról :).Mint látom benne vagy a témában az aircrack-ról én is használgatom mert ingyenes és linuxon is elérhető.De van vele egy olyan gondom,hogy ha megy és 5 óra után leállítom mert nincsen több időm a dologra nem tudom elmenteni az állást mint a EWSA-ban.Létezik valamilyen módszer vagy csak én vagyok a béna.

    VálaszTörlés
  8. Több megoldás is van erre :

    1. Virtuális gép. Elaltatod és akkor kapcsolod vissza amikor ráérsz - és ott folytat mindent ahol abbahagyott. (valójában ez már tökéletes megoldás, de azért mondok másikat is :)

    2. --status fájlnév (ide menti az állapotot ahol tart, ha valamiért megszakadna a program futása) és --continue fájlnév (ezt meg folytatáskor kell megadni)

    VálaszTörlés
    Válaszok
    1. Szia!Köszi a választ,az elsőről én is találtam leírást és használom is a vmware playert úgy-hogy az menni fog.De a második módszert azt nem értem,lehet én vagyok a béna.Esetleg lennél szíves egy kicsit részletesedben írni róla?Ellőre is köszi.

      Törlés
  9. Sziasztok

    aircrackba betöltöm a szótárt, és az encryptionba azt írja hogy no data wep- or wpa.
    choosing first network as target.
    opening /tmp/feedingbootle/targetap-01.cap
    got no data packets from target network.
    valaki tudja hogy mi a gond?

    VálaszTörlés
    Válaszok
    1. Ez nem igazán világos. Leírnád a pontos szintaktikát, hogy mit próbáltál ?

      egyébként, ha megvan a 4 lépéses hand-shake, akkor EWSA-val (Elcomsoft Wireless Security Auditor) könyebb a törés...

      Törlés
    2. beiniben feedingbottle,monitor mód,laptop gyári wifiét látja.wpa-wpa2 scan, kiválasztottam amit szeretnék törni.aztán advanced, capture, fake auth by force, utána kiválasztottam a kliens információt, death gomb, start és utána kijön hogy dictionary file chooser. és itt akadok el, mert hiába töltök be szótár filet, ezt írja ki:
      no data wep- or wpa.
      choosing first network as target.
      opening /tmp/feedingbootle/targetap-01.cap
      got no data packets from target network.
      nem tudom hogy kell használni az ewsat, de szerintem valami apró probléma van hogy nem működik. tudsz nekem segíteni ebben? köszönöm

      Törlés
    3. pyrit -r /tmp/feedingbootle/targetap-01.cap analyze

      Ez kiírja, hogy megvan-e a 4 lépéses handshake.
      (Ha nincs pyrit a beinin az pech...)

      Különben a beinis cuccokat fel lehet tenni a BT5-re. szerintem kényelmesebb bt alól használni ezeket a kütyüket.

      vagy cowpatty -c -r /tmp/feedingbootle/targetap-01.cap

      Ha megvan a 4-lépéses handshake, akkor már "csak" egy jó szótár kell :)

      Törlés
    4. vagy itt van ez : (manuális ellenőrzés) :D

      http://aircrack-ng.org/doku.php?id=wpa_capture&DokuWiki=074d5917c87bb3032d8c42de85f2e8da

      Törlés
    5. szerintem megvan a hiba:
      airodumpba nem írja ki a jobb felső sarokba, hogy WPA HANDSAKE:blablabla
      mit ronthatok el??a #data és #/s nél se mennek a számok
      mondjuk én nem konkrétan parancsokkal jutok el eddig, hanem a capture fake auth deauth start crack run gombokkal.
      de szinte biztos hogy valami egyszerű dolog a hiba.wep így megy. van valami ötletetek?
      köszönöm

      Törlés
    6. deauthnál ha kijön az ablak a végén 0/0 ACKS
      ennek se így kéne lennie szerintem.
      segítséget kérnék.

      Törlés
    7. Szerintem nem marad más hátra, mint előre : kézzel kellene ellenőrizni, hogy minden ok-e.

      Nekem a kártyám néha csinál olyat, hogy nem működik rendesen, ilyenkor kihúz/bedug, Lecsatol/felcsatol, s utána működni szokott.

      Olyan kártya is van, ami nem tudja az injection-okat...

      Vannak leírások, hogy a kártyát hogy tudod letesztelni, hogy minden rendesen működik-e. Ha az ok, akkor próbálj ki több féle szoftvert.(Kismet pl) hátha valamilyen szoftver hiba van.

      Nekem pl a xiaopen-es reaver 26%-nál behalt....

      Törlés
  10. sziasztok,vmvare-ba teleppitettem felismeri a wifi kartyam de nem talal egyetlen halozatot sem....
    kerdes:kell a vmvare tools-t is telepiteni?(szajbaragosan ha lehet mert ubuntuban megy a dolog... de beiniben nem vagyok otthon)

    VálaszTörlés
    Válaszok
    1. Milyen a kártyád ? mert vmware alatt csak usb-s wifi kártyák működnek (az se mind)

      Ha usb-s a kártyád, akkor lsusb és kiírja a típusát.
      Utána iwconfig és ha van wlan0 vagy wlan1 akkor nyerő vagy. Ha nincs, akkor lehet, hogy lecsatol-felcsatol és működik.

      Vmware alatt néha segít a kikapcs-bekapcs dolog. (istentudja miért) Elveszed az eszközt a virtuális géptől, majd visszaadod neki. nekem is néha csak így működik... Ha ez se segít, akkor kihúz-bedug...és talán..... :)

      Törlés
  11. kozben megneztem a spanyol nyelvu telepitest,azt hiszem a wifi kartya nem megfelelo...

    VálaszTörlés
    Válaszok
    1. ha adsz pontos típust megmondom, hogy megfelelő-e :)

      Törlés
  12. lsusb RT2501 usb adapter,ha elinditom a Bib-et akkor latja a halozatom (ssid,MAC adress),az iflatorban kivalasztom a wifit,scan for wps enabled aps .... 0APs found ....maradt meg a cd-rol bootolas ha ugy sem megy akkor nem eroltetem tovabb. :)
    (TPlink tl-wn321g v2)

    VálaszTörlés
    Válaszok
    1. hát. én először az alap dolgokkal próbálkoznék :
      airmon-ng start wlanx, utána aurodump-ng-vel megnézni, hogy lát-e valami forgalmat a mon0-n

      ha ez megy, akkor esetleg a reaver-t kézzel futtatni paranccsorból.

      ha ez is megy, csak utána nézném meg, hogy a gui-s felület miért nem működik.
      (vagy mér reaverPRO-t is meg lehet próbálni feltenni...)

      Törlés
    2. WPS-re (meg WEP-re még nagyon jó a wifite. most próbáltam és elég használható :)

      http://code.google.com/p/wifite/

      Törlés
    3. kipróbáltam az inflator-t és nekem se megy :)

      mindent látok, airodump-al és egyebekkel, de az inflator nem lát egy ap-t se. én azt mondom, használj mást :)

      Törlés
    4. Megvan a megoldás :

      Ki kell pipálni az "ignore frame checksum errors"-t.

      ez amiatt van, mert a Wash nem tökéletes még és -C kapcsolóval kell futtatni.
      Ha így használod jó lesz.

      Törlés
  13. WPS-router oldalán lévő gombnyomásos módszerről van szó?
    -ha manualisan beállitom akkor ezzel a megoldással nem törhető?

    VálaszTörlés
    Válaszok
    1. Igen, arról van szó. Szerintem bárhogy állítod be törhető. A legjobb, ha ezt a feature-t letiltod... egyáltalán ne legyen WPS funkció...Otthoni routerbe nem tudom minek ez, inkább valami ütős nehéz jelszó...

      Itt ahol mostanában vagyok Network Magic van installálva és amikor egy másik gép csatlakozik a hálóra, feldob egy figyelmeztető ablakot - ez egy egész használható feature...

      Törlés
  14. milyen usb wifit szerezzek be? amit tutira lát a monitor mód?

