UPDATE: Van egy új módszer amihez nem kell virtuális gép. Windows 7 vagy Windows XP alól működik, közvetlenül a beépített kártyáról.. Erről nemsokára csinálok egy külön bejegyzést.
A Beini installálásával (és a BackTrack-éval) se nagyon akarok vesződni (mármint, hogy részletesen leírjam) A youtube-on komplett videók vannak mindkettőről.
VMPlayerben kell készíteni egy új virtuális gépet, aztán a telepítő lemezről fel kell installálni a programot. Én a Beini 1.2.2-t javaslom, mert ezzel nagyon sok kártya kompatibilis.
http://dishingtech.blogspot.com/2012/03/backtrack-v-beini-hacking-wifi-easy-way.html
Mivel a Beini használata kicsivel egyszerűbb a BackTrack-nál ezért a WPA/WPA2 feltörését a Beini-vel fogjuk megnézni. (De egy sereg videó van a youtube-on a BT-vel való WPA törésről is, akit érdekel nézze meg) Egy mezei otthoni tesztelőnek bőven elég a Beini is, hogy megnézze vele a hálózat biztonságát.
A WPA feltörése Beini-vel itt található :
http://www.youtube.com/watch?v=DI8JvXhAjGQ
Itt is egy részletes leírás a dologról :
http://jerung-windows.blogspot.com/2011/07/hack-wifi.html
Beini telepítése VMPlayer alá :
http://www.youtube.com/watch?v=e7l5IBd9IHw
USB-re :
http://www.youtube.com/watch?v=B-S3ChO8-34
(Gyakorlatilag két db usb eszköz segítségével szinte bármelyik gépet át lehet alakítani Wifi tesztelő géppé. Annyi követelmény van, hogy lehessen usb-ről bootolni a gépet és legyen két szabad usb portja....Az egyikről bebootolja az ember a beini-t a másikkal pedig egy hordozható wifi-tesztelő megoldást lehet prezentálni...Még annyit ehhez, hogy van ahhoz is eszköz amivel ilyen iso fájlt lehet előállítani és akkor tényleg nincs más hátra mint előre , csak egy jó password.txt fájlt kell feltenni az usb-re (az usb mérete szab ennek határt) és már mehet is a tesztelés.)
A lényeg, hogy a WPA Handshake-ig elég könnyű eljutni. A következő feladat, hogy az elmentett handshake-t feltörjük, vagy leteszteljük, hogy mennyire feltörhető.
Inkább ezzel foglalkoznék, mert maga a kód megszerzése tényleg olyan egyszerű ezekkel a szoftverekkel (és annyi oktató videó van róla), hogy arról nincs mit mondani. Amikor megvan a handshake, akkor tudjuk elkezdeni a feltörést.
Miután lement a "törés" nem kell mást tennünk, mint kivenni a Beini-s gépből a /tmp/FeedingBottle/targetap_wpa.wkp Ezt a file-t meg tudjuk nyitni az EWSA-val.
Ha nem akarjuk használni az EWSA-t akkor pedig a /tmp/FeedingBottle/targetap_wpa-01.cap fájlt kell kimásolni és ezt kell megadni a jelszótörőnek. Ami lehet aircrack-ng is pl.
Én nem sokat vacakoltam a másolással (VMWare Tools kéne meg más egyebek a könyebb másoláshoz, egy sima usb drive-on keresztül másolgattam a fájlokat a host és a guest op rendszer között. Mount /dev/sda1 /mnt/usb (előtte mkdir /mnt/usb) és utána az XFE segítségével átmásoltam ami kellett...
Én az Elcomsoft Wireless Security Auditor-ját használom erre a célra. A program fizetős (nagyon borsos ára van), de az ingyenes verzió is működik. Ennek egyetlen szépséghibája, hogy a jelszót nem mutatja meg végig, csak pár karaktert belőle és nem használja ki az összes erőforrást a visszafejtéshez....pedig akkor jóval gyorsabb lenne.... De nekem működött az általam megadott jelszavakra, úgyhogy bátran tudom ajánlani. Olyat is tud a szoftver, hogy az NVIDIA kártyát is befogja a brute-force attack-hoz.A full verzióban több kártya használata is lehetséges. A web oldalukon elég részletesen írnak erről. (Az ingyenes md5hash törő progijukat kipróbáltam és nagyon jól használható brute-force teszteléshez) A program nagyon drága - nem valószínű, hogy valaha is lesz egy ilyenem, de ezzel a programmal meg több NVIDIA kártyából összerakott géppel már elég hosszú jelszavak feltörésének is neki lehet állni...
Akit érdekel itt van egy ilyen erőgép :
http://ob-security.info/?p=274
És itt van gy free megoldás is :
http://hashcat.net/oclhashcat-plus/
Leírás a programhoz :
http://hashcat.net/files/hashcat_user_manual.pdf
(A jelszó feltörésről majd írok még egy másik bejegyzésben, mert ez külön téma)
A másik érdekesség, hogy találtam a neten egy céget, ami potom 50 dollárért 10 darab WPA handshake-t fel tud törni és az eredményt elküldik...Ez azért már elég húzós... de mivel a piac igényli, van ilyen szolgáltatás is.
Ha mesélek majd az Xplico-ról, akkor ki fog derülni, hogy mire is jó ez az egész, mert itt nem egyszerű net-lopásról van szó, hanem veszélyesebb dolgokról.
Éppen ezért aki wifi-t használ (bárhol, otthon, vagy a cégnél) annak tisztában kell lennie a kockázatokkal és az ellenük lehetséges védelmekkel is.
Végezetül egy magyar nelvű leírás az air* programok működéséről - nagyon használható anyag :
http://www.m-info.hu/sites/default/files/aircrack-ng.pdf
Elkezdtem a saját Wifi jelszó feltörését az EWSA-val, 8 db szám (ezt tudtam, így eleve szűkítettem a keresést) ?d?d?d?d?d?d?d?d <- ez volt a mask. (Bár ez egy dátum, így tovább lehetett volna szűkíteni a lehetőségeket)
VálaszTörlésTegnap több óráig futott, és kb a 40%-ig jutott. Úgyhogy szerintem ma meglesz a jelszó.
Ebből is látszik, hogy ez így nem valami biztonságos. Pár nap elég a feltörésre. Fogok majd csinálni összehasonlító teszteket a jelszó bonyolultságát és hosszúságát illetően, hogy melyik esetben kb mennyi idő feltörni bruteforce-al. Meg szerzek vagy készítek majd egy jó kis dictionary-t is amivel triviális jelszavak kiszűrhetőek lesznek.
Ha valakinek van ideje és nagyon tudja hogy kell ezt csinálni nagyon megköszönném ha segitene a Team Viewer-en légyszivesmegadom a facebookom https://www.facebook.com/gergo.fajkus.9
Törlésegy WPA WPA2-t kéne feltörnöm.Aki tud,segítsen! köszi!
TörlésItt van az a site amiről beszéltem : http://www.onlinehashcrack.com/WPA-WPA2-RSNA-PSK-crack.php
VálaszTörlés10 eurót kérnek egy visszafejtett WPA2 jelszóért...... (ha nem tudják visszafejteni, akkor nem került semmibe.
Egy fontos dolog : Ők is elmondják - ahogy ezt én is elmondtam más 2 éve is, hogy egy jó jelszót nem tudnak feltörni. mi a jó jelszó ? hát pl ez :
R4b0k_l3gyunk_v4gy_sz4b4d0k_?_Ez_4_k3rd3s_v4l4ssz4t0k_! 55 karakter hosszú és kisbetű, nagybetű, szám és speciális karakterek keveréke. Ezt a jelszót elég könnyű megjegyezni és egyhamar nem törik fel!
Szia!
TörlésPróbáltad már őket ? Mennyi idő alatt vannak meg egy egyszerűbb jelszóval ?
Köszi
A dictionary az eszméletlen gyors. Mármint kb 5 ezer szó / másodperc (GPU-val) Egy két millió szavas szótáron néhány perc alatt végigfutott a program. A brute-force is kb ugyanilyen gyors, csak ott ugyebár exponenciálisan nőnek a lehetőségek ahogy növelem a jelszó hosszát és a használt karakterek számát.
TörlésEgyszerűbb jelszavakat szótárból hamar feltöri, de a bonyolultabbakat nem lehet megtörni ilyen könnyen. Ha értelmes szavakban és számokban gondolkozunk (dátumokban pl) akkor kell létrehozni saját jelszó szótérakat és azokat kombinálva lehet még próbálkozni.
Például Qwertz123456 ilyeneket meg lehet törni, ha jó a szótár és jól tudjuk kombinálni a lehetőségeket.
cudahash-plus-hoz van egy úgynevezett d3ad0ne rules az állítólag nagyon jó de még nem volt időm kipróbálni. Annytit mondok, hogy ha a szó értelmes és szótárban benne van, akkor hamar megtalálja. Ha nincs benne, akkor az algoritmuson múlik amit kitalálsz (betűk+számok kombinációja, stb) De egy olyan jelszót mint amit fent is írtam nem töri fel , mert brute force-val nagyon sokáig tartana.
Szia! Olyan kérdésem lenne ezzel az oldallal kapcsolatban , hogy a cap fájlt milyen programmal vadásszam le a Wifi routerről? ezek után ha jó értelmezem ezt feltöltöm nekik és ők elküldik a jelszót és utánna én fizuetek..ha jól néztem akkor már csak 5 euró.Nekedműködött a módszer? kaptál egy használható jelszót hozzá?
TörlésElőre is köszönöm válaszodat.
Cap file-t airodump-al vagy kismet-el tudsz csinálni.Nem a routerről töltöd le, hanem felveszed a levegőben terjedő jeleket...
TörlésAmit én próbáltam arra nem tudtak jelszót adni.... Lepróbálták az adatbázisukon és nem volt egyezés.
Ilyen esetekben más furfanghoz kell, hogy folyamodjál...
Szia!
VálaszTörlésA targetap_wpa.wkp-t próbálom az EWSA-ba betölteni, de gyakorlatilag nem történik semmi. Alul megjelenik hogy loading project file, de semmi más.
Annyi van még alul utasításnak hogy Click 'import' button to add the data you want to recover
Mit kellen még betöltenem ?
