Взлом и защита Wi-Fi. Описание технологии.

Уязвимости, взломы и способы защиты. Вирусы здесь не обсуждаются

Модераторы: Tim308, phantom

Ответить
Аватара пользователя

Автор темы
DesignerMix
Администратор
Администратор
Сообщения: 4482
Зарегистрирован: 25 апр 2014, 10:51
Есть ответ: 172
Репутация: 549
Откуда: Белгород
Контактная информация:
Статус: Не в сети

Взлом и защита Wi-Fi. Описание технологии.

Сообщение DesignerMix » 09 июн 2015, 19:45


Александр Мартынов, с AirSlax'ом не работал. Не подскажу. Может кто-то другой подскажет


narcom
Новичок
Сообщения: 5
Зарегистрирован: 08 июн 2015, 06:02
Репутация: 0
Статус: Не в сети

Взлом и защита Wi-Fi. Описание технологии.

Сообщение narcom » 11 июн 2015, 06:08


подскажите , Kali Linux можно использовать как live с юсб носителя для проверки прочности пароля в вай фай сети ?

Аватара пользователя

Александр Мартынов
Новичок
Сообщения: 5
Зарегистрирован: 24 май 2015, 18:09
Репутация: 0
Контактная информация:
Статус: Не в сети

Взлом и защита Wi-Fi. Описание технологии.

Сообщение Александр Мартынов » 11 июн 2015, 22:29


подскажите как зделать общую папку для Kali Linux установленную на vmware workstation на WIN 8.1

Аватара пользователя

Автор темы
DesignerMix
Администратор
Администратор
Сообщения: 4482
Зарегистрирован: 25 апр 2014, 10:51
Есть ответ: 172
Репутация: 549
Откуда: Белгород
Контактная информация:
Статус: Не в сети

Взлом и защита Wi-Fi. Описание технологии.

Сообщение DesignerMix » 11 июн 2015, 23:14


Александр Мартынов, в этой статье описано как примонтировать общую папку для гостевой ОС Linux в VMWare - https://pubs.vmware.com/workstation-9/i ... B1758.html

Аватара пользователя

Александр Мартынов
Новичок
Сообщения: 5
Зарегистрирован: 24 май 2015, 18:09
Репутация: 0
Контактная информация:
Статус: Не в сети

Взлом и защита Wi-Fi. Описание технологии.

Сообщение Александр Мартынов » 16 июн 2015, 07:29


привет ! всё работало нормально сегодня включаю и вот акая хрень помогите в чём дело ?

Отправлено спустя 59 минут 12 секунд:
ЗАБЫЛ СКАЗАТЬ вчера установил обновления для Kali Linux может из за них
Вложения
2.pdf
(228.77 КБ) 14 скачиваний
1.pdf
(237.71 КБ) 7 скачиваний

Аватара пользователя

Автор темы
DesignerMix
Администратор
Администратор
Сообщения: 4482
Зарегистрирован: 25 апр 2014, 10:51
Есть ответ: 172
Репутация: 549
Откуда: Белгород
Контактная информация:
Статус: Не в сети

Взлом и защита Wi-Fi. Описание технологии.

Сообщение DesignerMix » 16 июн 2015, 08:24


Александр Мартынов, ну почему ПОЧЕМУ все кидают какие-то скриншоты вместо того что-бы просто описать проблему... Но вы на уровень выше вы скинули скриншоты в PDF-формате и второй из них частично обрезан так, что нельзя прочитать строку целиком... В общем я подозреваю что ваша проблема решается перезагрузкой.

Аватара пользователя

Александр Мартынов
Новичок
Сообщения: 5
Зарегистрирован: 24 май 2015, 18:09
Репутация: 0
Контактная информация:
Статус: Не в сети

Взлом и защита Wi-Fi. Описание технологии.