    VálaszTörlés
    Válaszok
    1. attól függ, mire kell.... komoly dolgokra érdemes venni egy "Netvadász"-t. http://www.secron.hu/vadasz.html

      Otthoni használatra elég egy ilyen is : TL-WN721N

      Speciális célokra jobb jól utánanézni, hogy pontosan milyen chipset-et támogat a speciális alkalmazás és olyat...

      egyébként pedig :

      https://docs.google.com/viewer?a=v&q=cache:P4TMQ-5CQpoJ:xiaopan.co/forums/attachments/beini-compatible-list-pdf.11/+&hl=en&gl=hu&pid=bl&srcid=ADGEESgC4CF5ic8Q9ynvEzcYUWTx5EWN8uK7daa4QM2l16IzDx2k52I-Vhrvck2k944Fq4kRXHFQmUC9LCnfoEglP8jelvVpFzV0YS5P9QbM_3ytwgVu1-fWKDqQmdSxLW8b6hvEWI5Q&sig=AHIEtbSX3Fhlicg7J0t0TBQWFS4pR8Uf3g&pli=1

      Törlés
    2. http://www.cnblogs.com/neozhu/archive/2012/05/17/2506885.html

      Törlés
  15. Sziasztok ! Netvadász extráhozz(ralink3070.) milyen progi volna a legjobb? .wpa-wpa2 tesztelésére. Wep-re probáltam a Bt5 r2 -ben találhato gerix-et tökéletesen müködik. Magamfajta kezdöknek tudom ajánlani ,egyszerüen kezelhetö nem kell terminben hosszu sorokat gépelgetni.

    http://securitytube-tools.net/index.php?title=Gerix_WiFi_Cracker-NG

    Xiaopan-rol van valami tapasztalat?

    VálaszTörlés
    Válaszok
    1. Xiaopan-t próbáld ki. Jobb mint a beini és elvileg backtrack kompatibilis - vagyis ami a backtrack alatt működik kártya az a xiaopan alatt is működik.

      WPS-hez gui előtét is van (infogator vagy hogy írják)

      Backtrack alá kipróbálhatod még a reaver pro-t is. Nekem szépen működik... (találsz hozzá nagyon szájbarágós leírást -> google : backtrack reaverpro)

      Törlés
    2. vagy még ha már van backtrack-od, akkor wifite ...

      Törlés
    3. köszi ez jo ötlet .
      jokat olvastam a reaver-röl. valami olyasmit h nem kell szótárazni a wpa teszteléshezz.
      tudnál erröl valami bövebet mondani.

      Törlés
    4. WPS-en keresztül töri meg a WPA jelszót. a WPS pin-t töri bruteforce-val. De csak olyan eszközön alkalmazható amin be van kapcsolva a WPS. Ha kikapcsolják, akkor nem tud tenni semmit. De itt a környéken ahol lakom a legtöbb emberkének ilyen van. Mikor feltöri a WPS pin-t utána kiírja a wpa jelszót is.(lehet akármilyen bonyolult és hosszú)
      google -> wps crack video. nagyon sok részletes videó és leírás van a neten. nézelődj és ha nagyon elekadsz kérdezz. :)

      Törlés
  16. Sziasztok! Beinihez tudtok mondani egy linket, ahol kezdő szinten le van írva minden? wpa2 próbálkoznék.köszönöm

    VálaszTörlés
    Válaszok
    1. igen
      szerintem ez a leg jobb:
      http://nethekk.blogspot.hu/2012/04/wpa-wpa2-feltorese.html
      xD

      Törlés
  17. Miért van az hogy vmware alatt nem látja a wifit, de ha bootolok cdről akkor meg látja?

    VálaszTörlés
    Válaszok
    1. vmware alatt CSAK külső USB-s wifi adapter fog működni. A pci-os, alaplapi, stb wifi kártyákat kártyákat a vmware nem tudja normálisan kezelni.

      Ha nincs külső usb-s wifi-d akkor marad a cd-ről vagy usb-ről való bootolás... vagy a multi-boot.

      Törlés
  18. Azt szeretném kérdezni, hogy TP-LINK TL-WN722N milyen véleményetek van. Ahogy néztem ez elvileg mindennel kompatibilis (remélem). Illetve tudtok e valamilyen wifi adaptert ajánlani ezenkívül amibe lehet külső antennát is dugni ha esetleg szükség lenne rá.

    VálaszTörlés
    Válaszok
    1. Tp-link TL WN7200ND http://www.ebay.com/sch/sis.html?_nkw=NEW-TP-LINK-TL-WN7200ND-150Mbps-High-Power-Wireless-US-

      Törlés
  19. Pen driveról bootolok Beinit, hogyan tudok szótárfájlt rámásolni?
    Ti milyen szótárt használtok? Hány megás az ami már jó?Mert 2Gbos pendriveal tud csak bootolni a gépem.

    VálaszTörlés
    Válaszok
    1. Azt tanácsolnám, hogy a 4 lépéses handshake-t mentsd le és utána azt nézegesd.... a Beini-t kb csak arra használd, hogy összeszedje az infót. A jelszó visszafejtésre vannak kifinomultabb módszerek... (Főleg, ha több óráig esetleg több napig tart a visszafejtés....)

      Ha bootolhato a device, akkor szerintem a jelszófájlt a boot image készítéskor kellene belepaszírozni.

      Jelszófájlok haszánaltáról külön bejegyzés van. Olvasd el.

      Törlés
  20. szia.
    emliteted a xplico- nevü progit, erröl tudnál mondani egy két hasznos dolgot?
    Én moat a backtrack 5r3 probálgatom , ebben is ott a xplico-de sajnos nem birom be üzemelni.Elég érdekes kis programnak tünik csak sajnos nem nagyon találni rola hasznos leírást a neten.

    VálaszTörlés
    Válaszok
    1. Ez egy forensic tool ha jól emlékszem, de azért tényleg nem olyan egyszerű használni.

      Itt van a használatáról video tutorial :

      http://www.securitytube.net/video/557

      Törlés
  21. köszi a videokat odáig el jutotam vele hogy a saját forgalmamat tudom tesztelni.
    a bt 5r3-xplico-gui változatával.
    Esetleg tudnál mondani tipet hogy mások hálozatát hogy lehet vele tesztelni?

    VálaszTörlés
  22. Csak olyan hálózatot tudsz vele nézni, aminek a jelszavát ismered....

    VálaszTörlés
  23. ok köszi a választ . akkor elöbb pl: wifite és utána jöhet a xplico.
    az armitage nevü progirol tudsz valami hasznosat ?
    te melyiket javasolnád az armitage vs wiresahrk ?

    VálaszTörlés
  24. Az armitage egy gui a metasploithoz a wireshark meg egy packet capture program. Két külön kategória. Packetek capturálásához wireshark metasploit nézegetéséhez gui-ból meg az arimtage.

    VálaszTörlés
    Válaszok
    1. köszi a választ .
      upc hogyan lehet törni?

      http://buhera.blog.hu/2012/08/08/ingyen_wifi_upc

      Gondolom ezek után a wps nem müködik szoval a reaver kilöve?

      Törlés
  25. Ha nem megy a wps, akkor más módszerek kellenek. Pl hamis AP-t felállítani, (karmasploittal pl) kliens rácsatlakozik, browser alapú támadás vagy windows-os exploitok próbálgatása (ha windows a gép) ha sikerül bejutni a gépre, akkor wireless passwords kiolvasása egy programmal a gépből...
    Ha mobilról is használják, akkor mobil ellen hasonló támadás megkísérlése...
    Persze olyan antenna kell ehhez, ami erősebb jelet sugároz az eredeti AP-nél...
    Egyébként pedig marad a 4utas handshake megszerzése és jelszó fájl próbálgatás.

    VálaszTörlés
    Válaszok
    1. Szeretném kérdezni,nincs itt egy "tökös"-gyerek, aki feltenné a youtubra a comview hack magyar nyelvű oktató progit?

      Törlés
    2. Időpocsékolás.... Backtrack-al sokkal hatékonyabban lehet dolgozni...(Vagy xiaopen-el) Windows-on airpcap kártya nélkül nem érdemes ilyesmikkel foglalkozni...

      A meghackelt kártya néha lefagy normál használat közben ezért váltogatni kell a drivert... hol a normált használod, hogy a hackelt-et... Inkább egy usb-s kárta + egy vmware bt vagy xiaopen...

      Törlés
    3. Köszönöm a tippeket.

      Törlés
  26. Nekem az nem világos, hogy a reaver működik valakinek? Mármint tényleg sikerült is valakinek eredményt elérni vele? :)

    VálaszTörlés
  27. Én egyszer próbáltam, futott kb 5-6 órát (próbálgatta közben a PIN kódokat) de aztán valamiért elszállt a program. Közben mondjuk elég sokat vacakoltam a Wifi routerrel, de ettől még nem kellett volna elszállnia. Majd egyszer, ha lesz sok időm újra nekifutok. Kellettek a gépen az erőforrások másra így nem indítottam újra. Mivel Brute force ezért végigpróbálja az összes lehetőséget. Így az eltart egy darabig. Elméletileg működnie kellene. Mondjuk én Xiaopen alatt próbáltam, a Backtrack-os wiFite lehet, hogy nem szállna el...

    VálaszTörlés
  28. szia érdekelne hogy az airpcap nx kártyának van esetleg linuxos konkurense? Mert ez a 600-700$-os ára pofátlaul sok.