Köszi
Hányas EWSA verziót használsz ? Amikor betöltöd, akkor meg kell jelennie az SSid-nek. Azt bepipálod (kipipálod) beállítod az Options Attack Settings-ben, amit akarsz (ha brute force-t akarsz, akkor mask és beírod a maskot amit szeretnél használni) Utána pedig Start-attack és kiválasztod amit előzöleg beállítottál (pl mask) és elindul.
VálaszTörlésNekem működött .cap file-al is. Azt simán csak betöltöd, felismeri az ssid-t és ugyanúgy be kell pipálni és mehet az attack.
Én a legújabbal próbáltam és most egy régebbit tesztelek 4.0.211 de ezzel is ugyanúgy működik.
Alul a státusz sorban a messages-nél ilyet kell látnod :
...
New handshake item selected: ssid= .....
New Mask has been set
Opening new project: E:\blablabla\targetap_wpa.wkp
Ha nem megy, akkor az Options alatt állítsd be a logolást egy file-ba és nézd meg, hogy oda ír-e valami hibaüzenetet...
Ennek működnie kell(ene).
Egyébként mezei gép esetén nem sok különbség van a használatban. csak egy brutálisan felkonfigurált gépnél jönne ki a gyorsaságbeli különbség. A GPU-t használja, és a CPU-ból is 2-őt nálam ( a trial version) de a full version is csak a többi processzorral lenne még több de az meg nem sokkal lenne gyorsab. Az igazán nagy dobás az lenne, ha be lenne téve a gépbe több ATI HD7970 , akkor az már brutális teljesítményre képes.
Köszi, sikerült megoldani, csak a pendrive volt a hibás.
TörlésKíváncsi leszek, mert a jelszavam egy alap magyar szó meg 3 szám. Most egy netes szótárat futtatok ( dupla magos proci, meg 4Gb ram ) de azt írja hog 3 nap kb. Ilyenkor csak a szótárazós módszer jöhet szóba ugye ? Tud valaki esetleg magyar WPA szótárról ? Én nem találtam.
Köszi
A kulcs a jó szótárkészlet. Netről lehet letölteni ilyeneket. Egyelőre az openwall-os dictionary-t használom. De a legjobb, ha te készítesz magadnak egy jó jelszó adatbázist egy generátor programmal. Itt van egy jó anyag erről :
Törléshttp://ob-security.info/?author=1
Érdemes jelszavak után kutatni és abból ötleteket meríteni.
Ha lesz időm csinálok egy olyat, ami két részből fog állni : Az egyikben lesznek a szavak a másikban meg számok és ezeket össze lehet majd kombinálni.
Például : Alma1234 a jelszó. Az egyikben lesz az alma a másikban meg számok lesznek: 1, 12, 123, 1234 stb. És még az lesz beállítva, hogy a szó elején nagy betű legyen/ne legyen. Ez egy tipikus jelszó választás. Szerintem a legtöbb mezei felhasználó ilyeneket használ. (Értelmes szó + számok) Meg még azt lehet, hogy ha ez nem hoz eredményt, akkor ennek a végére még az összes speciális karaktert rápróbálgatja az ember. Meg dátumok fontosak. Sok ember használ dátumokat jelszónak - mert könnyen megjegyzi.
Még pár link jelszó szótár összeállításához :
Törléshttp://www.skullsecurity.org/wiki/index.php/Passwords
http://modernl.com/article/top-10-most-common-passwords
http://www.whatsmypass.com/the-top-500-worst-passwords-of-all-time
stb....
ezeket a szokásokat célszerű figyelembe venni, mert a legtöbb ember nem ad soha olyan jelszavakat, amikkel a legtöbb ilyen dictionary file tele van.... (ablakokkal pl - ilyesmik vannak a magyar dictionary fileban... pffffff)
Viszonylag kevés számú szó kell és azok és a számok jó kombinációja jobb eredményt hoz mint a brute force vagy a sima dictionary vizsgálat...
Nevek, becenevek, foci csapatok, cégnevek, software nevek, satöbbi...
Sziasztok! Sajnos - akárhogy is szeretném - jelenleg időm nem engedi, hogy jelszó szótár készítésével foglalkozzak. Esetleg valakinek sikerült összeállítani egy ilyet?
TörlésÉs lenne olyan szíves, hogy a rendelkezésemre bocsátaná?
Elérhetőségem: igazsag02[kukac]gmail[pont]com
(Tudom, hogy nagy szívesség, és nem szívesen adjátok ki azt, amivel már sokat dolgoztatok. Csak gondoltam megkérdezem, mielőtt fizetek vad idegen embereknek WPA feltörésért...)
Köszönöm előre is!
Szia!
VálaszTörlésMár régebben is olvastam a blogodat érdekes írásaid vannak.Itteni írásodra fedeztem fel a Elcomsoft Wireless Security Auditot felfedeztem benne egy olyan opciót,hogy importálhatunk közvetlenül AirPcap kártyából is,arra rá jöttem,hogy ez egy wifi kártya amely usb csatolású és kurva drága.Fel is installáltam az AirPcap honlapjáról a drivert de nem látja a tp-link wn822n kártyámat.Igy a kérdésem nem lehet egy olcsó kártyára valahogy rá erőltetni AirPcap drivert,hogy a EWSA úgy lássa eredeti?
Sajnos nem. Az egy speciális hardver. Csak ezzel a hardverrel megy az airpcap. amúgy annyira nem drága - szerintem. 30 ezer forintra jön ki ha jól emlékszem.
Törlésviszont ezzel a kártyával wireshark-al közvetlenül lehet a wifi forgalmat nézegetni.
Igazából az EWSA csak jelszó törésre alkalmas, ahhoz pedig bőven elég a 4 lépéses handshake...
Sziasztok!
VálaszTörlésElnézést nem találtam a kérdésemhez kapcsolódó témát.
Hogyan tudom egy webhírlapból törölni a nevem? Hiába írtam a szerkesztőségnek, hogy szíveskedjenek leszedni, nem reagáltak semmit.
Köszi előre is!
MZ/X
ez így kevés info. url vagy valami közelebbi támpont ?
TörlésSzia!Köszi a válaszodat AirPcapról :).Mint látom benne vagy a témában az aircrack-ról én is használgatom mert ingyenes és linuxon is elérhető.De van vele egy olyan gondom,hogy ha megy és 5 óra után leállítom mert nincsen több időm a dologra nem tudom elmenteni az állást mint a EWSA-ban.Létezik valamilyen módszer vagy csak én vagyok a béna.
VálaszTörlésTöbb megoldás is van erre :
VálaszTörlés1. Virtuális gép. Elaltatod és akkor kapcsolod vissza amikor ráérsz - és ott folytat mindent ahol abbahagyott. (valójában ez már tökéletes megoldás, de azért mondok másikat is :)
2. --status fájlnév (ide menti az állapotot ahol tart, ha valamiért megszakadna a program futása) és --continue fájlnév (ezt meg folytatáskor kell megadni)
Szia!Köszi a választ,az elsőről én is találtam leírást és használom is a vmware playert úgy-hogy az menni fog.De a második módszert azt nem értem,lehet én vagyok a béna.Esetleg lennél szíves egy kicsit részletesedben írni róla?Ellőre is köszi.
TörlésSziasztok
VálaszTörlésaircrackba betöltöm a szótárt, és az encryptionba azt írja hogy no data wep- or wpa.
choosing first network as target.
opening /tmp/feedingbootle/targetap-01.cap
got no data packets from target network.
valaki tudja hogy mi a gond?
Ez nem igazán világos. Leírnád a pontos szintaktikát, hogy mit próbáltál ?
Törlésegyébként, ha megvan a 4 lépéses hand-shake, akkor EWSA-val (Elcomsoft Wireless Security Auditor) könyebb a törés...
beiniben feedingbottle,monitor mód,laptop gyári wifiét látja.wpa-wpa2 scan, kiválasztottam amit szeretnék törni.aztán advanced, capture, fake auth by force, utána kiválasztottam a kliens információt, death gomb, start és utána kijön hogy dictionary file chooser. és itt akadok el, mert hiába töltök be szótár filet, ezt írja ki:
Törlésno data wep- or wpa.
choosing first network as target.
opening /tmp/feedingbootle/targetap-01.cap
got no data packets from target network.
nem tudom hogy kell használni az ewsat, de szerintem valami apró probléma van hogy nem működik. tudsz nekem segíteni ebben? köszönöm
pyrit -r /tmp/feedingbootle/targetap-01.cap analyze
TörlésEz kiírja, hogy megvan-e a 4 lépéses handshake.
(Ha nincs pyrit a beinin az pech...)
Különben a beinis cuccokat fel lehet tenni a BT5-re. szerintem kényelmesebb bt alól használni ezeket a kütyüket.
vagy cowpatty -c -r /tmp/feedingbootle/targetap-01.cap
Ha megvan a 4-lépéses handshake, akkor már "csak" egy jó szótár kell :)
vagy itt van ez : (manuális ellenőrzés) :D
Törléshttp://aircrack-ng.org/doku.php?id=wpa_capture&DokuWiki=074d5917c87bb3032d8c42de85f2e8da
szerintem megvan a hiba:
Törlésairodumpba nem írja ki a jobb felső sarokba, hogy WPA HANDSAKE:blablabla
mit ronthatok el??a #data és #/s nél se mennek a számok
mondjuk én nem konkrétan parancsokkal jutok el eddig, hanem a capture fake auth deauth start crack run gombokkal.
de szinte biztos hogy valami egyszerű dolog a hiba.wep így megy. van valami ötletetek?
köszönöm
deauthnál ha kijön az ablak a végén 0/0 ACKS
Törlésennek se így kéne lennie szerintem.
segítséget kérnék.
Szerintem nem marad más hátra, mint előre : kézzel kellene ellenőrizni, hogy minden ok-e.
TörlésNekem a kártyám néha csinál olyat, hogy nem működik rendesen, ilyenkor kihúz/bedug, Lecsatol/felcsatol, s utána működni szokott.
Olyan kártya is van, ami nem tudja az injection-okat...
Vannak leírások, hogy a kártyát hogy tudod letesztelni, hogy minden rendesen működik-e. Ha az ok, akkor próbálj ki több féle szoftvert.(Kismet pl) hátha valamilyen szoftver hiba van.
