Взлом и защита Wi-Fi. Описание технологии.
- DesignerMix
- Администратор
- Сообщения: 7029
- Зарегистрирован: 25 апр 2014, 10:51
- Откуда: Белгород
- Контактная информация:
Взлом и защита Wi-Fi. Описание технологии.
Александр Мартынов, с AirSlax'ом не работал. Не подскажу. Может кто-то другой подскажет
Взлом и защита Wi-Fi. Описание технологии.
подскажите , Kali Linux можно использовать как live с юсб носителя для проверки прочности пароля в вай фай сети ?
- Александр Мартынов
- Новичок
- Сообщения: 5
- Зарегистрирован: 24 май 2015, 18:09
- Контактная информация:
Взлом и защита Wi-Fi. Описание технологии.
подскажите как зделать общую папку для Kali Linux установленную на vmware workstation на WIN 8.1
- DesignerMix
- Администратор
- Сообщения: 7029
- Зарегистрирован: 25 апр 2014, 10:51
- Откуда: Белгород
- Контактная информация:
Взлом и защита Wi-Fi. Описание технологии.
Александр Мартынов, в этой статье описано как примонтировать общую папку для гостевой ОС Linux в VMWare - https://pubs.vmware.com/workstation-9/i ... B1758.html
- Александр Мартынов
- Новичок
- Сообщения: 5
- Зарегистрирован: 24 май 2015, 18:09
- Контактная информация:
Взлом и защита Wi-Fi. Описание технологии.
привет ! всё работало нормально сегодня включаю и вот акая хрень помогите в чём дело ?
Отправлено спустя 59 минут 12 секунд:
ЗАБЫЛ СКАЗАТЬ вчера установил обновления для Kali Linux может из за них
Отправлено спустя 59 минут 12 секунд:
ЗАБЫЛ СКАЗАТЬ вчера установил обновления для Kali Linux может из за них
- DesignerMix
- Администратор
- Сообщения: 7029
- Зарегистрирован: 25 апр 2014, 10:51
- Откуда: Белгород
- Контактная информация:
Взлом и защита Wi-Fi. Описание технологии.
Александр Мартынов, ну почему ПОЧЕМУ все кидают какие-то скриншоты вместо того что-бы просто описать проблему... Но вы на уровень выше вы скинули скриншоты в PDF-формате и второй из них частично обрезан так, что нельзя прочитать строку целиком... В общем я подозреваю что ваша проблема решается перезагрузкой.
- Александр Мартынов
- Новичок
- Сообщения: 5
- Зарегистрирован: 24 май 2015, 18:09
- Контактная информация:
Взлом и защита Wi-Fi. Описание технологии.
перезагружал не помогло ! я понял в чём дело у меня сменил название адаптер ща он называется wlan0mon ПОЧЕМУ ?
Взлом и защита Wi-Fi. Описание технологии.
DesignerMix, приветствую.
большое спасибо за видео на youtube - действительно качественный контент.
сегодня пытался впервые подключиться к сети и практически получилось, добрался до хендшейка, но резко вышел из-за дел и думал оставить на потом. А как вернулся и заново запустил систему - то ошибка, которая была описана многими (не хочет переходить в режим монитора
) хотя до этого мониторила отлично.
стоит kali linux на VirtualBox
usb wifi adapter Ralink RT2870/RT3070
адаптер видит как wlan1
Буду благодарен за ответ!
большое спасибо за видео на youtube - действительно качественный контент.
сегодня пытался впервые подключиться к сети и практически получилось, добрался до хендшейка, но резко вышел из-за дел и думал оставить на потом. А как вернулся и заново запустил систему - то ошибка, которая была описана многими (не хочет переходить в режим монитора

стоит kali linux на VirtualBox
usb wifi adapter Ralink RT2870/RT3070
адаптер видит как wlan1
Буду благодарен за ответ!
- DesignerMix
- Администратор
- Сообщения: 7029
- Зарегистрирован: 25 апр 2014, 10:51
- Откуда: Белгород
- Контактная информация:
Взлом и защита Wi-Fi. Описание технологии.
i-am, попробуйте сделать следующее - http://dmyt.ru/forum/viewtopic.php?p=6645#p6645
-
- Новичок
- Сообщения: 1
- Зарегистрирован: 05 июл 2015, 12:55
Взлом и защита Wi-Fi. Описание технологии.