    VálaszTörlés
    Válaszok
    1. Linuxon sok kártya alkalmas ilyesmikre. Kártyatípusokról csináltam korábban bejegyzéseket itt a blogon azokban vannak pontos típusok amikkel érdemes próbálkozni.

      Törlés
  29. Hi érdeklödnék te melyiket javasolnád tesztelésre .?
    Backtrack vs Blackubuntu?

    VálaszTörlés
    Válaszok
    1. BackTrack. Egyszerűen azért, mert szélesebb körben használatos, emiatt nagyobb a támogatottsága (ha elakadsz valamiben, tutira találsz rá megoldást hamar a fórumon)

      Egyébként szerintem hasonlóak lehetnek, mert a BackTrack is ubuntu alapú... Különben attól függ, hogy mire kell. Ha csak Wifi teszteléshez, ahhoz a xiaopen is elég (ami sokkal kisebb méretben is meg erőforrás is kevesebb kell neki.)

      Törlés
  30. szia. volna egy tecknikai problémám.
    van egy öreg gépem amd athlon 3200+ 1024ddr ram .backtrack 5r3 van rajta . az volna a gond hogy ha elinditom az armitage-t és ha el jutok odáig hogy tesztelném az áldozat gépét . egyszerüen le kapcsol a pc-m. vagy pl: ha elinditom a Genpmk-progit ott is ugyan ez a helyzet.
    milehet a gond ? kevés a memoria vagy mi lehet ez?

    VálaszTörlés
  31. /var/log/messages-ben nincs semmi gyanús ? Ha valami hardver/szoftver hiba van, akkor itt kellene lennie valami bejegyzésnek róla.

    VálaszTörlés
    Válaszok
    1. köszi meg probáltam.
      ifconfinnál és airmon-ng start wlan0-nál ezt irja ki:


      UP LOOPBACK RUNNING MTU:16436 Metric:1
      RX packets:94 errors:0 dropped:0 overruns:0 frame:0
      TX packets:94 errors:0 dropped:0 overruns:0 carrier:0
      collisions:0 txqueuelen:0
      RX bytes:3616 (3.6 KB) TX bytes:3616 (3.6 KB)

      root@bt:~# airmon-ng start wlan0


      Found 3 processes that could cause trouble.
      If airodump-ng, aireplay-ng or airtun-ng stops working after
      a short period of time, you may want to kill (some of) them!

      PID Name
      1630 dhclient3
      1683 dhclient
      1722 dhclient3
      Process with PID 1722 (dhclient3) is running on interface wlan0


      Interface Chipset Driver

      wlan0 Ralink RT2870/3070 rt2800usb - [phy0]
      (monitor mode enabled on mon0)
      ezt hogy tudnám helyre hozzni és mitöl van

      Törlés
  32. Automatikusan elindul a dhcp kérés az interfészre. Ha nem tudod, hogy hogy lehet letiltani ezt (/etc/networks filet kell módosítani ha jól emlékszem) akkor lődd ki a processzeket kill -9 1630, stb és akkor nem fog futni a dhclient.

    De ha az iwconfig kiírja a mon0-t mint hálózati interfész, akkor végülis sikerült létrehozni. arra próbálj meg egy airodump-ng mon0-t indítani...

    VálaszTörlés
    Válaszok
    1. Hát sehogy se sikerül le állitani.
      ha ujra inditoma gépet ujjra kezdi ezt:


      Found 5 processes that could cause trouble.
      If airodump-ng, aireplay-ng or airtun-ng stops working after
      a short period of time, you may want to kill (some of) them!

      PID Name
      1476 dhclient3
      1642 dhclient3
      1860 wpa_supplicant
      1866 dhclient
      1886 dhclient
      Process with PID 1642 (dhclient3) is running on interface wlan0
      Process with PID 1860 (wpa_supplicant) is running on interface wlan0
      Process with PID 1886 (dhclient) is running on interface wlan0

      még a probléma elött ezel a parancs soral probáltam tesztelni egy hálozatot:

      genpmk -f /pentest/passwords/wordlist/darkc0de.lst -dperendump -s [hálozat neve]
      kb 170000-nél járhatot mikor le kapcsolt a gép azota van ez a probléma.
      valami tanács? köszi

      Törlés
  33. killall dhclient ? killall dhclient3 ? ezen kívül : vi /etc/networks/interfaces és itt azt a sort kitörölni amiben ez van : iface wlan0 inet dhcp
    Ezzel megoldod , hogy ne induljon el a dhcp automatikusan.

    hogy miért kapcsol le a gép arra nincs ötletem, de már mondtam -> nézd meg a /var/log/messages-t...

    VálaszTörlés
  34. Helló.
    Érdeklöndnék hogy ha az iwconfigban a txpower 20dBm-röl 35dBm-re emelem .
    "wlan0 IEEE 802.11bgn ESSID:off/any
    Mode:Managed Frequency:2.467 GHz Access Point: Not-Associated
    Tx-Power=35 dBm
    Retry long limit:7 RTS thr:off Fragment thr:off
    Encryption key:off
    Power Manageme "
    Ez mennyiben segiti a wpa2 törését?

    VálaszTörlés
    Válaszok
    1. Ez csak annyiban, hogy erősebb jelet fog sugározni az antennád. Akkor jön jól, ha hamis AP-t akarsz felállítani és azt akarod, hogy az eredeti AP jeleit a te AP jeled elnyomja. Különben nincs sok jelentősége (ha nem ez a célod) Ugyanis a jelek elfogásánál nem ez a fontos, hogy te milyen erővel sugárzol hanem, hogy milyen messziről tudod elfogni a jelet. (ehhez az antennát kell megpreparálni, hogy nagyobb hatótávja legyen)

      Törlés
    2. köszi a választ . akkor az rx-et kell emelni ha jol értem?
      És hogy lehet az atennát "megpreparálni"?

      Törlés
    3. Nem hiszem, hogy emelni kell az értéket, inkább készíteni kell házilag az antenna végére egy olyan szerkentyűt ami segít befogni a jeleket.

      http://blog.xorp.hu/csinald-magad-wifi-jelerosito

      Valami ilyesmi. google és "wireless antenna jel erőstő", ilyesmit kell keresni.

      (vannak ennél meredekebb hackelések is :)

      Törlés
  35. Ma kipróbáltam a xiaopen-t a hacktivity-n.
    WPA2-es handshake-t EWSA formátumba is kimenti :)
    Azt csak meg kell nyitni EWSA-val és már csak egy jó szótárfájl kell....

    VálaszTörlés
  36. Hali
    No handshakes have been found in the given file - ezt írja ki az EWSA miután a *.cap fájlt betallózom. WPA-hangshakes felirat megjelent az airodump-ban. Mi lehet a baj?

    VálaszTörlés
    Válaszok
    1. cowpatty -c <---- ezzel tudod ellenőrizni, hogy a cap file jó-e.
      Ha az jó, akkor átvitelkor sérülhetett meg. próbáld bezippelni és úgy áthelyezni...
      vagy
      pyrit -r akarmi.cap analyze
      ha jó, akkor az ewsa-val i sműködnie kellene (esetleg azt telepítsd újra...ha vele van gond)

      részletes infó itt :
      http://aircrack-ng.org/doku.php?id=wpa_capture&DokuWiki=074d5917c87bb3032d8c42de85f2e8da

      Törlés
  37. Helló!

    Olyan wpa2 titkositással elátott ap-t lehet törni amire nincs kliens csatlakoztatva? Illetve,szerinted melyik a leghatékonyabb kódfejtő progi miután megvan a 4 lépéses kézfogás? És még annyi,hol találok leirást a CCMP known plain-text attack rol?

    VálaszTörlés
  38. 1. Ha nincs rá kliens téve (nem volt és nem is lesz) azt nem tudod törni mert sosem lesz meg a 4lépéses...(egy ilyennek viszont mi értelme ????? egyszer csak rá kell csatlakoznia valakinek...)
    2. Akármelyik.... Nem a program a hatékony ugyanis, hanem a szótár amit használsz.... Bármilyen hatékony egy program, ha a szótárban nincs benne a jelszó nem találhatod meg...
    3. Az nem segít rajtad.... ugyanis, ha nincs benne a szótáradban a jó jelszó akkor úgy se fogod megtalálni. ez egy mellékvágány. Annyit nem gyorsít a dolgon, hogy áttérhess brute-force-ra...úgyhogy kár az időt vesztegetni rá...(Egyébként a Tomcsányi Domonkos honlapján találsz róla infót domonkos.tomcsanyi.net)

    Jó szótár kell. Ez a kulcs a jelszótöréshez...
    Azonban : nulla ismeret nélkül értelmes ember neki sem áll ilyennek. Ismerned kell a környezetet különben nem sok esélyed van. Default jelszavakat (router passwords, weekpasswords,stb)rápróbálhatod és annyi. Ha az illető már beletett egy számot (évszámot pl) vagy egy billentyűsétát (ASDF) és még valamit, akkor az életbe nem találod ki sima szótárral...
    Valami információ kell kiindulásnak. Nevek, évszámok, stb. (máshol használt jelszó pl....)