Nekem pl a xiaopen-es reaver 26%-nál behalt....
sziasztok,vmvare-ba teleppitettem felismeri a wifi kartyam de nem talal egyetlen halozatot sem....
VálaszTörléskerdes:kell a vmvare tools-t is telepiteni?(szajbaragosan ha lehet mert ubuntuban megy a dolog... de beiniben nem vagyok otthon)
Milyen a kártyád ? mert vmware alatt csak usb-s wifi kártyák működnek (az se mind)
TörlésHa usb-s a kártyád, akkor lsusb és kiírja a típusát.
Utána iwconfig és ha van wlan0 vagy wlan1 akkor nyerő vagy. Ha nincs, akkor lehet, hogy lecsatol-felcsatol és működik.
Vmware alatt néha segít a kikapcs-bekapcs dolog. (istentudja miért) Elveszed az eszközt a virtuális géptől, majd visszaadod neki. nekem is néha csak így működik... Ha ez se segít, akkor kihúz-bedug...és talán..... :)
kozben megneztem a spanyol nyelvu telepitest,azt hiszem a wifi kartya nem megfelelo...
VálaszTörlésha adsz pontos típust megmondom, hogy megfelelő-e :)
Törléslsusb RT2501 usb adapter,ha elinditom a Bib-et akkor latja a halozatom (ssid,MAC adress),az iflatorban kivalasztom a wifit,scan for wps enabled aps .... 0APs found ....maradt meg a cd-rol bootolas ha ugy sem megy akkor nem eroltetem tovabb. :)
VálaszTörlés(TPlink tl-wn321g v2)
hát. én először az alap dolgokkal próbálkoznék :
Törlésairmon-ng start wlanx, utána aurodump-ng-vel megnézni, hogy lát-e valami forgalmat a mon0-n
ha ez megy, akkor esetleg a reaver-t kézzel futtatni paranccsorból.
ha ez is megy, csak utána nézném meg, hogy a gui-s felület miért nem működik.
(vagy mér reaverPRO-t is meg lehet próbálni feltenni...)
WPS-re (meg WEP-re még nagyon jó a wifite. most próbáltam és elég használható :)
Törléshttp://code.google.com/p/wifite/
kipróbáltam az inflator-t és nekem se megy :)
Törlésmindent látok, airodump-al és egyebekkel, de az inflator nem lát egy ap-t se. én azt mondom, használj mást :)
Megvan a megoldás :
TörlésKi kell pipálni az "ignore frame checksum errors"-t.
ez amiatt van, mert a Wash nem tökéletes még és -C kapcsolóval kell futtatni.
Ha így használod jó lesz.
WPS-router oldalán lévő gombnyomásos módszerről van szó?
VálaszTörlés-ha manualisan beállitom akkor ezzel a megoldással nem törhető?
Igen, arról van szó. Szerintem bárhogy állítod be törhető. A legjobb, ha ezt a feature-t letiltod... egyáltalán ne legyen WPS funkció...Otthoni routerbe nem tudom minek ez, inkább valami ütős nehéz jelszó...
TörlésItt ahol mostanában vagyok Network Magic van installálva és amikor egy másik gép csatlakozik a hálóra, feldob egy figyelmeztető ablakot - ez egy egész használható feature...
milyen usb wifit szerezzek be? amit tutira lát a monitor mód?
VálaszTörlésattól függ, mire kell.... komoly dolgokra érdemes venni egy "Netvadász"-t. http://www.secron.hu/vadasz.html
TörlésOtthoni használatra elég egy ilyen is : TL-WN721N
Speciális célokra jobb jól utánanézni, hogy pontosan milyen chipset-et támogat a speciális alkalmazás és olyat...
egyébként pedig :
https://docs.google.com/viewer?a=v&q=cache:P4TMQ-5CQpoJ:xiaopan.co/forums/attachments/beini-compatible-list-pdf.11/+&hl=en&gl=hu&pid=bl&srcid=ADGEESgC4CF5ic8Q9ynvEzcYUWTx5EWN8uK7daa4QM2l16IzDx2k52I-Vhrvck2k944Fq4kRXHFQmUC9LCnfoEglP8jelvVpFzV0YS5P9QbM_3ytwgVu1-fWKDqQmdSxLW8b6hvEWI5Q&sig=AHIEtbSX3Fhlicg7J0t0TBQWFS4pR8Uf3g&pli=1
http://www.cnblogs.com/neozhu/archive/2012/05/17/2506885.html
TörlésSziasztok ! Netvadász extráhozz(ralink3070.) milyen progi volna a legjobb? .wpa-wpa2 tesztelésére. Wep-re probáltam a Bt5 r2 -ben találhato gerix-et tökéletesen müködik. Magamfajta kezdöknek tudom ajánlani ,egyszerüen kezelhetö nem kell terminben hosszu sorokat gépelgetni.
VálaszTörléshttp://securitytube-tools.net/index.php?title=Gerix_WiFi_Cracker-NG
Xiaopan-rol van valami tapasztalat?
Xiaopan-t próbáld ki. Jobb mint a beini és elvileg backtrack kompatibilis - vagyis ami a backtrack alatt működik kártya az a xiaopan alatt is működik.
TörlésWPS-hez gui előtét is van (infogator vagy hogy írják)
Backtrack alá kipróbálhatod még a reaver pro-t is. Nekem szépen működik... (találsz hozzá nagyon szájbarágós leírást -> google : backtrack reaverpro)
vagy még ha már van backtrack-od, akkor wifite ...
Törlésköszi ez jo ötlet .
Törlésjokat olvastam a reaver-röl. valami olyasmit h nem kell szótárazni a wpa teszteléshezz.
tudnál erröl valami bövebet mondani.
WPS-en keresztül töri meg a WPA jelszót. a WPS pin-t töri bruteforce-val. De csak olyan eszközön alkalmazható amin be van kapcsolva a WPS. Ha kikapcsolják, akkor nem tud tenni semmit. De itt a környéken ahol lakom a legtöbb emberkének ilyen van. Mikor feltöri a WPS pin-t utána kiírja a wpa jelszót is.(lehet akármilyen bonyolult és hosszú)
Törlésgoogle -> wps crack video. nagyon sok részletes videó és leírás van a neten. nézelődj és ha nagyon elekadsz kérdezz. :)
Sziasztok! Beinihez tudtok mondani egy linket, ahol kezdő szinten le van írva minden? wpa2 próbálkoznék.köszönöm
VálaszTörlésigen
Törlésszerintem ez a leg jobb:
http://nethekk.blogspot.hu/2012/04/wpa-wpa2-feltorese.html
xD
Miért van az hogy vmware alatt nem látja a wifit, de ha bootolok cdről akkor meg látja?
VálaszTörlésvmware alatt CSAK külső USB-s wifi adapter fog működni. A pci-os, alaplapi, stb wifi kártyákat kártyákat a vmware nem tudja normálisan kezelni.
TörlésHa nincs külső usb-s wifi-d akkor marad a cd-ről vagy usb-ről való bootolás... vagy a multi-boot.
Azt szeretném kérdezni, hogy TP-LINK TL-WN722N milyen véleményetek van. Ahogy néztem ez elvileg mindennel kompatibilis (remélem). Illetve tudtok e valamilyen wifi adaptert ajánlani ezenkívül amibe lehet külső antennát is dugni ha esetleg szükség lenne rá.
VálaszTörlésTp-link TL WN7200ND http://www.ebay.com/sch/sis.html?_nkw=NEW-TP-LINK-TL-WN7200ND-150Mbps-High-Power-Wireless-US-
TörlésPen driveról bootolok Beinit, hogyan tudok szótárfájlt rámásolni?
VálaszTörlésTi milyen szótárt használtok? Hány megás az ami már jó?Mert 2Gbos pendriveal tud csak bootolni a gépem.
Azt tanácsolnám, hogy a 4 lépéses handshake-t mentsd le és utána azt nézegesd.... a Beini-t kb csak arra használd, hogy összeszedje az infót. A jelszó visszafejtésre vannak kifinomultabb módszerek... (Főleg, ha több óráig esetleg több napig tart a visszafejtés....)
TörlésHa bootolhato a device, akkor szerintem a jelszófájlt a boot image készítéskor kellene belepaszírozni.
Jelszófájlok haszánaltáról külön bejegyzés van. Olvasd el.
szia.
VálaszTörlésemliteted a xplico- nevü progit, erröl tudnál mondani egy két hasznos dolgot?
Én moat a backtrack 5r3 probálgatom , ebben is ott a xplico-de sajnos nem birom be üzemelni.Elég érdekes kis programnak tünik csak sajnos nem nagyon találni rola hasznos leírást a neten.
Ez egy forensic tool ha jól emlékszem, de azért tényleg nem olyan egyszerű használni.
TörlésItt van a használatáról video tutorial :
http://www.securitytube.net/video/557
köszi a videokat odáig el jutotam vele hogy a saját forgalmamat tudom tesztelni.
VálaszTörlésa bt 5r3-xplico-gui változatával.
Esetleg tudnál mondani tipet hogy mások hálozatát hogy lehet vele tesztelni?
Csak olyan hálózatot tudsz vele nézni, aminek a jelszavát ismered....
VálaszTörlésok köszi a választ . akkor elöbb pl: wifite és utána jöhet a xplico.
VálaszTörlésaz armitage nevü progirol tudsz valami hasznosat ?
te melyiket javasolnád az armitage vs wiresahrk ?
Az armitage egy gui a metasploithoz a wireshark meg egy packet capture program. Két külön kategória. Packetek capturálásához wireshark metasploit nézegetéséhez gui-ból meg az arimtage.
VálaszTörlésköszi a választ .
Törlésupc hogyan lehet törni?
http://buhera.blog.hu/2012/08/08/ingyen_wifi_upc
Gondolom ezek után a wps nem müködik szoval a reaver kilöve?
Ha nem megy a wps, akkor más módszerek kellenek. Pl hamis AP-t felállítani, (karmasploittal pl) kliens rácsatlakozik, browser alapú támadás vagy windows-os exploitok próbálgatása (ha windows a gép) ha sikerül bejutni a gépre, akkor wireless passwords kiolvasása egy programmal a gépből...