Сообщение Александр Мартынов » 16 июн 2015, 09:53


перезагружал не помогло ! я понял в чём дело у меня сменил название адаптер ща он называется wlan0mon ПОЧЕМУ ?


i-am
Новичок
Сообщения: 1
Зарегистрирован: 03 июл 2015, 21:02
Репутация: 0
Статус: Не в сети

Взлом и защита Wi-Fi. Описание технологии.

Сообщение i-am » 03 июл 2015, 21:11


DesignerMix, приветствую.
большое спасибо за видео на youtube - действительно качественный контент.

сегодня пытался впервые подключиться к сети и практически получилось, добрался до хендшейка, но резко вышел из-за дел и думал оставить на потом. А как вернулся и заново запустил систему - то ошибка, которая была описана многими (не хочет переходить в режим монитора :?: ) хотя до этого мониторила отлично.

стоит kali linux на VirtualBox
usb wifi adapter Ralink RT2870/RT3070
адаптер видит как wlan1

Буду благодарен за ответ!

Аватара пользователя

Автор темы
DesignerMix
Администратор
Администратор
Сообщения: 4482
Зарегистрирован: 25 апр 2014, 10:51
Есть ответ: 172
Репутация: 549
Откуда: Белгород
Контактная информация:
Статус: Не в сети

Взлом и защита Wi-Fi. Описание технологии.

Сообщение DesignerMix » 03 июл 2015, 22:51


i-am, попробуйте сделать следующее - http://dmyt.ru/forum/viewtopic.php?p=6645#p6645


alexjohnson252
Новичок
Сообщения: 1
Зарегистрирован: 05 июл 2015, 12:55
Репутация: 0
Статус: Не в сети

Взлом и защита Wi-Fi. Описание технологии.

Сообщение alexjohnson252 » 05 июл 2015, 12:59


Прежде всего, огромный респект автору за его труд! Я в процессе изучения технологии, возник ряд вопросов, буду благодарен если на какие нибудь из них вы сможете подсказать ответ.

1. Какие данные точка доступа (любое другое устройство в сети) может получить о:
- поключающемся к точке доступа устройстве;
- об устройстве, которое мониторит сеть (например, с целью осуществить перехват рукопожатия);
- об устройстве, которое осуществляет подбор пин кода (WPS).

Например, MAС адрес, производителя сетевой карты, операционную систему и т.п.
Сюда же: можно ли как то определить точное местоположение устройства?
Сюда же: храняться ли где то логи, в которых отображена данная информация?

2. Подскажите недорогую видеокарту (ATI) для использования с HashCat. Интересуют именно те карточки, которые сейчас еще выпускаются.

3. Хочу реализовать перебор WPA пароля под windows. Использую http://hashcat.net/hashcat/ и хендшейк, перехваченный в airslax и сохраненный соответственно на флешке в папке \dump\result. Запускаю следующим образом:

hashcat-cli64.exe -m 2500 -n 20 "TPLINK-XXXXXXXX.cap" hashkiller.txt
pause

получаю ошибку "Skipping file: (null) (invalid eapol size)" http://prntscr.com/7opkqd

Собственно как ее побороть? Мне требуется распознавать пароль именно под управлением Windows.

4. Проблемы возникает при переборе пин кодов на airslax. Сталкиваюсь с различными проблемами:
а. http://prntscr.com/7oph7w - можно ли как то автоматически настроить Reaver, чтобы он сохранял сессию и останавливался в таких случаях? Либо настроить в нем порции/интервалы работы (возможно, где-то здесь http://prntscr.com/7opigu ), чтобы избегать данной блокировки?
б. на точках, где вышеупомянутой блокировки нет, после около получаса работы сталкиваюсь со следующей проблемой: http://prntscr.com/7opg1v (я так понял, проблема с моей стороны). Как ее избежать?