    Profik előbb információt gyűjtenek, utána különféle toolokkal csinálnak szótárakat és azután azokat próbálgatják... és még így se garantált a siker :)

    A legegyszerűbb hamis AP-t betenni, és így információt gyűjteni. ehhez persze egy izmos antenna kell ami erősen ad és jól veszi a jeleket távolról is...

    (olyat szoktak még csinálni elvetemült hackerek, hogy a hamis AP-re csatlakozott kliensnek feldobnak egy kamu ablakot ahova az illető jóhiszeműen beírja a kód-ot.... pffffff)

    VálaszTörlés
    Válaszok
    1. Köszönöm a válaszod! Én csináltam egy ilyen antennád egy whiskys dobozból és egy rézdrótból! :) felül múlta a várakozásaim..A szóbanfórgó programmról annyit,hogy én úgy értettem,hogy melyik számolja ki a cap ból a leggyorsabban! Mint pl van ez a pyrit nevű akármi nekem fent van a backtrac5 ön de fogalmam nincs ,hogy kell használni.Szóval mint ez a pyrit ami befogja a gpu-t a matekolásba! Itt vagyok németországba és 5 percenkét megszakad a net! Van 3 db wpa2 es a környéken de nincs rajtuk kliens.. Vagy legalábbis nem látszik! Köszönöm a válaszod! Jó élyt!

      Törlés
    2. A pyrit egy nagyon jó kis program, meg a cowpatty is. De ne kérd, hogy előadjam itt a felhasználói kézikönyvet 2-3 szóban :) Robosztus kis programok alaposan át kell olvasni a leírásokat. Olvasgasd és rá fogsz jönni, hogy hogy kell használni. annyi előnyük van, hogy legálisak és ingyenesek.

      Windowsra le tudod tölteni a commview-t is.
      Azzal lehet alertezni. Beállítod egész napra (ha kell) és jelezni fog, egy nagy zajjal (amit beállítasz) ha belép egy kliens (legalábbis azt hiszem, hogy ezt be lehet állítani benne) és ha belép, akkor van benne olyan funkció amivel sec-perc összeszeded a 4utas kézfogást. (Töltsd le, ha támogatja a wifi kártyádat - fasza kis program)

      A törés szerintem a leggyorsabb egy EWSA-val. DE ez fizetős...torrentről leszedheted a teljes verziót.(de ezt nem én mondtam) Az kihasználja az összes cpu-t és a GPU-t is egyszerre. kurva gyors, ha van egy jó videó kártyád meg többmagos a procid... Semmit nem kell vele szarakodni. betöltöd a dolgokat, meg beállítod a paramétereket (szótár, stb) és megy. el tudod menteni, ha félbe akarod hagyni, stb... Elég komfortos. Csak hát fizetős ugye...

      Na Sok sikert! :)

      Törlés
    3. Ja, a kliensek esetleg azért nem látszanak, mert nem olyan erősen sugároznak mint a router és azoknak a jeleit már nem nagyon tudod fogni.... ez esetben tuningolni kéne még azon az antennán ;)

      (Commview-t próbáld ki, ha támogatja a kártyád.... én is meglepődtem.... alaplapi kártyával több wifi-t behozott, mint a Netvadász antennám a Xiaopen-el (ez azért nem teljesen igaz, de majdnem...) nagyon sok hálózatot kijelzett olyanokat is amiket más alkalmazások nem.

      (meg olyanokat tud, hogy beszarás :) és a trial verziót lehet használni...

      Törlés
    4. ja, még valami!

      Természetesen KÉZZEL is tudod próbálgatni a kódokat. ez ugyan nem gyors, de nem kell hozzá kliens....

      default pass-okat mindenesetre a helyedben kézzel végigpróbálnám.... vannak listák a neten default jelszavakról.

      ...hátha.... :)

      Törlés
  39. Köszönöm! :))
    Több mindent megtudtam itt mint kb 2 hét net bujással!
    Még annyi hogy amit a benini lement cap,az kompatibilis e az ewsa val?

    VálaszTörlés
  40. Valamit rossz helyen nézel. cap file-t ment az le.
    /tmp-ben találod meg talán.

    VálaszTörlés
  41. Kedves témában jártasok!
    Az lenne a kérdésem, hogy milyen úton érhető el/törhető fel a wi-fi.
    Saját wireless eszközöm csatlakozik a Kollégiumi hálózatra:
    Net -> Router -> Wifi
    A gépem szintén a routerből kapja a netet, így nem tudom elérni a wireless eszközt, azt kérdezném, hogy hogyan lehet elérni az eszközt és más be tud-e lépni az eszközbe ha tudja a jelszót(ugye az eszköz nem osztja a netet csak kapja), azaz valahogy keresztül kellene mennem a routerene csak azt nem tudom, hogy lehetséges-e.
    Köszönöm a választ!

    VálaszTörlés
  42. Nem teljesen világos, hogy mit is szeretnél. Az eszközöd csatlakozik a hálózatra ? Akkor eléred a WiFi-t nem ? Vagy milyen hálózatra csatlakozol ? Úgy érted, hogy egy wireless routered csatlakozik a wireless hálózatra ? vagy nem értem. Kicsit részletesebb konfiguráció segítene.....

    A géped honnan kapja a jelet ?kábelen ?

    Mondjuk a géped és a telefon között akarsz adatokat átvinni ? az egyik kábelen van a másik meg a wifin ? vagy mi a felállás ?

    VálaszTörlés
  43. Kacifántosan fogalmaztam.
    Tehát a router menüjébe csak akkor tudok belépni ha a gépem az egyik lanportra csatlakozik a routeren.?
    Nos a switch megkapja a jelet kábelen, abból egy megy tovább kábelen a wi-fibe és egy a gépbe, így viszont nem érem el a wi-fi-t. (vagyis nem tudom, hogy lehetséges-e)
    Nem az adatátvitel érdekelne hanem, hogy mennyi helyről támadható a wi-fi, mert ugye egyszer feltörhető a jelszó és így a küldött és fogadott adatok is láthatóak, másrészt feltörhető-e a router menüje vagyis annak jelszava vezetékes támadás esetén.
    Köszi

    VálaszTörlés
  44. Tehét, ha jól értem , akkor :

    Internet ---> Rourer ---> Switch ------> géped
    +---> Wifi router.
    ?
    Ez a konfiguráció ?

    VálaszTörlés
    Válaszok
    1. előnézet helyett elküldte ez a szerencsétlen...

      Szóval
      Router
      |
      Switch - gép
      |
      Wifi router

      ez a konfiguráció, ha jól értem és azt szeretnéd megtudni, hogy a Wifi router honnan támadható és a router ?

      Jó lenne ha ismernénk az eszközökök típusát. Ha ilyen mezei wifi routerről van szó, akkor az http://192.168.0.1 vagy http://192.168.1.1 címen elérhető. Akár wifin, akár kábelen. default belépés admin/admin. Vagy lehet hydra-val http-n keresztül próbálgatni az admin jelszót. de ez http kapcsolat, vagyis LEHALLGATHATÓ! Elég, ha egyszer valaki belép és azt a forgalmat el tudod csípni - és már meg is van a jelszó... (Ha switch van, akkor nem biztos, hogy megy ez, de tudni kéne hogy milyen a switch konfigja...)
      Ha Cisco, akkor layer 2-es támadásoakkal lehet próbálkozni Yersinia-val - backtrackban benne van.

      A router-t nem tudom. Attól függ, hogy van bekonfigurálva, van-e menedzsment szegmens, stb. de próbálkozni persze lehet vele :)
      A default gw címre egy portscan, utána megnézni, hogy valamelyik porton figyel-e. Ha nem figyel, akkor vagy nem menedzselt eszköz, vagy kézzel menedzselik...vagy másik hálózatról menedzselik...
      Ha nem találod elsőre a routert, akkor arpdiscovery és valamelyik eszköz az lesz. Meg persze a router ellen is lehet layer2 támadásokat intézni.... Csak az üzemeltetők meg ne tudják, hogy ilyesmivel szórakozol, mert ki is tud feküdni az eszköz ezektől és akkor mehet ki valaki újraindítani...