VálaszTörlésHa mobilról is használják, akkor mobil ellen hasonló támadás megkísérlése...
Persze olyan antenna kell ehhez, ami erősebb jelet sugároz az eredeti AP-nél...
Egyébként pedig marad a 4utas handshake megszerzése és jelszó fájl próbálgatás.
Szeretném kérdezni,nincs itt egy "tökös"-gyerek, aki feltenné a youtubra a comview hack magyar nyelvű oktató progit?
TörlésIdőpocsékolás.... Backtrack-al sokkal hatékonyabban lehet dolgozni...(Vagy xiaopen-el) Windows-on airpcap kártya nélkül nem érdemes ilyesmikkel foglalkozni...
TörlésA meghackelt kártya néha lefagy normál használat közben ezért váltogatni kell a drivert... hol a normált használod, hogy a hackelt-et... Inkább egy usb-s kárta + egy vmware bt vagy xiaopen...
Köszönöm a tippeket.
TörlésNekem az nem világos, hogy a reaver működik valakinek? Mármint tényleg sikerült is valakinek eredményt elérni vele? :)
VálaszTörlésÉn egyszer próbáltam, futott kb 5-6 órát (próbálgatta közben a PIN kódokat) de aztán valamiért elszállt a program. Közben mondjuk elég sokat vacakoltam a Wifi routerrel, de ettől még nem kellett volna elszállnia. Majd egyszer, ha lesz sok időm újra nekifutok. Kellettek a gépen az erőforrások másra így nem indítottam újra. Mivel Brute force ezért végigpróbálja az összes lehetőséget. Így az eltart egy darabig. Elméletileg működnie kellene. Mondjuk én Xiaopen alatt próbáltam, a Backtrack-os wiFite lehet, hogy nem szállna el...
VálaszTörlésszia érdekelne hogy az airpcap nx kártyának van esetleg linuxos konkurense? Mert ez a 600-700$-os ára pofátlaul sok.
VálaszTörlésLinuxon sok kártya alkalmas ilyesmikre. Kártyatípusokról csináltam korábban bejegyzéseket itt a blogon azokban vannak pontos típusok amikkel érdemes próbálkozni.
TörlésHi érdeklödnék te melyiket javasolnád tesztelésre .?
VálaszTörlésBacktrack vs Blackubuntu?
BackTrack. Egyszerűen azért, mert szélesebb körben használatos, emiatt nagyobb a támogatottsága (ha elakadsz valamiben, tutira találsz rá megoldást hamar a fórumon)
TörlésEgyébként szerintem hasonlóak lehetnek, mert a BackTrack is ubuntu alapú... Különben attól függ, hogy mire kell. Ha csak Wifi teszteléshez, ahhoz a xiaopen is elég (ami sokkal kisebb méretben is meg erőforrás is kevesebb kell neki.)
szia. volna egy tecknikai problémám.
VálaszTörlésvan egy öreg gépem amd athlon 3200+ 1024ddr ram .backtrack 5r3 van rajta . az volna a gond hogy ha elinditom az armitage-t és ha el jutok odáig hogy tesztelném az áldozat gépét . egyszerüen le kapcsol a pc-m. vagy pl: ha elinditom a Genpmk-progit ott is ugyan ez a helyzet.
milehet a gond ? kevés a memoria vagy mi lehet ez?
/var/log/messages-ben nincs semmi gyanús ? Ha valami hardver/szoftver hiba van, akkor itt kellene lennie valami bejegyzésnek róla.
VálaszTörlésköszi meg probáltam.
Törlésifconfinnál és airmon-ng start wlan0-nál ezt irja ki:
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:94 errors:0 dropped:0 overruns:0 frame:0
TX packets:94 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:3616 (3.6 KB) TX bytes:3616 (3.6 KB)
root@bt:~# airmon-ng start wlan0
Found 3 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
PID Name
1630 dhclient3
1683 dhclient
1722 dhclient3
Process with PID 1722 (dhclient3) is running on interface wlan0
Interface Chipset Driver
wlan0 Ralink RT2870/3070 rt2800usb - [phy0]
(monitor mode enabled on mon0)
ezt hogy tudnám helyre hozzni és mitöl van
Automatikusan elindul a dhcp kérés az interfészre. Ha nem tudod, hogy hogy lehet letiltani ezt (/etc/networks filet kell módosítani ha jól emlékszem) akkor lődd ki a processzeket kill -9 1630, stb és akkor nem fog futni a dhclient.
VálaszTörlésDe ha az iwconfig kiírja a mon0-t mint hálózati interfész, akkor végülis sikerült létrehozni. arra próbálj meg egy airodump-ng mon0-t indítani...
Hát sehogy se sikerül le állitani.
Törlésha ujra inditoma gépet ujjra kezdi ezt:
Found 5 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
PID Name
1476 dhclient3
1642 dhclient3
1860 wpa_supplicant
1866 dhclient
1886 dhclient
Process with PID 1642 (dhclient3) is running on interface wlan0
Process with PID 1860 (wpa_supplicant) is running on interface wlan0
Process with PID 1886 (dhclient) is running on interface wlan0
még a probléma elött ezel a parancs soral probáltam tesztelni egy hálozatot:
genpmk -f /pentest/passwords/wordlist/darkc0de.lst -dperendump -s [hálozat neve]
kb 170000-nél járhatot mikor le kapcsolt a gép azota van ez a probléma.
valami tanács? köszi
killall dhclient ? killall dhclient3 ? ezen kívül : vi /etc/networks/interfaces és itt azt a sort kitörölni amiben ez van : iface wlan0 inet dhcp
VálaszTörlésEzzel megoldod , hogy ne induljon el a dhcp automatikusan.
hogy miért kapcsol le a gép arra nincs ötletem, de már mondtam -> nézd meg a /var/log/messages-t...
Helló.
VálaszTörlésÉrdeklöndnék hogy ha az iwconfigban a txpower 20dBm-röl 35dBm-re emelem .
"wlan0 IEEE 802.11bgn ESSID:off/any
Mode:Managed Frequency:2.467 GHz Access Point: Not-Associated
Tx-Power=35 dBm
Retry long limit:7 RTS thr:off Fragment thr:off
Encryption key:off
Power Manageme "
Ez mennyiben segiti a wpa2 törését?
Ez csak annyiban, hogy erősebb jelet fog sugározni az antennád. Akkor jön jól, ha hamis AP-t akarsz felállítani és azt akarod, hogy az eredeti AP jeleit a te AP jeled elnyomja. Különben nincs sok jelentősége (ha nem ez a célod) Ugyanis a jelek elfogásánál nem ez a fontos, hogy te milyen erővel sugárzol hanem, hogy milyen messziről tudod elfogni a jelet. (ehhez az antennát kell megpreparálni, hogy nagyobb hatótávja legyen)
Törlésköszi a választ . akkor az rx-et kell emelni ha jol értem?
TörlésÉs hogy lehet az atennát "megpreparálni"?
Nem hiszem, hogy emelni kell az értéket, inkább készíteni kell házilag az antenna végére egy olyan szerkentyűt ami segít befogni a jeleket.
Törléshttp://blog.xorp.hu/csinald-magad-wifi-jelerosito
Valami ilyesmi. google és "wireless antenna jel erőstő", ilyesmit kell keresni.
(vannak ennél meredekebb hackelések is :)
Ma kipróbáltam a xiaopen-t a hacktivity-n.
VálaszTörlésWPA2-es handshake-t EWSA formátumba is kimenti :)
Azt csak meg kell nyitni EWSA-val és már csak egy jó szótárfájl kell....
Hali
VálaszTörlésNo handshakes have been found in the given file - ezt írja ki az EWSA miután a *.cap fájlt betallózom. WPA-hangshakes felirat megjelent az airodump-ban. Mi lehet a baj?
cowpatty -c <---- ezzel tudod ellenőrizni, hogy a cap file jó-e.
TörlésHa az jó, akkor átvitelkor sérülhetett meg. próbáld bezippelni és úgy áthelyezni...
vagy
pyrit -r akarmi.cap analyze
ha jó, akkor az ewsa-val i sműködnie kellene (esetleg azt telepítsd újra...ha vele van gond)
részletes infó itt :
http://aircrack-ng.org/doku.php?id=wpa_capture&DokuWiki=074d5917c87bb3032d8c42de85f2e8da
Helló!
VálaszTörlésOlyan wpa2 titkositással elátott ap-t lehet törni amire nincs kliens csatlakoztatva? Illetve,szerinted melyik a leghatékonyabb kódfejtő progi miután megvan a 4 lépéses kézfogás? És még annyi,hol találok leirást a CCMP known plain-text attack rol?
1. Ha nincs rá kliens téve (nem volt és nem is lesz) azt nem tudod törni mert sosem lesz meg a 4lépéses...(egy ilyennek viszont mi értelme ????? egyszer csak rá kell csatlakoznia valakinek...)
VálaszTörlés2. Akármelyik.... Nem a program a hatékony ugyanis, hanem a szótár amit használsz.... Bármilyen hatékony egy program, ha a szótárban nincs benne a jelszó nem találhatod meg...
3. Az nem segít rajtad.... ugyanis, ha nincs benne a szótáradban a jó jelszó akkor úgy se fogod megtalálni. ez egy mellékvágány. Annyit nem gyorsít a dolgon, hogy áttérhess brute-force-ra...úgyhogy kár az időt vesztegetni rá...(Egyébként a Tomcsányi Domonkos honlapján találsz róla infót domonkos.tomcsanyi.net)
Jó szótár kell. Ez a kulcs a jelszótöréshez...
Azonban : nulla ismeret nélkül értelmes ember neki sem áll ilyennek. Ismerned kell a környezetet különben nem sok esélyed van. Default jelszavakat (router passwords, weekpasswords,stb)rápróbálhatod és annyi. Ha az illető már beletett egy számot (évszámot pl) vagy egy billentyűsétát (ASDF) és még valamit, akkor az életbe nem találod ki sima szótárral...
Valami információ kell kiindulásnak. Nevek, évszámok, stb. (máshol használt jelszó pl....)