5. Актуальна ли схема перехвата пароля с помощью fake-точки доступа? Далее поясню, что имею в виду. Допустим, мы делаем в сети точку доступа с тем же именем, которое имеет уже существующая. Пользователь может по ошибке попытаться подключиться к нашей (fake точке). Наша точка ему не даст подключиться (поскольку пароль на ней другой), однако сохранит информацию о том пароле, с помощью которого пользователь пытался подключиться. Если описанная схема актуальна, подскажите какой роутер стоит использовать и как можно контролировать точку доступа, чтобы получить пароль, с которым пользователь пытался подключиться? В инете нарыл, что стоит копать в сторону OpenWRT. Прав ли я?
а. Кстати, как вариант, реализация подобной точки с помощью Virtual Router (то есть точкой является сам ноут) + Wireshark. Правда, в этом случае, у меня почему-то не получается перехватить пакеты с паролем (хотя, по логике вещей, они в любом случае должны идти через точку). Подскажите, куда копать. Находил информацию здесь http://www.telerik.com/blogs/capturing- ... ual-router , но она слишком общая.

6. Может ли владелец роутера (точки доступа) прослушивать наш траффик (естественно кроме https)? Если да, то что для этого нужно (какой роутер, какое ПО)?

Аватара пользователя

Автор темы
DesignerMix
Администратор
Администратор
Сообщения: 4482
Зарегистрирован: 25 апр 2014, 10:51
Есть ответ: 172
Репутация: 549
Откуда: Белгород
Контактная информация:
Статус: Не в сети

Взлом и защита Wi-Fi. Описание технологии.

Сообщение DesignerMix » 06 июл 2015, 14:24


alexjohnson252 писал(а):Источник цитаты 1. Какие данные точка доступа (любое другое устройство в сети) может получить о:
- поключающемся к точке доступа устройстве;
- об устройстве, которое мониторит сеть (например, с целью осуществить перехват рукопожатия);
- об устройстве, которое осуществляет подбор пин кода (WPS).

  • О подключающемся к точке доступа устройстве, она может получить net-bios имя, mac-адрес, ip-адрес (который она выдала по DHCP или который был задан вручную) а также естественно через точку доступа проходит весь трафик между внешней сетью и подключенным устройством, ну а если проанализировать все данные то можно получить еще больше информации в том числе и о браузере и о ОС и т.д. В некоторых роутерах ведутся системные логи в которых можно обнаружить список подключаемых устройств с указанием IP и MAC-адреса и иногда другой информацией. Кстати основываясь на первых символах MAC-адреса зачастую можно узнать производителя сетевой карты или ноутбука.
  • Вроде как об устройстве которое мониторит сеть точка доступа вообще ничего не знает. Это надо уточнить изучив протокол.
  • В этом документе есть подробнейшее официальное описание работы протокола WPS - http://www.wi-fi.org/download.php?file= ... v2_0_1.pdf

Отправлено спустя 34 минуты 18 секунд:
alexjohnson252 писал(а):Источник цитаты получаю ошибку "Skipping file: (null) (invalid eapol size)"
Собственно как ее побороть?

На сколько я понял из этого описания hashcat использует свой формат cap-файлов и поэтому для работы с hashcat необходимо сконвертировать файл с использованием aircrack-ng с ключом -J (это описано здесь - http://www.aircrack-ng.org/doku.php?id= ... a908ed6e6a). Вот пример такой команды:

Код: Выделить всё

aircrack-ng -J [путь_до_файла_который_будет_сохранен.hccap] [путь_до_файла_в_формате.cap]


После преобразования hashcat должен съесть файл.

Отправлено спустя 2 минуты 3 секунды:
alexjohnson252 писал(а):Источник цитаты 6. Может ли владелец роутера (точки доступа) прослушивать наш траффик (естественно кроме https)? Если да, то что для этого нужно (какой роутер, какое ПО)?

Из законных способов - можно настроить прокси, например бесплатный Sqid или какой-нибудь другой и тогда у вас будет статистика о использовании сети пользователями...


alek
Новичок
Сообщения: 2
Зарегистрирован: 12 июл 2015, 20:36
Репутация: 0
Статус: Не в сети

Взлом и защита Wi-Fi. Описание технологии.