      Törlés
    2. Helló!
      Először is köszönöm a választ.
      A router egy Tp-link 841 ND, a router-t elérem, ha a router valamelyik lan portján keresztül kapom a netet, de mivel a switch-en keresztül így nem tudom.
      A switch egy TP-LINK TL-SG1005D, ami mögött a kollégiumban (gondolom valami komoly 400k/db, most lett cserélve)switch van.
      Azaz az adatforgalmat (ha jól értem) könnyebb lehallgatni a wifi-n keresztül mint a vezetéken keresztül és ha elég erős jelszót használok akkor nem valószínű, hogy fel tudják törni azt, és nem hallgatnak bele az adatforgalomba.

      Ui.: Ezzel a progival arp discovery a saját routeremre csatlakozó eszközöket tudom kilistáztatni vagy akár a mögötte lévő routerét is?
      Köszi

      Törlés
    3. Szia,

      Nem írtad le konkrétan, hogy mit szeretnél, de ha adatforgalom titkosítást, akkor Whonix. Felteszed virtuális gépbe a gateway-t és a klienst és kész. azt sehogy nem lehet lehallgatni. Mivel a kliensedről titkosítottan megy az adatforgalmazás a TOR hálózatán keresztül, így senki nem lát bele, hogy mi történik ott. Se a switch-en se a routeren se az internet szolgáltatónál nem lehet kideríteni, hogy hova mennek a csomagok. Az egészet kiteheted USB-re és be a zsebbe (még az is ki van így kerülve, hogy a gépedhez hozzáférnek és feltesznek rá valamit.) USB-ről bebootolod az alap op rendszert és ott elindítod a két whonixos gépet. Ennyi. Az usb-re még jelszót is tehetsz így ha ellopják akkor se tudnak vele mit kezdeni.(De azon amúgy sincs sok minden, csak a gépek - adatokat a biztonság kedvéért nem tárolnak (cache, stb)

      WiFi jelszót hamis AP-vel tudnának tőled szerezni, kábelre meg létezik Y vagy T "lehallgató-elosztó". Rádugják a kábeledre és minden forgalom megy egy 3-ik géphez ami mindent rögzít.

      Szóval egyik sem igazán betörés biztos. csak a pon-pont közötti adat titkostás lehet az.

      Törlés
  45. EWSA hoz valahogy hozzá tudok rendelni egy magyar szótárat? a szótár már megvan dic. formátum ,ahogyan a többi szótár is amit a progi használ de most hogyan tovább???

    VálaszTörlés
    Válaszok
    1. Options -> Attack Settings -> Dictionary Attack -> Dictionary Options.

      Itt "Add" és kiválasztod a szótár fájlokat.

      Utána Start Attack...

      Törlés
  46. kösz, még lenne kérdésem ,bocsi de elég kezdő vagyok megvan mostmár a szótá sikerült hozzáadni ,a progi igaz csak demo de hátha megek vele valamire,na most ugyebár wifi BE tűzfal vírusírtó KI,utána ugyebár fájl->wpapsk has és beírom az ssid be a hálózat nevét aztán start atack, itt meik módot válasszam szerintetek ? mert van ami eltart 1 napig is ,és az gáz hogy jobb alsó sarokban nem jelzi ki a wifi térerejét? csak simán fehér csíkok vannak? gyenge lenne a jel ? bocs a sok hülye kérdésért de valaki értelmesen válaszoljon,kösz ! am. :rendszer win7,2.2dual proci a videokártyát azt nem támogatja a progi

    VálaszTörlés
  47. A demo az csak a jelszó elejét írja ki. A tűzfal ki vírusirtó ki részt nem igazán értem.... Nem kell kikapcsolni se a tűzfalat se a vírusirtót ehhez.... Ez az EWSA egy lementett fájlból dolgozik. Azt előtte commview-al vagy mással lemented és azt importálod be a programba. Utána elindítod a programot és kész...
    Nem kell a vírusirtót és a tűzfalat piszkálni.

    A legjobb a szótár, Brute-forcenak nem sok értelme van. minimum 8 hosszú a jelszó, tehát sok eshetőséggel kell számolni. valahány a nyolcadikon -> attól függ, hogy kisbetű nagybetű szám és speciális karakter van-e benne.

    Kisbetű(26), nagybetű(26), szám(10), speciális karakter(nem tudom , meg kéne számolni :)

    De spéci karakter nélkül is 26+26+10 = 62. 62 a nyolcadikon lehetőséget kellene végigpróbálgatni.... Ha a jelszó 8 hosszú. de lehet az is, hogy 9 vagy 10...

    A szótár hamarabb lemegy, de gpu nélkül ez is el fog tartani egy ideig...

    Ha gyenge a jel, akkor meg kár is ezzel fáradni.... ha meg is szerzed véletlenül a jelszót, túl messze vagy, hogy rá tudj lépni rá. Erősebb antenna kell....ami messzebbről be tudja fogni a jeleket és ami messzebbre tudja sugározni...

    VálaszTörlés
  48. Ha valakinek van ideje és nagyon tudja hogy kell ezt csinálni nagyon megköszönném ha segitene a Team Viewer-en légyszivesmegadom a facebookom https://www.facebook.com/gergo.fajkus.9

    VálaszTörlés
  49. valaki tudna nekeem küldeni egy magyar szótárat EWSA hoz dic. formátumban, fontos lenne , email:celicasti@freemail.hu

    VálaszTörlés
  50. Azért kíváncsi lennek, hogy valakinek sikerült-e megfejteni egy jelszót? Természetesen nem sajátra gondolok. Szerintem egy mezei luzer, semmire sem megy egy wpa titkosítással. Egyszerűen akkora hardver és idő befektetése szükséges, hogy nem éri meg. Persze szórakozni lehet vele, de ennyi.

    VálaszTörlés
    Válaszok
    1. Már írtam egy másik bejegyzésben, hogy a mostani routerekbe default 10 karakter hosszú nagybetű-szám keveréke a jelszó. Szótárral képtelenség megfejteni.
      Brute force-olni meg nagyon sokáig tartana.

      A wpa-szótáras módszert csak a default jelszavakra érdemes kipróbálni. Hátha. Ha nem az, akkor képtelenség információ nélkül kitalálni. Brute-force értelmetlen, mert az csak max. 6-7 karakterig fut le belátható időn belül. Itt meg a minimum a 8 (azt hiszem).

      Még egy esetben lehet értelmes : Ha ismered az illetőt/helyszínt és tudod korábbi jelszavait (pl kocsmák, vebdéglátóipari egységek esetén ahol váltogatják a kódot. DE ott is van egyszerűbb módszer: beülsz megiszol egy üdítőt és elkéred...)

      Más módszerekkel is meg lehet azonban szerezni a jelszót. De ahhoz még több idő/előkészület/türelem/tudás kell, mint ehhez...

      (Nekem is csak WEP jelszót sikerült eddig visszafejteni. WPA-t még nem.)

      Törlés
    2. Annak idején, én is nagy elánnal vetettem bele magam a témába, Backtrack-el próbálkoztam. Mikor meglett az a fájl, amiből már kilehet nyerni a jelszót, (már nem is emlékszem a kiterjesztésre)örültem mint majom a farkának.
      Aztán jöttek a szótárak,programok, rengeteg kombinációt kipróbáltam,és szép lassan rájöttem, hogy ez bizony vesztes csata.
      Jól írtad, előbb van meg a jelszó, ha az illetőt leitatod, vagy kivered belőle..)

      Törlés
  51. Sziasztok!
    Hogy lehet védekezni az ellen , ha más hálózatát használom
    ne tudja meg ki törte fel?

    VálaszTörlés
    Válaszok
    1. MAC ADDRESS csere, Virtuális gép használata kb.

      Törlés
  52. VMware ra gondolsz vagy milyen virtuális gép?
    Nem vogyok otthon a témában.
    Most vettem ezt a típusú antennát:
    TL-ANT2424B 24dbi 2,4ghz Grid Parabolic Antenna.
    50 cm kábellel van rákötve az antenna az usb re.
    Sokkal többet vártam tőle alig látja erősebben a hálózatokat. + 2, 3 hálózattal lát többet mint a
    TL WN422g a kicsi antennájával.
    Olvastam valahol hogy ezzel a típusú usb adapterrel jobban működne:
    Signalking SK360000N Wifi 2000mW
    Ezt 10 ezerért láttam használtan.
    Itt a fórum bejegyzések között valaki ezt ajánlotta:
    TP-LINK TL-WN7200ND
    Ez 4000 ft
    Megírná valaki melyiket vegyem meg?
    Vagy ha valaki jobbat tud ajánlani az is jó lenne, xaopannal legyen kompatibilis.
    Pénz nem annyira érdekel csak hogy tökéletesen működjön.
    Előre is köszönöm a segítséget!