Profik előbb információt gyűjtenek, utána különféle toolokkal csinálnak szótárakat és azután azokat próbálgatják... és még így se garantált a siker :)
A legegyszerűbb hamis AP-t betenni, és így információt gyűjteni. ehhez persze egy izmos antenna kell ami erősen ad és jól veszi a jeleket távolról is...
(olyat szoktak még csinálni elvetemült hackerek, hogy a hamis AP-re csatlakozott kliensnek feldobnak egy kamu ablakot ahova az illető jóhiszeműen beírja a kód-ot.... pffffff)
Köszönöm a válaszod! Én csináltam egy ilyen antennád egy whiskys dobozból és egy rézdrótból! :) felül múlta a várakozásaim..A szóbanfórgó programmról annyit,hogy én úgy értettem,hogy melyik számolja ki a cap ból a leggyorsabban! Mint pl van ez a pyrit nevű akármi nekem fent van a backtrac5 ön de fogalmam nincs ,hogy kell használni.Szóval mint ez a pyrit ami befogja a gpu-t a matekolásba! Itt vagyok németországba és 5 percenkét megszakad a net! Van 3 db wpa2 es a környéken de nincs rajtuk kliens.. Vagy legalábbis nem látszik! Köszönöm a válaszod! Jó élyt!
TörlésA pyrit egy nagyon jó kis program, meg a cowpatty is. De ne kérd, hogy előadjam itt a felhasználói kézikönyvet 2-3 szóban :) Robosztus kis programok alaposan át kell olvasni a leírásokat. Olvasgasd és rá fogsz jönni, hogy hogy kell használni. annyi előnyük van, hogy legálisak és ingyenesek.
TörlésWindowsra le tudod tölteni a commview-t is.
Azzal lehet alertezni. Beállítod egész napra (ha kell) és jelezni fog, egy nagy zajjal (amit beállítasz) ha belép egy kliens (legalábbis azt hiszem, hogy ezt be lehet állítani benne) és ha belép, akkor van benne olyan funkció amivel sec-perc összeszeded a 4utas kézfogást. (Töltsd le, ha támogatja a wifi kártyádat - fasza kis program)
A törés szerintem a leggyorsabb egy EWSA-val. DE ez fizetős...torrentről leszedheted a teljes verziót.(de ezt nem én mondtam) Az kihasználja az összes cpu-t és a GPU-t is egyszerre. kurva gyors, ha van egy jó videó kártyád meg többmagos a procid... Semmit nem kell vele szarakodni. betöltöd a dolgokat, meg beállítod a paramétereket (szótár, stb) és megy. el tudod menteni, ha félbe akarod hagyni, stb... Elég komfortos. Csak hát fizetős ugye...
Na Sok sikert! :)
Ja, a kliensek esetleg azért nem látszanak, mert nem olyan erősen sugároznak mint a router és azoknak a jeleit már nem nagyon tudod fogni.... ez esetben tuningolni kéne még azon az antennán ;)
Törlés(Commview-t próbáld ki, ha támogatja a kártyád.... én is meglepődtem.... alaplapi kártyával több wifi-t behozott, mint a Netvadász antennám a Xiaopen-el (ez azért nem teljesen igaz, de majdnem...) nagyon sok hálózatot kijelzett olyanokat is amiket más alkalmazások nem.
(meg olyanokat tud, hogy beszarás :) és a trial verziót lehet használni...
ja, még valami!
TörlésTermészetesen KÉZZEL is tudod próbálgatni a kódokat. ez ugyan nem gyors, de nem kell hozzá kliens....
default pass-okat mindenesetre a helyedben kézzel végigpróbálnám.... vannak listák a neten default jelszavakról.
...hátha.... :)
Köszönöm! :))
VálaszTörlésTöbb mindent megtudtam itt mint kb 2 hét net bujással!
Még annyi hogy amit a benini lement cap,az kompatibilis e az ewsa val?
Igen.
Törlésa beini valami tcz filet ment le hogy lessz ebböl .cap ?
TörlésValamit rossz helyen nézel. cap file-t ment az le.
VálaszTörlés/tmp-ben találod meg talán.
Kedves témában jártasok!
VálaszTörlésAz lenne a kérdésem, hogy milyen úton érhető el/törhető fel a wi-fi.
Saját wireless eszközöm csatlakozik a Kollégiumi hálózatra:
Net -> Router -> Wifi
A gépem szintén a routerből kapja a netet, így nem tudom elérni a wireless eszközt, azt kérdezném, hogy hogyan lehet elérni az eszközt és más be tud-e lépni az eszközbe ha tudja a jelszót(ugye az eszköz nem osztja a netet csak kapja), azaz valahogy keresztül kellene mennem a routerene csak azt nem tudom, hogy lehetséges-e.
Köszönöm a választ!
Nem teljesen világos, hogy mit is szeretnél. Az eszközöd csatlakozik a hálózatra ? Akkor eléred a WiFi-t nem ? Vagy milyen hálózatra csatlakozol ? Úgy érted, hogy egy wireless routered csatlakozik a wireless hálózatra ? vagy nem értem. Kicsit részletesebb konfiguráció segítene.....
VálaszTörlésA géped honnan kapja a jelet ?kábelen ?
Mondjuk a géped és a telefon között akarsz adatokat átvinni ? az egyik kábelen van a másik meg a wifin ? vagy mi a felállás ?
Kacifántosan fogalmaztam.
VálaszTörlésTehát a router menüjébe csak akkor tudok belépni ha a gépem az egyik lanportra csatlakozik a routeren.?
Nos a switch megkapja a jelet kábelen, abból egy megy tovább kábelen a wi-fibe és egy a gépbe, így viszont nem érem el a wi-fi-t. (vagyis nem tudom, hogy lehetséges-e)
Nem az adatátvitel érdekelne hanem, hogy mennyi helyről támadható a wi-fi, mert ugye egyszer feltörhető a jelszó és így a küldött és fogadott adatok is láthatóak, másrészt feltörhető-e a router menüje vagyis annak jelszava vezetékes támadás esetén.
Köszi
Tehét, ha jól értem , akkor :
VálaszTörlésInternet ---> Rourer ---> Switch ------> géped
+---> Wifi router.
?
Ez a konfiguráció ?
előnézet helyett elküldte ez a szerencsétlen...
TörlésSzóval
Router
|
Switch - gép
|
Wifi router
ez a konfiguráció, ha jól értem és azt szeretnéd megtudni, hogy a Wifi router honnan támadható és a router ?
Jó lenne ha ismernénk az eszközökök típusát. Ha ilyen mezei wifi routerről van szó, akkor az http://192.168.0.1 vagy http://192.168.1.1 címen elérhető. Akár wifin, akár kábelen. default belépés admin/admin. Vagy lehet hydra-val http-n keresztül próbálgatni az admin jelszót. de ez http kapcsolat, vagyis LEHALLGATHATÓ! Elég, ha egyszer valaki belép és azt a forgalmat el tudod csípni - és már meg is van a jelszó... (Ha switch van, akkor nem biztos, hogy megy ez, de tudni kéne hogy milyen a switch konfigja...)
Ha Cisco, akkor layer 2-es támadásoakkal lehet próbálkozni Yersinia-val - backtrackban benne van.
A router-t nem tudom. Attól függ, hogy van bekonfigurálva, van-e menedzsment szegmens, stb. de próbálkozni persze lehet vele :)
A default gw címre egy portscan, utána megnézni, hogy valamelyik porton figyel-e. Ha nem figyel, akkor vagy nem menedzselt eszköz, vagy kézzel menedzselik...vagy másik hálózatról menedzselik...
Ha nem találod elsőre a routert, akkor arpdiscovery és valamelyik eszköz az lesz. Meg persze a router ellen is lehet layer2 támadásokat intézni.... Csak az üzemeltetők meg ne tudják, hogy ilyesmivel szórakozol, mert ki is tud feküdni az eszköz ezektől és akkor mehet ki valaki újraindítani...
Helló!
TörlésElőször is köszönöm a választ.
A router egy Tp-link 841 ND, a router-t elérem, ha a router valamelyik lan portján keresztül kapom a netet, de mivel a switch-en keresztül így nem tudom.
A switch egy TP-LINK TL-SG1005D, ami mögött a kollégiumban (gondolom valami komoly 400k/db, most lett cserélve)switch van.
Azaz az adatforgalmat (ha jól értem) könnyebb lehallgatni a wifi-n keresztül mint a vezetéken keresztül és ha elég erős jelszót használok akkor nem valószínű, hogy fel tudják törni azt, és nem hallgatnak bele az adatforgalomba.
Ui.: Ezzel a progival arp discovery a saját routeremre csatlakozó eszközöket tudom kilistáztatni vagy akár a mögötte lévő routerét is?
Köszi
Szia,
TörlésNem írtad le konkrétan, hogy mit szeretnél, de ha adatforgalom titkosítást, akkor Whonix. Felteszed virtuális gépbe a gateway-t és a klienst és kész. azt sehogy nem lehet lehallgatni. Mivel a kliensedről titkosítottan megy az adatforgalmazás a TOR hálózatán keresztül, így senki nem lát bele, hogy mi történik ott. Se a switch-en se a routeren se az internet szolgáltatónál nem lehet kideríteni, hogy hova mennek a csomagok. Az egészet kiteheted USB-re és be a zsebbe (még az is ki van így kerülve, hogy a gépedhez hozzáférnek és feltesznek rá valamit.) USB-ről bebootolod az alap op rendszert és ott elindítod a két whonixos gépet. Ennyi. Az usb-re még jelszót is tehetsz így ha ellopják akkor se tudnak vele mit kezdeni.(De azon amúgy sincs sok minden, csak a gépek - adatokat a biztonság kedvéért nem tárolnak (cache, stb)
WiFi jelszót hamis AP-vel tudnának tőled szerezni, kábelre meg létezik Y vagy T "lehallgató-elosztó". Rádugják a kábeledre és minden forgalom megy egy 3-ik géphez ami mindent rögzít.
Szóval egyik sem igazán betörés biztos. csak a pon-pont közötti adat titkostás lehet az.
EWSA hoz valahogy hozzá tudok rendelni egy magyar szótárat? a szótár már megvan dic. formátum ,ahogyan a többi szótár is amit a progi használ de most hogyan tovább???
VálaszTörlésOptions -> Attack Settings -> Dictionary Attack -> Dictionary Options.