Прежде всего, огромный респект автору за его труд! Я в процессе изучения технологии, возник ряд вопросов, буду благодарен если на какие нибудь из них вы сможете подсказать ответ.
1. Какие данные точка доступа (любое другое устройство в сети) может получить о:
- поключающемся к точке доступа устройстве;
- об устройстве, которое мониторит сеть (например, с целью осуществить перехват рукопожатия);
- об устройстве, которое осуществляет подбор пин кода (WPS).
Например, MAС адрес, производителя сетевой карты, операционную систему и т.п.
Сюда же: можно ли как то определить точное местоположение устройства?
Сюда же: храняться ли где то логи, в которых отображена данная информация?
2. Подскажите недорогую видеокарту (ATI) для использования с HashCat. Интересуют именно те карточки, которые сейчас еще выпускаются.
3. Хочу реализовать перебор WPA пароля под windows. Использую http://hashcat.net/hashcat/ и хендшейк, перехваченный в airslax и сохраненный соответственно на флешке в папке \dump\result. Запускаю следующим образом:
hashcat-cli64.exe -m 2500 -n 20 "TPLINK-XXXXXXXX.cap" hashkiller.txt
pause
получаю ошибку "Skipping file: (null) (invalid eapol size)" http://prntscr.com/7opkqd
Собственно как ее побороть? Мне требуется распознавать пароль именно под управлением Windows.
4. Проблемы возникает при переборе пин кодов на airslax. Сталкиваюсь с различными проблемами:
а. http://prntscr.com/7oph7w - можно ли как то автоматически настроить Reaver, чтобы он сохранял сессию и останавливался в таких случаях? Либо настроить в нем порции/интервалы работы (возможно, где-то здесь http://prntscr.com/7opigu ), чтобы избегать данной блокировки?
б. на точках, где вышеупомянутой блокировки нет, после около получаса работы сталкиваюсь со следующей проблемой: http://prntscr.com/7opg1v (я так понял, проблема с моей стороны). Как ее избежать?
5. Актуальна ли схема перехвата пароля с помощью fake-точки доступа? Далее поясню, что имею в виду. Допустим, мы делаем в сети точку доступа с тем же именем, которое имеет уже существующая. Пользователь может по ошибке попытаться подключиться к нашей (fake точке). Наша точка ему не даст подключиться (поскольку пароль на ней другой), однако сохранит информацию о том пароле, с помощью которого пользователь пытался подключиться. Если описанная схема актуальна, подскажите какой роутер стоит использовать и как можно контролировать точку доступа, чтобы получить пароль, с которым пользователь пытался подключиться? В инете нарыл, что стоит копать в сторону OpenWRT. Прав ли я?
а. Кстати, как вариант, реализация подобной точки с помощью Virtual Router (то есть точкой является сам ноут) + Wireshark. Правда, в этом случае, у меня почему-то не получается перехватить пакеты с паролем (хотя, по логике вещей, они в любом случае должны идти через точку). Подскажите, куда копать. Находил информацию здесь http://www.telerik.com/blogs/capturing- ... ual-router , но она слишком общая.
6. Может ли владелец роутера (точки доступа) прослушивать наш траффик (естественно кроме https)? Если да, то что для этого нужно (какой роутер, какое ПО)?
1. Какие данные точка доступа (любое другое устройство в сети) может получить о:
- поключающемся к точке доступа устройстве;
- об устройстве, которое мониторит сеть (например, с целью осуществить перехват рукопожатия);
- об устройстве, которое осуществляет подбор пин кода (WPS).
Например, MAС адрес, производителя сетевой карты, операционную систему и т.п.
Сюда же: можно ли как то определить точное местоположение устройства?
Сюда же: храняться ли где то логи, в которых отображена данная информация?
2. Подскажите недорогую видеокарту (ATI) для использования с HashCat. Интересуют именно те карточки, которые сейчас еще выпускаются.