    VálaszTörlés
    Válaszok
    1. Én a netvadászt használom, az 12 ezer és elég messzire ellát. De vannak a neten még jobb megoldások. google-n rá kell keresni, rengeteg helyen árulnak ilyesmiket. Külföldről is tudsz rendelni. Olyan is van ami több kilóméterre is ellát. A netvadászt-t próbáltam - nekem kiválóan működik. A többiről nem tudok nyilatkozni. rádióamatőrökkel kell konzultálni.

      Törlés
  53. MAC ADDRESS cserével csak annyit érek el hogy nehezebben veszik észre ha hasonlót írok be mint akik fejárnak a hálózatra igaz?
    Egyébként azt se tudom hogyan kell lecserélni, számítógép nevét már átírtam.

    VálaszTörlés
    Válaszok
    1. MAC ADDRESS csere arra jó, hogy nem tudják rádbizonyítani a dolgot egyből. Ha nem cseréled le, az olyan mint egy ujjlenyomat. Google -> mac address change windows (pl)
      Ha viszont lecseréled a felhasználóéra akkor nehezebben szúrnak ki. de ha nem titkosítod az adatforgalmat, akkor az internetszolgáltatónál meglesznek a logok, hogy hova kapcsolódtál....Az is kb olyan, mint egy ujjlenyomat...

      Törlés
  54. Sziasztok!
    Mobilintrnetnél lehet a modem mac adress címét cserélni? Azt szeretném vele elérni hogy ha lefogy az adatforgalom , akkor cserével újból kezdhetném 0 ról.
    VAgy tudtok valami más módot hogy tudnám megoldani hogy ne tudják figyelni mennyit töltöttem le?

    VálaszTörlés
    Válaszok
    1. Az nem így működik. Ezt nem nagyon tudod megkerülni. Legalábbis így biztos nem.

      Törlés
  55. Sehogy sem tudom lecserélni a mac addressemet.
    Wifi adapter, tulajdonságok, speciális , hálózati címnél átírtam. Több programmal is próbálkoztam.
    Most a ruter menüjében , dhcp chlints listba kétszer jelenik meg a számítógép nevem is. Az egyiknek más a mac addresse, de wifi statistics menüben az eredeti jelenik meg.
    Win 8 használok.
    Nem értem.

    VálaszTörlés
    Válaszok
    1. Lehet, hogy win 8 alatt nem működnek ezek a trükkök, vagy csak WiFi kártyákra nem működnek...

      Omnipeek-et próbáltad már ? Vagy AiroPeek-el és commView-al ? Úgy rémlik, hogy valamelyik ilyen szoftverben volt ez a lehetőség de nem emlékszem már, hogy melyikben...

      Vagy letöltesz valami más LiveCd-t (BackTrack Linux pl) Bebootolsz róla és ami abban van maccharger az tutira működni fog. Így mondjuk a windows-t nem tudod használni. De webezni meg ilyesmiket lehet linuxról is.

      Törlés
    2. Köszi! majd megnézem amiket írtál.
      Ha valamelyik linux változatot felteszem és arról netezek az elég is? Nem is kell semmi mást csinálni? A linuxnak melyik változata felhasználóbarát? Black Trackot nem nekem találták ki.

      Törlés
    3. A BackTrack azért jó, mert elég sok minden alapból benne van. (Ami a WiFi használathoz kell) ha másik linuxot választasz, lehet hiányozni fog belőle ez-az és csak bosszankodni fogsz miatta... Én mindenképpen TOR-t használnék vagy más anonym rendszert (i2p, jondonym...)webezéshez (de ezek Java-s rendszerek és mostanában a Java eléggé bugos, szóval TOR....)

      Törlés
    4. Köszi! Firefoxba épített i2p ez bejön.

      Törlés
    5. Megvan a megoldás MAC Address cseréjére Windows-on.

      Itt lesz olvasható :

      http://www.jelszomester.hu/jelszofeltores/wireless-biztonsag-2/

      Törlés
  56. Sziasztok!
    Tudtok olyan oldalt mutatni ahol le vannak írva a parancssorok wpa2 töréshez. Videón nem látni rendesen hogy mit gépelnek be, meg gyors is. BT5R3

    VálaszTörlés
    Válaszok
    1. Wifi-te tutorial-t keresd. ez az egyik legjobb progi WEP/WPA tesztelésére.

      http://www.hakforums.net/printthread.php?tid=512

      ilyesmiket keress...

      Törlés
  57. Köszi Szépen!
    Elég egyszerűnek tűnik legalább is nem kell sok mindent begépelni. Én már ott elakadtam
    cd Desktop/wifi.py , nekem úgy nyitja meg ezt a fájlt mintha egy szöveges dokumentum lenne. gedit ezt írja ki az ablak tetején. Lehet az a baj hogy vmware alatt vagyok és rosszul telepítettem. Az install back track ott van a bal felső sarokban. Attól függetlenül tudom használni programot. Már ha értenék hozzá, sohasem használtam linuxot.

    VálaszTörlés
    Válaszok
    1. cd Desktop (ha itt van a file :)

      utána: python wifi.py

      Törlés
  58. Most feltelepíteni vmware alatt. Csinált egy partciot magának. nem tudok bejelntkezni.
    Írtam egy felhasználónevet , meg egy jelszót ,még egyszer gondolom meg kéne ismételni a jelszó beírás de nem tudok írni bele. Alapértelmezett jelszó ilyet találtam hogy toor. Nem eneged be.

    VálaszTörlés
  59. Most egy hétig ebből elég is .Már el sem indul , azt hiszem még a lemezemből is el vett 20gb ot. Legalább is úgy emlékszem nagyobb volt. Eauser partició kezelő program nem látja.

    VálaszTörlés
  60. Sziasztok!
    xiaopannal próbálok wpa2 törni. Az airdump ng-ben a data 17850 nél van. Packets 2100 , kb 2 órája pörögnek ott a dolgok. aircrack ng az írja :
    No vaild wpa handshake,
    opening/tmp/feedingbootle/tragetap-01.cab ,
    Közben még futtatom a: fake authentictation with ap-ét.
    Open cab fájlt amit ír azt kellene betallóznom oda? Milyen programmal és hogyan tudom azt megszerezni? Vagy csak futtassam tovább és majd előjön a jelszó? Ha valaki gyors választ írna az jó lenne. De később is jó lesz legközelebb legalább tudom mit kell csinálni.
    Szótár fájlt nem töltöttem be neki.

    VálaszTörlés
    Válaszok
    1. No valid wpa handshake.... Amíg nincs meg a 4 utas kézfogás addig nem fog történni semmi (nincs mit tesztelni) A 4 utashoz kell legalább 1 kliens....

      Vagy keress rá, hogy wpa handshake without client... hátha van rá valami módszer.

      Törlés
    2. Másik hálózatnál meg ezt írja
      opening/tmp/FeedingBottle/targetap.cab
      got no data packets form traget network!
      Ez nem jót jelent?
      Kimásoltam belőle a tragetap.cab-ot "wpa.wkp nem csinált a xiapon" betallóztam a EWSA-ba , nem tudom már mit írt ki de nem tetszett neki. De volt olyan wpa2 wps hálózat is aminél ugyan ilyeneket írt ki, mindwep-gtk 30419, 1 óra alatt feltörte .
      Egy olyan program kellene win8-ra ami jelzi ha valaki fellép a hálózatra. wireless network watchert használok. hiába pipálom ki jelzést, meg hogy 5 mp ként frissítse de nem csinálja.
      Ha valaki küldene nekem magyar szótárfájlokat erre a címre: bbllaa@citromail.hu Köszönöm!

      Törlés
    3. Szia, elvileg a Network Magic jelzi, ha valaki rálép a hálózatra...

      http://home-network-software-review.toptenreviews.com/network-magic-pro-review.html

      Törlés
    4. Köszi!
      Sikerült beállítani wireless network watchert, hanggal is jelez ha valaki fellép.

      Letöltöttem egy halom worldlistet dc+ al.
      Ebbe vannak olyanok hogy pl nevek és 6 betűből áll.
      Ezekhez magától hozzárendel még számokat?
      Csak azokat keresi amik benne vannak abban a fájlban. Hogy kell beállítani hogy ha 10 szám jegyű a jelszó , akkor annyit keressen?

      Törlés
    5. Attól függ. Milyen programot használsz a teszteléshez ? EWSA ? Abban van olyan, hogy két dictionary fájlt tudsz kombinálni, meg van hybrid teszt is, ahol van egy jelszó szótás és hozzá van variálva bizonyos minta amit le kell írnod. de azt is lehet, hogy mintakészítőt használsz és te állítasz elő bizonyos elgondolás szerint ilyen jelszó szótárat.
      John the ripperrel pl lehet on-the fly előállítani wordlistet amit meg tudsz adni egy másik programnak bemenetként, stb... :)
      windowson vagy linuxon csinálod ?