TörlésItt "Add" és kiválasztod a szótár fájlokat.
Utána Start Attack...
kösz, még lenne kérdésem ,bocsi de elég kezdő vagyok megvan mostmár a szótá sikerült hozzáadni ,a progi igaz csak demo de hátha megek vele valamire,na most ugyebár wifi BE tűzfal vírusírtó KI,utána ugyebár fájl->wpapsk has és beírom az ssid be a hálózat nevét aztán start atack, itt meik módot válasszam szerintetek ? mert van ami eltart 1 napig is ,és az gáz hogy jobb alsó sarokban nem jelzi ki a wifi térerejét? csak simán fehér csíkok vannak? gyenge lenne a jel ? bocs a sok hülye kérdésért de valaki értelmesen válaszoljon,kösz ! am. :rendszer win7,2.2dual proci a videokártyát azt nem támogatja a progi
VálaszTörlésA demo az csak a jelszó elejét írja ki. A tűzfal ki vírusirtó ki részt nem igazán értem.... Nem kell kikapcsolni se a tűzfalat se a vírusirtót ehhez.... Ez az EWSA egy lementett fájlból dolgozik. Azt előtte commview-al vagy mással lemented és azt importálod be a programba. Utána elindítod a programot és kész...
VálaszTörlésNem kell a vírusirtót és a tűzfalat piszkálni.
A legjobb a szótár, Brute-forcenak nem sok értelme van. minimum 8 hosszú a jelszó, tehát sok eshetőséggel kell számolni. valahány a nyolcadikon -> attól függ, hogy kisbetű nagybetű szám és speciális karakter van-e benne.
Kisbetű(26), nagybetű(26), szám(10), speciális karakter(nem tudom , meg kéne számolni :)
De spéci karakter nélkül is 26+26+10 = 62. 62 a nyolcadikon lehetőséget kellene végigpróbálgatni.... Ha a jelszó 8 hosszú. de lehet az is, hogy 9 vagy 10...
A szótár hamarabb lemegy, de gpu nélkül ez is el fog tartani egy ideig...
Ha gyenge a jel, akkor meg kár is ezzel fáradni.... ha meg is szerzed véletlenül a jelszót, túl messze vagy, hogy rá tudj lépni rá. Erősebb antenna kell....ami messzebbről be tudja fogni a jeleket és ami messzebbre tudja sugározni...
Ha valakinek van ideje és nagyon tudja hogy kell ezt csinálni nagyon megköszönném ha segitene a Team Viewer-en légyszivesmegadom a facebookom https://www.facebook.com/gergo.fajkus.9
VálaszTörlésvalaki tudna nekeem küldeni egy magyar szótárat EWSA hoz dic. formátumban, fontos lenne , email:celicasti@freemail.hu
VálaszTörlésAzért kíváncsi lennek, hogy valakinek sikerült-e megfejteni egy jelszót? Természetesen nem sajátra gondolok. Szerintem egy mezei luzer, semmire sem megy egy wpa titkosítással. Egyszerűen akkora hardver és idő befektetése szükséges, hogy nem éri meg. Persze szórakozni lehet vele, de ennyi.
VálaszTörlésMár írtam egy másik bejegyzésben, hogy a mostani routerekbe default 10 karakter hosszú nagybetű-szám keveréke a jelszó. Szótárral képtelenség megfejteni.
TörlésBrute force-olni meg nagyon sokáig tartana.
A wpa-szótáras módszert csak a default jelszavakra érdemes kipróbálni. Hátha. Ha nem az, akkor képtelenség információ nélkül kitalálni. Brute-force értelmetlen, mert az csak max. 6-7 karakterig fut le belátható időn belül. Itt meg a minimum a 8 (azt hiszem).
Még egy esetben lehet értelmes : Ha ismered az illetőt/helyszínt és tudod korábbi jelszavait (pl kocsmák, vebdéglátóipari egységek esetén ahol váltogatják a kódot. DE ott is van egyszerűbb módszer: beülsz megiszol egy üdítőt és elkéred...)
Más módszerekkel is meg lehet azonban szerezni a jelszót. De ahhoz még több idő/előkészület/türelem/tudás kell, mint ehhez...
(Nekem is csak WEP jelszót sikerült eddig visszafejteni. WPA-t még nem.)
Annak idején, én is nagy elánnal vetettem bele magam a témába, Backtrack-el próbálkoztam. Mikor meglett az a fájl, amiből már kilehet nyerni a jelszót, (már nem is emlékszem a kiterjesztésre)örültem mint majom a farkának.
TörlésAztán jöttek a szótárak,programok, rengeteg kombinációt kipróbáltam,és szép lassan rájöttem, hogy ez bizony vesztes csata.
Jól írtad, előbb van meg a jelszó, ha az illetőt leitatod, vagy kivered belőle..)
Sziasztok!
VálaszTörlésHogy lehet védekezni az ellen , ha más hálózatát használom
ne tudja meg ki törte fel?
MAC ADDRESS csere, Virtuális gép használata kb.
TörlésVMware ra gondolsz vagy milyen virtuális gép?
VálaszTörlésNem vogyok otthon a témában.
Most vettem ezt a típusú antennát:
TL-ANT2424B 24dbi 2,4ghz Grid Parabolic Antenna.
50 cm kábellel van rákötve az antenna az usb re.
Sokkal többet vártam tőle alig látja erősebben a hálózatokat. + 2, 3 hálózattal lát többet mint a
TL WN422g a kicsi antennájával.
Olvastam valahol hogy ezzel a típusú usb adapterrel jobban működne:
Signalking SK360000N Wifi 2000mW
Ezt 10 ezerért láttam használtan.
Itt a fórum bejegyzések között valaki ezt ajánlotta:
TP-LINK TL-WN7200ND
Ez 4000 ft
Megírná valaki melyiket vegyem meg?
Vagy ha valaki jobbat tud ajánlani az is jó lenne, xaopannal legyen kompatibilis.
Pénz nem annyira érdekel csak hogy tökéletesen működjön.
Előre is köszönöm a segítséget!
Én a netvadászt használom, az 12 ezer és elég messzire ellát. De vannak a neten még jobb megoldások. google-n rá kell keresni, rengeteg helyen árulnak ilyesmiket. Külföldről is tudsz rendelni. Olyan is van ami több kilóméterre is ellát. A netvadászt-t próbáltam - nekem kiválóan működik. A többiről nem tudok nyilatkozni. rádióamatőrökkel kell konzultálni.
TörlésMAC ADDRESS cserével csak annyit érek el hogy nehezebben veszik észre ha hasonlót írok be mint akik fejárnak a hálózatra igaz?
VálaszTörlésEgyébként azt se tudom hogyan kell lecserélni, számítógép nevét már átírtam.
MAC ADDRESS csere arra jó, hogy nem tudják rádbizonyítani a dolgot egyből. Ha nem cseréled le, az olyan mint egy ujjlenyomat. Google -> mac address change windows (pl)
TörlésHa viszont lecseréled a felhasználóéra akkor nehezebben szúrnak ki. de ha nem titkosítod az adatforgalmat, akkor az internetszolgáltatónál meglesznek a logok, hogy hova kapcsolódtál....Az is kb olyan, mint egy ujjlenyomat...
Sziasztok!
VálaszTörlésMobilintrnetnél lehet a modem mac adress címét cserélni? Azt szeretném vele elérni hogy ha lefogy az adatforgalom , akkor cserével újból kezdhetném 0 ról.
VAgy tudtok valami más módot hogy tudnám megoldani hogy ne tudják figyelni mennyit töltöttem le?
Az nem így működik. Ezt nem nagyon tudod megkerülni. Legalábbis így biztos nem.
TörlésSehogy sem tudom lecserélni a mac addressemet.
VálaszTörlésWifi adapter, tulajdonságok, speciális , hálózati címnél átírtam. Több programmal is próbálkoztam.
Most a ruter menüjében , dhcp chlints listba kétszer jelenik meg a számítógép nevem is. Az egyiknek más a mac addresse, de wifi statistics menüben az eredeti jelenik meg.
Win 8 használok.
Nem értem.
Lehet, hogy win 8 alatt nem működnek ezek a trükkök, vagy csak WiFi kártyákra nem működnek...
TörlésOmnipeek-et próbáltad már ? Vagy AiroPeek-el és commView-al ? Úgy rémlik, hogy valamelyik ilyen szoftverben volt ez a lehetőség de nem emlékszem már, hogy melyikben...
Vagy letöltesz valami más LiveCd-t (BackTrack Linux pl) Bebootolsz róla és ami abban van maccharger az tutira működni fog. Így mondjuk a windows-t nem tudod használni. De webezni meg ilyesmiket lehet linuxról is.
Köszi! majd megnézem amiket írtál.
TörlésHa valamelyik linux változatot felteszem és arról netezek az elég is? Nem is kell semmi mást csinálni? A linuxnak melyik változata felhasználóbarát? Black Trackot nem nekem találták ki.
A BackTrack azért jó, mert elég sok minden alapból benne van. (Ami a WiFi használathoz kell) ha másik linuxot választasz, lehet hiányozni fog belőle ez-az és csak bosszankodni fogsz miatta... Én mindenképpen TOR-t használnék vagy más anonym rendszert (i2p, jondonym...)webezéshez (de ezek Java-s rendszerek és mostanában a Java eléggé bugos, szóval TOR....)
TörlésKöszi! Firefoxba épített i2p ez bejön.
TörlésMegvan a megoldás MAC Address cseréjére Windows-on.
TörlésItt lesz olvasható :
http://www.jelszomester.hu/jelszofeltores/wireless-biztonsag-2/
Sziasztok!
VálaszTörlésTudtok olyan oldalt mutatni ahol le vannak írva a parancssorok wpa2 töréshez. Videón nem látni rendesen hogy mit gépelnek be, meg gyors is. BT5R3
Wifi-te tutorial-t keresd. ez az egyik legjobb progi WEP/WPA tesztelésére.
Törléshttp://www.hakforums.net/printthread.php?tid=512
ilyesmiket keress...
Köszi Szépen!