Сообщение alek » 12 июл 2015, 21:33


Александр Мартынов писал(а):в AirSlax5 встроены словари в папке dict под названием wl_1Gb в программе AirSlax5 его видна а запустить не могу почему ?

тоже пользуюсь AirSlax, я когда добавлял словари на флешку то перед подбором пароля выбирал нужный словарь и все работало без проблем, могу протестировать вашу папку dict на своем железе и выяснить в чем проблема, а вообще программа AirSlax очень нравится своей легкостью в освоении по тестированию сетей.

Аватара пользователя

Anonim101001
Новичок
Сообщения: 1
Зарегистрирован: 06 авг 2015, 14:23
Репутация: 0
Статус: Не в сети

Взлом и защита Wi-Fi. Описание технологии.

Сообщение Anonim101001 » 06 авг 2015, 17:27


подскажите, что означает надпись "fixed channel mon0: -1"? из-за нее не получается handshake...или я что -то неправильно делаю?
Вложения
fixed channel mon0.png

Аватара пользователя

Автор темы
DesignerMix
Администратор
Администратор
Сообщения: 4482
Зарегистрирован: 25 апр 2014, 10:51
Есть ответ: 172
Репутация: 549
Откуда: Белгород
Контактная информация:
Статус: Не в сети

Взлом и защита Wi-Fi. Описание технологии.

Сообщение DesignerMix » 06 авг 2015, 17:40


Anonim101001, в шапке темы описаны способы борьбы с этой проблемой, плюс в теме ранее много раз это обсуждалось...


cmd
Новичок
Сообщения: 18
Зарегистрирован: 15 авг 2015, 20:14
Репутация: 0
Статус: Не в сети

Взлом и защита Wi-Fi. Описание технологии.

Сообщение cmd » 15 авг 2015, 21:05



Аватара пользователя

Автор темы
DesignerMix
Администратор
Администратор
Сообщения: 4482
Зарегистрирован: 25 апр 2014, 10:51
Есть ответ: 172
Репутация: 549
Откуда: Белгород
Контактная информация:
Статус: Не в сети

Взлом и защита Wi-Fi. Описание технологии.

Сообщение DesignerMix » 15 авг 2015, 21:14


Вы видели сообщение о процессах которые могут мешать работе утилит при запуске утилиты airmon-ng? Завершите эти процессы (смотрите предыдущие посты, там есть описание как это сделать) или перезагрузите ос и не пользуйтесь wi-fi до запуска утилит из набора aircrack.


cmd
Новичок
Сообщения: 18
Зарегистрирован: 15 авг 2015, 20:14
Репутация: 0
Статус: Не в сети

Взлом и защита Wi-Fi. Описание технологии.

Сообщение cmd » 15 авг 2015, 21:59


DesignerMix писал(а):Источник цитаты Вы видели сообщение о процессах которые могут мешать работе утилит при запуске утилиты airmon-ng? Завершите эти процессы (смотрите предыдущие посты, там есть описание как это сделать) или перезагрузите ос и не пользуйтесь wi-fi до запуска утилит из набора aircrack.

Пробовал перезагружать ОС, отключал Wi-fi от сети( не пользовался вай-ваем), но результат не изменился. Kali скачал с оф.сайта.

Аватара пользователя

Автор темы
DesignerMix
Администратор
Администратор
Сообщения: 4482
Зарегистрирован: 25 апр 2014, 10:51
Есть ответ: 172
Репутация: 549
Откуда: Белгород
Контактная информация:
Статус: Не в сети

Взлом и защита Wi-Fi. Описание технологии.

Сообщение DesignerMix » 15 авг 2015, 22:09


cmd писал(а):Источник цитаты Пробовал перезагружать ОС, отключал Wi-fi от сети( не пользовался вай-ваем), но результат не изменился.