      Törlés
    6. Köszi!
      linuxban meg windowsban is próbálgatok ezt azt videók alapján. Xiaopannal értem el valamit ami meghozta a kedvem, van a közelbe 4 wep amit feltört+ 1 wpa2 "azt nem tudom hogy csinálta mert a többit nem akakrja"
      Ewsa eddig nem fogadott el egy tragetap cabot sem.
      Sokat nem is próbálkoztam vele. Most a back trackal ismerkedem. Kezdésnek hazavágta telepítésnél a 400 gigás partíciómat tele adattal:),pedig nem is arra tettem . Van magyar fórum back track programról? Nem találok sehol max 1,2 oldalas írásokat.

      Törlés
    7. Magyarról nem tudok, de az angol nyelvű fórumja elég jó.
      http://www.backtrack-linux.org/forums/forum.php

      hogy érted, hogy "hazavágta" ? szerintem csak valami kis bibi lehet amit ki lehet javítani. több infó kéne...

      Ilyen linuxos fórumok egyébként vannak magyarul is. pl a hup.hu

      Törlés
    8. Köszi a fórumokat!
      Win 8 sem indult utána.Telepítő lemez nem látott egy partíciót sem. Lemezről bootoló partíció kezelő programmal sem tudtam helyre rakni.Vége az lett töröltem a kötegeket és újakat hoztam létre.
      BT5R3-ban grafikus felületű gerix wifi cracker ng programban van egy olyan hogy fake ap. Itt kipipáltam wep vagy wpa , jelszóhoz nem írtam semmit. Telefonnal csatlakoztam rá jelszóval. Ennek nem az lenne a lényege hogy kiírja azt a jelszót amivel én csatlakoztam?

      Törlés
    9. Fake AP-nek az a lényege, hogy az áldozat és közted tcp/ip kapcsolat jön létre. Rajtad keresztül menne a forgalma ha te egy másik interfészen rajta lennél a hálón) Így tudod sniffelni a forgalmát pl. de ha csak egy hamis AP-t felhúzpol és nincs internet kapcsolat akkor is tudsz a gép ellen támadásokat intézni. Browser autopwn-t, meg egyéb teszteket. Ennek kb ez a lényege. A jelszót így nem tudod meg. De pl fel tudsz mutatni a usernek egy fake/hamis jelszóbekérő ablakot.... és ha begépeli oda a jelszót, akkor megvan.

      Törlés
  61. Csak nektek :)

    Itt van egy tutorial, hogy lehet Cantennát építeni : http://securitystartshere.org/downloads/pres-Building-A-WiFi-Cantenna.zip

    Nem rossz!

    http://www.cantenna.com/

    http://www.biotele.com/cantenna.htm

    http://www.ebay.com/itm/CANTENNA-KIT-TRIPOD-USB-WIRELESS-WIFI-ANTENNA-802-11b-g-/170444458535

    http://www.youtube.com/watch?v=3tiscBqnmzI

    VálaszTörlés
    Válaszok
    1. http://www.youtube.com/watch?v=Wx_YyBwAD_I

      :D

      Törlés
  62. BT5R3 ban az airdump-ng hol tárolja a targetap_wpa.wkp cab fájlt?
    EWSA ba szeretném betenni gondolom gyorsabban dolgozik.
    Eddig nem sikerült kipróbálnom mert, akár miből tettem bele mindig valami hibát írt ki.

    VálaszTörlés
    Válaszok
    1. abban a könyvtárban agol elindítottad, ott tárolja az output file-okat.
      Nekem a beini vagy a xiaopen elmentett cap fileját simán megette az EWSA.....

      Törlés
  63. EWSA melyik részében tudom azt megoldani, hogy úgy keressen
    keresztnevek dicionary fájlt megadom neki, és utána számokkal egészítse ki 8 vagy 10 karakterig?


    VálaszTörlés
    Válaszok
    1. Options -> Attack settings -> combination attack
      Az egyik szótár a nevek, a másik meg a számok....
      A számok-at elő tudod állítani többféle módon. Írsz rá egy programot, vagy johntheripperrel vagy más progival...

      Törlés
  64. Nos nekem ezeknek a programok nem működnek a wifikártsám miatt de találtam egy olyat hogy inssider ami viszont csak ns1 formátumban ment... ezzel lehet kezdeni valamit?

    VálaszTörlés
    Válaszok
    1. Ha megy az inssider, akkor működnie kéne talán a commview-nek is...... az már próbáltad ?

      Törlés
  65. Sokáig nem volt netem vettem egy tplink wn722n-t (32-es win7-em van)
    telepitettem a drivet aztán pedig a utility-t a neten olvastam ezt a hack dolgot és gondoltam kiprobálom letöltöttem a wmplayert hozzá a beinit de a beini nem találta a wireless kártyát megprobálkoztam a backtrack 3-al de az se találja önmagába érzékeli az usb-t de nem keres klienset és a saját dolgaimat se irja ki(mac ssid stb.) most mi lehet a baj? Lehet hogy a drive telepitésén kivül ezeket bekellet volna álítanom? Ha valaki tud kérem segitsen?

    VálaszTörlés
  66. Az ujabbBeini 1.2.5 miben jobb az már azt is feltöri amit a régebbi verziók nem tudtak ?

    VálaszTörlés
  67. 1.2.1 valahonnan beszerezhető ?

    VálaszTörlés
  68. Nekem az EWSA folyton megáll leáll a laptop, gpu 80 fok fölé megy, kikapcsoltam gpu hogy ne használja akkor is megáll.

    Ajánlok figyelmetekbe egy jó iso fájlt , wifislax a neve, tele van egy csomó hasznos programmal. Direkt wifi törésre tervezték.vmware alatt fut.
    a legfrisebb verzió : http://thepiratebay.sx/torrent/9223686/wifislax-4-7-2-final.iso

    VálaszTörlés
    Válaszok
    1. Ha a gpu melegedése miatt leáll a gép, akkor valami jobb hűtés kéne rá. Ez egy laptop gondolom...

      köszi a linket.

      Törlés
  69. http://www.onlinehashcrack.com/WPA-WPA2-RSNA-PSK-crack.php

    Ezen az oldalon előre kell fizetni vagy ha megfejtik a jelszót az után?
    Utalással lehet fizetni?

    VálaszTörlés
    Válaszok
    1. Csak akkor kell fizetni, ha feltörték a kódot. Paypallal is lehet fizetni. Az elég biztonságos.

      Törlés
  70. 3 db hanshake fájlt mentett a program , ezek közül melyiket kell betallózni? Van handshake.cap, handshake cap.hccap, handshake.cap.wkp, Jönni fog egy mail hogy megfejtették?
    VAgy hogy zajlik ez a folyamat?
    Angolul nem tudok sajnos.

    VálaszTörlés
    Válaszok
    1. A handshake.cap lesz az és igen, ha feltörték a kódot e-mailben küldik, hogy hol tudod megnézni (miután elutaltad a pénzt)

      Törlés
  71. Sziasztok valaki tudna nekem segiteni teamwiwerrel átjönne a gépembe itt a skype cimem mr.piko1 esetleg ha sikerül fizetnék is érte

    VálaszTörlés
  72. sziasztok! egy kis segítséget szeretnék kérni. itthon a wifi az összes gépen megy viszont hiába van meg a jelszó telefonon mégis letilt. mi lehet a probléma valaki tudna segiteni? elöre is köszönöm.

    VálaszTörlés
  73. Hello.
    Tudna nekem valaki segíteni?
    Már nem tom hogy mióta szenvedek a wpa2 törésével de nem igazán akar összejönni a dolog néztem már a youtobon sok vídeót mindig ott akadok meg ahol ki kellene írni a hogy handshake sose írja ki mi lehet a probléma? BlackTrack5 r3 at használok.

    Meg még 1 olyan lenne hogy aminek rejtve van az SSID-je azt egyeltalán nem lehet törni vagy van valami módszer rá esetleg?

    Elörre is köszönöm a segítséget.

    VálaszTörlés
    Válaszok
    1. Ez így elég kevés infó.... milyen program? milyen kapcsolókkal futtatod, mi a hibaüzenet vagy a jelenség?

      A relytett SSID-t backtrack-on kismettel simán fel lehet deríteni...
      írd be a google-ba, hogy hidden ssid kismet...

      Törlés
  74. Hülyeségeket nem akarok írni :-D a Virtual Box al elindítom a BlackTrack5 r3 at terminalba irkálom akövekezőket.
    airmon-ng

    airmon-ng start wlan0

    airodump-ng mon0
    itt kiadja a wifiket amit talál nyomok 1 ctrl+c
    kiválaszom a wifi bssid-t ami WPA2 CCMP PSK val van ellátva.