VálaszTörlésElég egyszerűnek tűnik legalább is nem kell sok mindent begépelni. Én már ott elakadtam
cd Desktop/wifi.py , nekem úgy nyitja meg ezt a fájlt mintha egy szöveges dokumentum lenne. gedit ezt írja ki az ablak tetején. Lehet az a baj hogy vmware alatt vagyok és rosszul telepítettem. Az install back track ott van a bal felső sarokban. Attól függetlenül tudom használni programot. Már ha értenék hozzá, sohasem használtam linuxot.
cd Desktop (ha itt van a file :)
Törlésutána: python wifi.py
Most feltelepíteni vmware alatt. Csinált egy partciot magának. nem tudok bejelntkezni.
VálaszTörlésÍrtam egy felhasználónevet , meg egy jelszót ,még egyszer gondolom meg kéne ismételni a jelszó beírás de nem tudok írni bele. Alapértelmezett jelszó ilyet találtam hogy toor. Nem eneged be.
Most egy hétig ebből elég is .Már el sem indul , azt hiszem még a lemezemből is el vett 20gb ot. Legalább is úgy emlékszem nagyobb volt. Eauser partició kezelő program nem látja.
VálaszTörlésSziasztok!
VálaszTörlésxiaopannal próbálok wpa2 törni. Az airdump ng-ben a data 17850 nél van. Packets 2100 , kb 2 órája pörögnek ott a dolgok. aircrack ng az írja :
No vaild wpa handshake,
opening/tmp/feedingbootle/tragetap-01.cab ,
Közben még futtatom a: fake authentictation with ap-ét.
Open cab fájlt amit ír azt kellene betallóznom oda? Milyen programmal és hogyan tudom azt megszerezni? Vagy csak futtassam tovább és majd előjön a jelszó? Ha valaki gyors választ írna az jó lenne. De később is jó lesz legközelebb legalább tudom mit kell csinálni.
Szótár fájlt nem töltöttem be neki.
No valid wpa handshake.... Amíg nincs meg a 4 utas kézfogás addig nem fog történni semmi (nincs mit tesztelni) A 4 utashoz kell legalább 1 kliens....
TörlésVagy keress rá, hogy wpa handshake without client... hátha van rá valami módszer.
Másik hálózatnál meg ezt írja
Törlésopening/tmp/FeedingBottle/targetap.cab
got no data packets form traget network!
Ez nem jót jelent?
Kimásoltam belőle a tragetap.cab-ot "wpa.wkp nem csinált a xiapon" betallóztam a EWSA-ba , nem tudom már mit írt ki de nem tetszett neki. De volt olyan wpa2 wps hálózat is aminél ugyan ilyeneket írt ki, mindwep-gtk 30419, 1 óra alatt feltörte .
Egy olyan program kellene win8-ra ami jelzi ha valaki fellép a hálózatra. wireless network watchert használok. hiába pipálom ki jelzést, meg hogy 5 mp ként frissítse de nem csinálja.
Ha valaki küldene nekem magyar szótárfájlokat erre a címre: bbllaa@citromail.hu Köszönöm!
Szia, elvileg a Network Magic jelzi, ha valaki rálép a hálózatra...
Törléshttp://home-network-software-review.toptenreviews.com/network-magic-pro-review.html
Köszi!
TörlésSikerült beállítani wireless network watchert, hanggal is jelez ha valaki fellép.
Letöltöttem egy halom worldlistet dc+ al.
Ebbe vannak olyanok hogy pl nevek és 6 betűből áll.
Ezekhez magától hozzárendel még számokat?
Csak azokat keresi amik benne vannak abban a fájlban. Hogy kell beállítani hogy ha 10 szám jegyű a jelszó , akkor annyit keressen?
Attól függ. Milyen programot használsz a teszteléshez ? EWSA ? Abban van olyan, hogy két dictionary fájlt tudsz kombinálni, meg van hybrid teszt is, ahol van egy jelszó szótás és hozzá van variálva bizonyos minta amit le kell írnod. de azt is lehet, hogy mintakészítőt használsz és te állítasz elő bizonyos elgondolás szerint ilyen jelszó szótárat.
TörlésJohn the ripperrel pl lehet on-the fly előállítani wordlistet amit meg tudsz adni egy másik programnak bemenetként, stb... :)
windowson vagy linuxon csinálod ?
Köszi!
Törléslinuxban meg windowsban is próbálgatok ezt azt videók alapján. Xiaopannal értem el valamit ami meghozta a kedvem, van a közelbe 4 wep amit feltört+ 1 wpa2 "azt nem tudom hogy csinálta mert a többit nem akakrja"
Ewsa eddig nem fogadott el egy tragetap cabot sem.
Sokat nem is próbálkoztam vele. Most a back trackal ismerkedem. Kezdésnek hazavágta telepítésnél a 400 gigás partíciómat tele adattal:),pedig nem is arra tettem . Van magyar fórum back track programról? Nem találok sehol max 1,2 oldalas írásokat.
Magyarról nem tudok, de az angol nyelvű fórumja elég jó.
Törléshttp://www.backtrack-linux.org/forums/forum.php
hogy érted, hogy "hazavágta" ? szerintem csak valami kis bibi lehet amit ki lehet javítani. több infó kéne...
Ilyen linuxos fórumok egyébként vannak magyarul is. pl a hup.hu
Köszi a fórumokat!
TörlésWin 8 sem indult utána.Telepítő lemez nem látott egy partíciót sem. Lemezről bootoló partíció kezelő programmal sem tudtam helyre rakni.Vége az lett töröltem a kötegeket és újakat hoztam létre.
BT5R3-ban grafikus felületű gerix wifi cracker ng programban van egy olyan hogy fake ap. Itt kipipáltam wep vagy wpa , jelszóhoz nem írtam semmit. Telefonnal csatlakoztam rá jelszóval. Ennek nem az lenne a lényege hogy kiírja azt a jelszót amivel én csatlakoztam?
Fake AP-nek az a lényege, hogy az áldozat és közted tcp/ip kapcsolat jön létre. Rajtad keresztül menne a forgalma ha te egy másik interfészen rajta lennél a hálón) Így tudod sniffelni a forgalmát pl. de ha csak egy hamis AP-t felhúzpol és nincs internet kapcsolat akkor is tudsz a gép ellen támadásokat intézni. Browser autopwn-t, meg egyéb teszteket. Ennek kb ez a lényege. A jelszót így nem tudod meg. De pl fel tudsz mutatni a usernek egy fake/hamis jelszóbekérő ablakot.... és ha begépeli oda a jelszót, akkor megvan.
TörlésCsak nektek :)
VálaszTörlésItt van egy tutorial, hogy lehet Cantennát építeni : http://securitystartshere.org/downloads/pres-Building-A-WiFi-Cantenna.zip
Nem rossz!
http://www.cantenna.com/
http://www.biotele.com/cantenna.htm
http://www.ebay.com/itm/CANTENNA-KIT-TRIPOD-USB-WIRELESS-WIFI-ANTENNA-802-11b-g-/170444458535
http://www.youtube.com/watch?v=3tiscBqnmzI
http://www.youtube.com/watch?v=Wx_YyBwAD_I
Törlés:D
BT5R3 ban az airdump-ng hol tárolja a targetap_wpa.wkp cab fájlt?
VálaszTörlésEWSA ba szeretném betenni gondolom gyorsabban dolgozik.
Eddig nem sikerült kipróbálnom mert, akár miből tettem bele mindig valami hibát írt ki.
abban a könyvtárban agol elindítottad, ott tárolja az output file-okat.
TörlésNekem a beini vagy a xiaopen elmentett cap fileját simán megette az EWSA.....
EWSA melyik részében tudom azt megoldani, hogy úgy keressen
VálaszTörléskeresztnevek dicionary fájlt megadom neki, és utána számokkal egészítse ki 8 vagy 10 karakterig?
Options -> Attack settings -> combination attack
TörlésAz egyik szótár a nevek, a másik meg a számok....
A számok-at elő tudod állítani többféle módon. Írsz rá egy programot, vagy johntheripperrel vagy más progival...
Nos nekem ezeknek a programok nem működnek a wifikártsám miatt de találtam egy olyat hogy inssider ami viszont csak ns1 formátumban ment... ezzel lehet kezdeni valamit?
VálaszTörlésHa megy az inssider, akkor működnie kéne talán a commview-nek is...... az már próbáltad ?
TörlésSokáig nem volt netem vettem egy tplink wn722n-t (32-es win7-em van)
VálaszTörléstelepitettem a drivet aztán pedig a utility-t a neten olvastam ezt a hack dolgot és gondoltam kiprobálom letöltöttem a wmplayert hozzá a beinit de a beini nem találta a wireless kártyát megprobálkoztam a backtrack 3-al de az se találja önmagába érzékeli az usb-t de nem keres klienset és a saját dolgaimat se irja ki(mac ssid stb.) most mi lehet a baj? Lehet hogy a drive telepitésén kivül ezeket bekellet volna álítanom? Ha valaki tud kérem segitsen?
Az ujabbBeini 1.2.5 miben jobb az már azt is feltöri amit a régebbi verziók nem tudtak ?
VálaszTörlés1.2.1 valahonnan beszerezhető ?
VálaszTörlésNekem az EWSA folyton megáll leáll a laptop, gpu 80 fok fölé megy, kikapcsoltam gpu hogy ne használja akkor is megáll.
VálaszTörlésAjánlok figyelmetekbe egy jó iso fájlt , wifislax a neve, tele van egy csomó hasznos programmal. Direkt wifi törésre tervezték.vmware alatt fut.
a legfrisebb verzió : http://thepiratebay.sx/torrent/9223686/wifislax-4-7-2-final.iso
Ha a gpu melegedése miatt leáll a gép, akkor valami jobb hűtés kéne rá. Ez egy laptop gondolom...
Törlésköszi a linket.
http://www.onlinehashcrack.com/WPA-WPA2-RSNA-PSK-crack.php
VálaszTörlésEzen az oldalon előre kell fizetni vagy ha megfejtik a jelszót az után?
Utalással lehet fizetni?
Csak akkor kell fizetni, ha feltörték a kódot. Paypallal is lehet fizetni. Az elég biztonságos.
Törlés3 db hanshake fájlt mentett a program , ezek közül melyiket kell betallózni? Van handshake.cap, handshake cap.hccap, handshake.cap.wkp, Jönni fog egy mail hogy megfejtették?