3. Хочу реализовать перебор WPA пароля под windows. Использую http://hashcat.net/hashcat/ и хендшейк, перехваченный в airslax и сохраненный соответственно на флешке в папке \dump\result. Запускаю следующим образом:
hashcat-cli64.exe -m 2500 -n 20 "TPLINK-XXXXXXXX.cap" hashkiller.txt
pause
получаю ошибку "Skipping file: (null) (invalid eapol size)" http://prntscr.com/7opkqd
Собственно как ее побороть? Мне требуется распознавать пароль именно под управлением Windows.
4. Проблемы возникает при переборе пин кодов на airslax. Сталкиваюсь с различными проблемами:
а. http://prntscr.com/7oph7w - можно ли как то автоматически настроить Reaver, чтобы он сохранял сессию и останавливался в таких случаях? Либо настроить в нем порции/интервалы работы (возможно, где-то здесь http://prntscr.com/7opigu ), чтобы избегать данной блокировки?
б. на точках, где вышеупомянутой блокировки нет, после около получаса работы сталкиваюсь со следующей проблемой: http://prntscr.com/7opg1v (я так понял, проблема с моей стороны). Как ее избежать?
5. Актуальна ли схема перехвата пароля с помощью fake-точки доступа? Далее поясню, что имею в виду. Допустим, мы делаем в сети точку доступа с тем же именем, которое имеет уже существующая. Пользователь может по ошибке попытаться подключиться к нашей (fake точке). Наша точка ему не даст подключиться (поскольку пароль на ней другой), однако сохранит информацию о том пароле, с помощью которого пользователь пытался подключиться. Если описанная схема актуальна, подскажите какой роутер стоит использовать и как можно контролировать точку доступа, чтобы получить пароль, с которым пользователь пытался подключиться? В инете нарыл, что стоит копать в сторону OpenWRT. Прав ли я?
а. Кстати, как вариант, реализация подобной точки с помощью Virtual Router (то есть точкой является сам ноут) + Wireshark. Правда, в этом случае, у меня почему-то не получается перехватить пакеты с паролем (хотя, по логике вещей, они в любом случае должны идти через точку). Подскажите, куда копать. Находил информацию здесь http://www.telerik.com/blogs/capturing- ... ual-router , но она слишком общая.
6. Может ли владелец роутера (точки доступа) прослушивать наш траффик (естественно кроме https)? Если да, то что для этого нужно (какой роутер, какое ПО)?
- DesignerMix
- Администратор
- Сообщения: 7029
- Зарегистрирован: 25 апр 2014, 10:51
- Откуда: Белгород
- Контактная информация:
Взлом и защита Wi-Fi. Описание технологии.
alexjohnson252 писал(а): 1. Какие данные точка доступа (любое другое устройство в сети) может получить о:
- поключающемся к точке доступа устройстве;
- об устройстве, которое мониторит сеть (например, с целью осуществить перехват рукопожатия);
- об устройстве, которое осуществляет подбор пин кода (WPS).
- О подключающемся к точке доступа устройстве, она может получить net-bios имя, mac-адрес, ip-адрес (который она выдала по DHCP или который был задан вручную) а также естественно через точку доступа проходит весь трафик между внешней сетью и подключенным устройством, ну а если проанализировать все данные то можно получить еще больше информации в том числе и о браузере и о ОС и т.д. В некоторых роутерах ведутся системные логи в которых можно обнаружить список подключаемых устройств с указанием IP и MAC-адреса и иногда другой информацией. Кстати основываясь на первых символах MAC-адреса зачастую можно узнать производителя сетевой карты или ноутбука.
- Вроде как об устройстве которое мониторит сеть точка доступа вообще ничего не знает. Это надо уточнить изучив протокол.
- В этом документе есть подробнейшее официальное описание работы протокола WPS - http://www.wi-fi.org/download.php?file= ... v2_0_1.pdf
На сколько я понял из этого описания hashcat использует свой формат cap-файлов и поэтому для работы с hashcat необходимо сконвертировать файл с использованием aircrack-ng с ключом -J (это описано здесь - http://www.aircrack-ng.org/doku.php?id= ... a908ed6e6a). Вот пример такой команды:
Код: Выделить всё
aircrack-ng -J [путь_до_файла_который_будет_сохранен.hccap] [путь_до_файла_в_формате.cap]
Отправлено спустя 2 минуты 3 секунды:
Из законных способов - можно настроить прокси, например бесплатный Sqid или какой-нибудь другой и тогда у вас будет статистика о использовании сети пользователями...