    Nyitok 1 másik terminált amibe a következöket írom.

    airodump-ng --bssid (ide a ruter bssid-t) -c 13 -w hackwpa mon0

    Nyitok még 1 terminált amibe a következőt írom.

    aireplay-ng -0 30 -a (szintén a bssid) mon0

    Es elméletileg ha végig szalad ez a parancs akkor utánna a másik teriminál jobb felső sarkába ott kellene lennia hogy(wpa handshake: es 1 bssid) de nekem nem adjaki.

    VálaszTörlés
    Válaszok
    1. Virtual box-al nekem nem ment se a beépített wifi se az usb-s wifi....
      Ehhez sajnos vmware player fog kelleni...

      Törlés
  75. Próbáltam már VMware playerel is.
    am egy TP-Link TL-WN7200ND vevőm van.

    VálaszTörlés
  76. ezek szerint a wifi eszközt látja a virtuáis gép. a mentett fájlban sincs handshake? a capture fájlt kéne megnézned, hogy mi van benne...

    VálaszTörlés
  77. Ezt már próbálta valaki? -http://www.youtube.com/watch?v=R6I0GeEh22c
    Elkaptam két wpa 2 handshaket a beinivel elég könnyen pár napja már azóta az ewsaval szórakozok , probálom fejtegetni a jelszavakat de már kezdem feladni eddig semmi eredmény, olyan írjon aki már próbálta az evil twin methodot a btr5 r3 ban ,érdekelne hogy mire jutott vele.

    VálaszTörlés
  78. A http://www.onlinehashcrack.com -ra töltött már fel valaki handshaket?
    Elküldték a jelszót már valakinek?

    VálaszTörlés
    Válaszok
    1. Nekem elküldték. Igaz, nem wpa2 jelszó volt, hanem windows xp-s lanman hash-ból. ha jól emlékszem 1500 forint volt (kb)
      Csak akkor kell fizetni, ha visszafejtik a kódot. Ha nem tudják, akkor nem került semmibe...

      Törlés
    2. Köszi a választ.

      Törlés
  79. Lehetséges hogy hogy már mindent megpróbáltam már már vagy 100 videót megnéztem próbáltam már Beni-vel éş BT5 r3-al meg Virtualboxal és VMware playerel futtatni öket de akármit csinálok sose írja ki hogy handshake pedig a jeleröség is jó és semmi,a Beacons és a Data pörög felfele (nem kapok semmien hiba üzenetet) valami tipp?

    VálaszTörlés
    Válaszok
    1. Lehet hogy a mac filterje is be van kapcsolva a routernek,meg kéne próbáld más hálózattal is,amúgy a handshake nem jön le mindig azonnal,várni kell amíg valaki rácsatlakozik.

      Törlés
    2. Köszönöm így már világos a dolog :D Nah akkor indítok 1 BT-t és meglátjuk hogy holnap este 8 ig lessz e valami :D
      Lehet olyat csinálni esetleg ogy én valahogy bezavarjam itthonrol a rutert és esetleg ledobja az illetőt vagy valami hasonló?
      Jah meg 1 olyan kérdés cap fájlbol lehet wps-t tőrni ha lehet akkor hogyan?

      Törlés
    3. a wps az nem így működik.... ott arról van szó, hogy pin kódokat próbálgatsz a routerre. cap fileból ezt nem hinném, hogy menni fog...

      Törlés
    4. hát ez nagy hiba :D

      Törlés
  80. Hali.kaptam ajandekba egy beini cdt amivel a wep jelszavakat siman megtekintem,de van opcio wpa wpa2re is de hiaba csinalom ugyanazt a feladat sort mint a wepesnel nem akarja kimutatni a jelszavakat.olvasgattam itt a forumot es lattam hogy kicsit maskepp megy wpa2nel mert kell valami handshake amit nekem irkal is egy ido utan de nem tudom a tovabbi lepeseket.esetleg van aki ebben tud nekem segiteni akar szemelyesen is ?nem vagyok halatlan tipus ha ertitek mire gondolok:)

    VálaszTörlés
    Válaszok
    1. wpa2-nél brute force nem működik (mert a jelszó hossz minimuma több mint amit fel tudnál elérhető időben törni. Itt csak a jelszó szótáras próbálkozás működik. Ha a szótárban nincs benne a jelszó, akkor nem tudod meg a kódot...

      Törlés
    2. Értem.Viszont mivel nekem cd-rol bootol be a beini progim igy nem tudom hogy ha talalok handshaket azt hova menti el vagy hol talalhatom meg?Ha megvan a handshake hogy indithatom el egy szotaras probalkozasra?Bocs ha sok a kerdes de probalom megerteni.

      Törlés
  81. Sziasztok, feltört wifit használok,kb. 2 hete nem magánszemélyét még annyit tudok róla hogy rajtam kívül alig használják,csak az érdekelne hogy mit tegyek hogy ne bukjak le?,erről még ahogy láttam senki se írt a fórumban.

    VálaszTörlés
  82. Hello megpróbáltam feltőrni a saját ruteremet de mindig ezt írjaki.
    WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking

    VálaszTörlés
    Válaszok
    1. http://lmgtfy.com/?q=WARNING%3A+Detected+AP+rate+limiting%2C+waiting+60+seconds+before+re-checking

      Törlés
  83. Hello.
    Kérnék 1 szivességet ha lehet.
    Van a közelemmbe pár darab wps pin es ruter abbol 3 nak ugyan az a pin kódja.
    És van 2 olyan ruter ami letilt ha reaverel akarnám törni.
    Aszt kérném tölletek ha lehet hogy írjatok nekem minél több wps pin-t.
    És remélhetőleg az egyik jólessz azokhoz a ruterekhet amit nem tudok törni reaverel.

    Elöre is köszönöm a segítségeteket.

    VálaszTörlés
  84. Sziasztok!
    Én nagyon kezdő vagyok a wifi- témákban,egy kis segítséget szeretnék kérni tőletek.Kamionsofőr vagyok, és külföldön is használom/használnám a wifit. Vettem egy antenna erősitő kütyüt, aminek az erősítő része kiválóan működik. A dobozán a köv:felirat van feltüntetve:High-Power wireless usb adapter.RTL 8187 L.Ezt csak az azonosítás miatt írtam le. A gondom az hogy a telepítő lemezen összesen 14 dolog van,-Persze kinaiul.Ebből a 14-ből mindössze 1-et telepített föl az akihez elvittem a gépet,és a kütyüt. Ez az 1 ami a wifi erősítőt működteti. Az Eladó szerint a kütyü alkalmas sokminden másra is, többek között wifi kód törésre/tesztelésre.Van-e közöttetek olyan valaki, akihez odavihetném ezt a szerkentyűt és aki megnéné hogy egyáltalán mit tud,és ha van köztük olyan amit én szeretnék,akkor azt fel is telepítené, üzembehelyezné? Én Kecskeméten lakom és elsősorban Kecskeméten keresnék segítséget,amit előre is köszönök. Még annyit hogy a telepítő cd megvan.

    VálaszTörlés
  85. Az előzőhöz elfelejtettem kérni valamilyen elérhetőséget.Köszönöm előre is. Gergő.

    VálaszTörlés
  86. írj egy e-mailt a bukovinai kukac gmailra, ha nagyon nem segítene senki.

    VálaszTörlés
  87. Ez a wpa törés szép és jó de kinek van ideje mondjuk 1 évre hogy esetleg feltörje a jeszót :) wpahand megszerzése 2 perc persze, ha van rajta forgalom, mert ezt elszokták felejteni közölni :) te hiába szemelsz ki egy áldozatot, ha nincs rajta adatforgalom akkor várhatsz míg hazaér és elkezd netezni esetleg :)
    Esetleg az lehet segítség, hogy mondjuk a thome netnél a cisco modem a 9 számjegyűt használ alapból amit a userek 99% nem változtat meg mivel állandóan ott van a modem aljára felirva :) Nade azért ennek a feltörése kb 1 hét ha szerencséd van :)
    Persze a saját jelszó feltörése amit minden bemutatón látsz igen 2 mp kb, mert ott tudod a jeszót és benne van a szótárfileban max 100 db mellett. Vagyis egyéb wpa jeszó feltörése ami min 8 max 64 karakter elég időigényes, ha egyébként estleg sikerül is. Arról nem beszélve aki esetleg havont változtatja a jelszavát :) Nálam pl a szomszéd napi szinten még a router csatornakiosztását is naponta változtatja :) Pedig csak 1szer probáltam wps feltörni, mert az azért be van kapcsolva :) De nem sikerült :(

    VálaszTörlés

Megjegyzés: Megjegyzéseket csak a blog tagjai írhatnak a blogba.