Ну я ведь написал, если не поможет то завершите процессы вручную. Вот сообщение где описано как это сделать viewtopic.php?p=6645#p6645


cmd
Новичок
Сообщения: 18
Зарегистрирован: 15 авг 2015, 20:14
Репутация: 0
Статус: Не в сети

Взлом и защита Wi-Fi. Описание технологии.

Сообщение cmd » 16 авг 2015, 00:15


root@kali:~# ifconfig wlan
wlan0 Link encap:Ethernet HWaddr ---------------
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)

root@kali:~# airmon-ng start wlan0
Found 4 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID Name
792 NetworkManager
886 wpa_supplicant
1004 avahi-daemon
1005 avahi-daemon

PHY Interface Driver Chipset

phy0 wlan0 ath9k Qualcomm Atheros AR9485 Wireless Network Adapter (rev 01)
(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
(mac80211 station mode vif disabled for [phy0]wlan0)


root@kali:~# kill 792
root@kali:~# kill 886
root@kali:~# kill 1004
root@kali:~# kill 1005

bash: kill: (1005) - Нет такого процесса
root@kali:~# airodump-ng mon0
Interface mon0:
ioctl(SIOCGIFINDEX) failed: No such device

Пытался отключить 4 процесса.

Отправлено спустя 6 минут 9 секунд:
NetworkManager - это программа, облегчающая определение и конфигурацию средств для автоматического подключения к сети. Функционал NetworkManager полезен как для беспроводных, так и проводных сетей. Для подключения к беспроводным сетям, NetworkManager отдаёт предпочтение ранее известным сетям и обеспечивает переключение на наиболее стабильную сеть, но при их наличии, отдаёт предпочтение проводным сетям.

wpa_supplicant — кроссплатформенный суппликант с поддержкой WEP, WPA и WPA2 (IEEE 802.11i / RSN (Robust Secure Network, надежная защищенная сеть)). Он подходит для настольных компьютеров, ноутбуков и встраиваемых систем.

wpa_supplicant является реализацией компонента IEEE 802.1X/WPA Supplicant, который используется на клиентских машинах. Он реализует согласование ключей шифрования с аутентификатором WPA (WPA Authenticator), аутентификацию EAP с сервером аутентификации (Authentication Server), а также управляет роумингом и выполняет сопряжение адаптера с беспроводной сетью.

Avahi — система, производящая анализ локальной сети на предмет выявления различных сервисов. К примеру, вы можете подключить ноутбук к локальной сети и сразу получить информацию об имеющихся принтерах, разделяемых ресурсах, сервисах обмена сообщениями и прочих услугах. Подобная технология существует в Mac OS X (Rendezvous, Bonjour) и показала себя с лучшей стороны. Avahi во многом базируется на реализации протокола mDNS — flexmdns, которая в настоящий момент заброшена; все силы переключены на разработку нового продукта.


Вот что нашел. Может их убрать из автозагрузки?

Аватара пользователя

Автор темы
DesignerMix
Администратор
Администратор
Сообщения: 4482
Зарегистрирован: 25 апр 2014, 10:51
Есть ответ: 172
Репутация: 549
Откуда: Белгород
Контактная информация:
Статус: Не в сети

Взлом и защита Wi-Fi. Описание технологии.

Сообщение DesignerMix » 16 авг 2015, 00:17


После завершения процессов нужно снова выполнить команду - airmon-ng start wlan0. Ведь она не выполнилась! Суть в том что-бы перевести адаптер в режим мониторинга, а у вас он не перешел в этот режим из-за процессов вызывающих проблемы, так что после завершения этих процессов нужно снова попытаться перевести адаптер в режим мониторинга. Именно потому вы и получаете сообщение Interface mon0: ioctl(SIOCGIFINDEX) failed: No such device, ведь в режиме mon0 нет ни одного адаптера.