Взлом и защита Wi-Fi. Описание технологии.
тоже пользуюсь AirSlax, я когда добавлял словари на флешку то перед подбором пароля выбирал нужный словарь и все работало без проблем, могу протестировать вашу папку dict на своем железе и выяснить в чем проблема, а вообще программа AirSlax очень нравится своей легкостью в освоении по тестированию сетей.Александр Мартынов писал(а):в AirSlax5 встроены словари в папке dict под названием wl_1Gb в программе AirSlax5 его видна а запустить не могу почему ?
- Anonim101001
- Новичок
- Сообщения: 1
- Зарегистрирован: 06 авг 2015, 14:23
Взлом и защита Wi-Fi. Описание технологии.
подскажите, что означает надпись "fixed channel mon0: -1"? из-за нее не получается handshake...или я что -то неправильно делаю?
- DesignerMix
- Администратор
- Сообщения: 7029
- Зарегистрирован: 25 апр 2014, 10:51
- Откуда: Белгород
- Контактная информация:
Взлом и защита Wi-Fi. Описание технологии.
Anonim101001, в шапке темы описаны способы борьбы с этой проблемой, плюс в теме ранее много раз это обсуждалось...
- DesignerMix
- Администратор
- Сообщения: 7029
- Зарегистрирован: 25 апр 2014, 10:51
- Откуда: Белгород
- Контактная информация:
Взлом и защита Wi-Fi. Описание технологии.
Вы видели сообщение о процессах которые могут мешать работе утилит при запуске утилиты airmon-ng? Завершите эти процессы (смотрите предыдущие посты, там есть описание как это сделать) или перезагрузите ос и не пользуйтесь wi-fi до запуска утилит из набора aircrack.
Взлом и защита Wi-Fi. Описание технологии.
Пробовал перезагружать ОС, отключал Wi-fi от сети( не пользовался вай-ваем), но результат не изменился. Kali скачал с оф.сайта.
- DesignerMix
- Администратор
- Сообщения: 7029
- Зарегистрирован: 25 апр 2014, 10:51
- Откуда: Белгород
- Контактная информация:
Взлом и защита Wi-Fi. Описание технологии.
Ну я ведь написал, если не поможет то завершите процессы вручную. Вот сообщение где описано как это сделать http://dmyt.ru/forum/viewtopic.php?p=6645#p6645
Взлом и защита Wi-Fi. Описание технологии.
root@kali:~# ifconfig wlan
wlan0 Link encap:Ethernet HWaddr ---------------
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
root@kali:~# airmon-ng start wlan0
Found 4 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
PID Name
792 NetworkManager
886 wpa_supplicant
1004 avahi-daemon
1005 avahi-daemon
PHY Interface Driver Chipset
phy0 wlan0 ath9k Qualcomm Atheros AR9485 Wireless Network Adapter (rev 01)
(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
(mac80211 station mode vif disabled for [phy0]wlan0)
root@kali:~# kill 792
root@kali:~# kill 886
root@kali:~# kill 1004
root@kali:~# kill 1005
bash: kill: (1005) - Нет такого процесса
root@kali:~# airodump-ng mon0
Interface mon0:
ioctl(SIOCGIFINDEX) failed: No such device
Пытался отключить 4 процесса.
Отправлено спустя 6 минут 9 секунд:
NetworkManager - это программа, облегчающая определение и конфигурацию средств для автоматического подключения к сети. Функционал NetworkManager полезен как для беспроводных, так и проводных сетей. Для подключения к беспроводным сетям, NetworkManager отдаёт предпочтение ранее известным сетям и обеспечивает переключение на наиболее стабильную сеть, но при их наличии, отдаёт предпочтение проводным сетям.
wpa_supplicant — кроссплатформенный суппликант с поддержкой WEP, WPA и WPA2 (IEEE 802.11i / RSN (Robust Secure Network, надежная защищенная сеть)). Он подходит для настольных компьютеров, ноутбуков и встраиваемых систем.
wpa_supplicant является реализацией компонента IEEE 802.1X/WPA Supplicant, который используется на клиентских машинах. Он реализует согласование ключей шифрования с аутентификатором WPA (WPA Authenticator), аутентификацию EAP с сервером аутентификации (Authentication Server), а также управляет роумингом и выполняет сопряжение адаптера с беспроводной сетью.