VálaszTörlésVAgy hogy zajlik ez a folyamat?
Angolul nem tudok sajnos.
A handshake.cap lesz az és igen, ha feltörték a kódot e-mailben küldik, hogy hol tudod megnézni (miután elutaltad a pénzt)
TörlésSziasztok valaki tudna nekem segiteni teamwiwerrel átjönne a gépembe itt a skype cimem mr.piko1 esetleg ha sikerül fizetnék is érte
VálaszTörléssziasztok! egy kis segítséget szeretnék kérni. itthon a wifi az összes gépen megy viszont hiába van meg a jelszó telefonon mégis letilt. mi lehet a probléma valaki tudna segiteni? elöre is köszönöm.
VálaszTörlésHello.
VálaszTörlésTudna nekem valaki segíteni?
Már nem tom hogy mióta szenvedek a wpa2 törésével de nem igazán akar összejönni a dolog néztem már a youtobon sok vídeót mindig ott akadok meg ahol ki kellene írni a hogy handshake sose írja ki mi lehet a probléma? BlackTrack5 r3 at használok.
Meg még 1 olyan lenne hogy aminek rejtve van az SSID-je azt egyeltalán nem lehet törni vagy van valami módszer rá esetleg?
Elörre is köszönöm a segítséget.
Ez így elég kevés infó.... milyen program? milyen kapcsolókkal futtatod, mi a hibaüzenet vagy a jelenség?
TörlésA relytett SSID-t backtrack-on kismettel simán fel lehet deríteni...
írd be a google-ba, hogy hidden ssid kismet...
Hülyeségeket nem akarok írni :-D a Virtual Box al elindítom a BlackTrack5 r3 at terminalba irkálom akövekezőket.
VálaszTörlésairmon-ng
airmon-ng start wlan0
airodump-ng mon0
itt kiadja a wifiket amit talál nyomok 1 ctrl+c
kiválaszom a wifi bssid-t ami WPA2 CCMP PSK val van ellátva.
Nyitok 1 másik terminált amibe a következöket írom.
airodump-ng --bssid (ide a ruter bssid-t) -c 13 -w hackwpa mon0
Nyitok még 1 terminált amibe a következőt írom.
aireplay-ng -0 30 -a (szintén a bssid) mon0
Es elméletileg ha végig szalad ez a parancs akkor utánna a másik teriminál jobb felső sarkába ott kellene lennia hogy(wpa handshake: es 1 bssid) de nekem nem adjaki.
Virtual box-al nekem nem ment se a beépített wifi se az usb-s wifi....
TörlésEhhez sajnos vmware player fog kelleni...
Próbáltam már VMware playerel is.
VálaszTörlésam egy TP-Link TL-WN7200ND vevőm van.
ezek szerint a wifi eszközt látja a virtuáis gép. a mentett fájlban sincs handshake? a capture fájlt kéne megnézned, hogy mi van benne...
VálaszTörlésEs azt mivel tudom megnyitni?
Törléswireshark-al
TörlésEzt már próbálta valaki? -http://www.youtube.com/watch?v=R6I0GeEh22c
VálaszTörlésElkaptam két wpa 2 handshaket a beinivel elég könnyen pár napja már azóta az ewsaval szórakozok , probálom fejtegetni a jelszavakat de már kezdem feladni eddig semmi eredmény, olyan írjon aki már próbálta az evil twin methodot a btr5 r3 ban ,érdekelne hogy mire jutott vele.
A http://www.onlinehashcrack.com -ra töltött már fel valaki handshaket?
VálaszTörlésElküldték a jelszót már valakinek?
Nekem elküldték. Igaz, nem wpa2 jelszó volt, hanem windows xp-s lanman hash-ból. ha jól emlékszem 1500 forint volt (kb)
TörlésCsak akkor kell fizetni, ha visszafejtik a kódot. Ha nem tudják, akkor nem került semmibe...
Köszi a választ.
TörlésLehetséges hogy hogy már mindent megpróbáltam már már vagy 100 videót megnéztem próbáltam már Beni-vel éş BT5 r3-al meg Virtualboxal és VMware playerel futtatni öket de akármit csinálok sose írja ki hogy handshake pedig a jeleröség is jó és semmi,a Beacons és a Data pörög felfele (nem kapok semmien hiba üzenetet) valami tipp?
VálaszTörlésLehet hogy a mac filterje is be van kapcsolva a routernek,meg kéne próbáld más hálózattal is,amúgy a handshake nem jön le mindig azonnal,várni kell amíg valaki rácsatlakozik.
TörlésKöszönöm így már világos a dolog :D Nah akkor indítok 1 BT-t és meglátjuk hogy holnap este 8 ig lessz e valami :D
TörlésLehet olyat csinálni esetleg ogy én valahogy bezavarjam itthonrol a rutert és esetleg ledobja az illetőt vagy valami hasonló?
Jah meg 1 olyan kérdés cap fájlbol lehet wps-t tőrni ha lehet akkor hogyan?
a wps az nem így működik.... ott arról van szó, hogy pin kódokat próbálgatsz a routerre. cap fileból ezt nem hinném, hogy menni fog...
Törléshát ez nagy hiba :D
TörlésHali.kaptam ajandekba egy beini cdt amivel a wep jelszavakat siman megtekintem,de van opcio wpa wpa2re is de hiaba csinalom ugyanazt a feladat sort mint a wepesnel nem akarja kimutatni a jelszavakat.olvasgattam itt a forumot es lattam hogy kicsit maskepp megy wpa2nel mert kell valami handshake amit nekem irkal is egy ido utan de nem tudom a tovabbi lepeseket.esetleg van aki ebben tud nekem segiteni akar szemelyesen is ?nem vagyok halatlan tipus ha ertitek mire gondolok:)
VálaszTörléswpa2-nél brute force nem működik (mert a jelszó hossz minimuma több mint amit fel tudnál elérhető időben törni. Itt csak a jelszó szótáras próbálkozás működik. Ha a szótárban nincs benne a jelszó, akkor nem tudod meg a kódot...
TörlésÉrtem.Viszont mivel nekem cd-rol bootol be a beini progim igy nem tudom hogy ha talalok handshaket azt hova menti el vagy hol talalhatom meg?Ha megvan a handshake hogy indithatom el egy szotaras probalkozasra?Bocs ha sok a kerdes de probalom megerteni.
TörlésSziasztok, feltört wifit használok,kb. 2 hete nem magánszemélyét még annyit tudok róla hogy rajtam kívül alig használják,csak az érdekelne hogy mit tegyek hogy ne bukjak le?,erről még ahogy láttam senki se írt a fórumban.
VálaszTörlésHello megpróbáltam feltőrni a saját ruteremet de mindig ezt írjaki.
VálaszTörlésWARNING: Detected AP rate limiting, waiting 60 seconds before re-checking
http://lmgtfy.com/?q=WARNING%3A+Detected+AP+rate+limiting%2C+waiting+60+seconds+before+re-checking
TörlésHello.
VálaszTörlésKérnék 1 szivességet ha lehet.
Van a közelemmbe pár darab wps pin es ruter abbol 3 nak ugyan az a pin kódja.
És van 2 olyan ruter ami letilt ha reaverel akarnám törni.
Aszt kérném tölletek ha lehet hogy írjatok nekem minél több wps pin-t.
És remélhetőleg az egyik jólessz azokhoz a ruterekhet amit nem tudok törni reaverel.
Elöre is köszönöm a segítségeteket.
Sziasztok!
VálaszTörlésÉn nagyon kezdő vagyok a wifi- témákban,egy kis segítséget szeretnék kérni tőletek.Kamionsofőr vagyok, és külföldön is használom/használnám a wifit. Vettem egy antenna erősitő kütyüt, aminek az erősítő része kiválóan működik. A dobozán a köv:felirat van feltüntetve:High-Power wireless usb adapter.RTL 8187 L.Ezt csak az azonosítás miatt írtam le. A gondom az hogy a telepítő lemezen összesen 14 dolog van,-Persze kinaiul.Ebből a 14-ből mindössze 1-et telepített föl az akihez elvittem a gépet,és a kütyüt. Ez az 1 ami a wifi erősítőt működteti. Az Eladó szerint a kütyü alkalmas sokminden másra is, többek között wifi kód törésre/tesztelésre.Van-e közöttetek olyan valaki, akihez odavihetném ezt a szerkentyűt és aki megnéné hogy egyáltalán mit tud,és ha van köztük olyan amit én szeretnék,akkor azt fel is telepítené, üzembehelyezné? Én Kecskeméten lakom és elsősorban Kecskeméten keresnék segítséget,amit előre is köszönök. Még annyit hogy a telepítő cd megvan.
Az előzőhöz elfelejtettem kérni valamilyen elérhetőséget.Köszönöm előre is. Gergő.
VálaszTörlésírj egy e-mailt a bukovinai kukac gmailra, ha nagyon nem segítene senki.
VálaszTörlésEz a wpa törés szép és jó de kinek van ideje mondjuk 1 évre hogy esetleg feltörje a jeszót :) wpahand megszerzése 2 perc persze, ha van rajta forgalom, mert ezt elszokták felejteni közölni :) te hiába szemelsz ki egy áldozatot, ha nincs rajta adatforgalom akkor várhatsz míg hazaér és elkezd netezni esetleg :)
VálaszTörlésEsetleg az lehet segítség, hogy mondjuk a thome netnél a cisco modem a 9 számjegyűt használ alapból amit a userek 99% nem változtat meg mivel állandóan ott van a modem aljára felirva :) Nade azért ennek a feltörése kb 1 hét ha szerencséd van :)
Persze a saját jelszó feltörése amit minden bemutatón látsz igen 2 mp kb, mert ott tudod a jeszót és benne van a szótárfileban max 100 db mellett. Vagyis egyéb wpa jeszó feltörése ami min 8 max 64 karakter elég időigényes, ha egyébként estleg sikerül is. Arról nem beszélve aki esetleg havont változtatja a jelszavát :) Nálam pl a szomszéd napi szinten még a router csatornakiosztását is naponta változtatja :) Pedig csak 1szer probáltam wps feltörni, mert az azért be van kapcsolva :) De nem sikerült :(