Avahi — система, производящая анализ локальной сети на предмет выявления различных сервисов. К примеру, вы можете подключить ноутбук к локальной сети и сразу получить информацию об имеющихся принтерах, разделяемых ресурсах, сервисах обмена сообщениями и прочих услугах. Подобная технология существует в Mac OS X (Rendezvous, Bonjour) и показала себя с лучшей стороны. Avahi во многом базируется на реализации протокола mDNS — flexmdns, которая в настоящий момент заброшена; все силы переключены на разработку нового продукта.
Вот что нашел. Может их убрать из автозагрузки?
wlan0 Link encap:Ethernet HWaddr ---------------
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
root@kali:~# airmon-ng start wlan0
Found 4 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
PID Name
792 NetworkManager
886 wpa_supplicant
1004 avahi-daemon
1005 avahi-daemon
PHY Interface Driver Chipset
phy0 wlan0 ath9k Qualcomm Atheros AR9485 Wireless Network Adapter (rev 01)
(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
(mac80211 station mode vif disabled for [phy0]wlan0)
root@kali:~# kill 792
root@kali:~# kill 886
root@kali:~# kill 1004
root@kali:~# kill 1005
bash: kill: (1005) - Нет такого процесса
root@kali:~# airodump-ng mon0
Interface mon0:
ioctl(SIOCGIFINDEX) failed: No such device
Пытался отключить 4 процесса.
Отправлено спустя 6 минут 9 секунд:
NetworkManager - это программа, облегчающая определение и конфигурацию средств для автоматического подключения к сети. Функционал NetworkManager полезен как для беспроводных, так и проводных сетей. Для подключения к беспроводным сетям, NetworkManager отдаёт предпочтение ранее известным сетям и обеспечивает переключение на наиболее стабильную сеть, но при их наличии, отдаёт предпочтение проводным сетям.
wpa_supplicant — кроссплатформенный суппликант с поддержкой WEP, WPA и WPA2 (IEEE 802.11i / RSN (Robust Secure Network, надежная защищенная сеть)). Он подходит для настольных компьютеров, ноутбуков и встраиваемых систем.
wpa_supplicant является реализацией компонента IEEE 802.1X/WPA Supplicant, который используется на клиентских машинах. Он реализует согласование ключей шифрования с аутентификатором WPA (WPA Authenticator), аутентификацию EAP с сервером аутентификации (Authentication Server), а также управляет роумингом и выполняет сопряжение адаптера с беспроводной сетью.
Avahi — система, производящая анализ локальной сети на предмет выявления различных сервисов. К примеру, вы можете подключить ноутбук к локальной сети и сразу получить информацию об имеющихся принтерах, разделяемых ресурсах, сервисах обмена сообщениями и прочих услугах. Подобная технология существует в Mac OS X (Rendezvous, Bonjour) и показала себя с лучшей стороны. Avahi во многом базируется на реализации протокола mDNS — flexmdns, которая в настоящий момент заброшена; все силы переключены на разработку нового продукта.
Вот что нашел. Может их убрать из автозагрузки?
- DesignerMix
- Администратор
- Сообщения: 7029
- Зарегистрирован: 25 апр 2014, 10:51
- Откуда: Белгород
- Контактная информация:
Взлом и защита Wi-Fi. Описание технологии.
После завершения процессов нужно снова выполнить команду -
airmon-ng start wlan0
. Ведь она не выполнилась! Суть в том что-бы перевести адаптер в режим мониторинга, а у вас он не перешел в этот режим из-за процессов вызывающих проблемы, так что после завершения этих процессов нужно снова попытаться перевести адаптер в режим мониторинга. Именно потому вы и получаете сообщение Interface mon0: ioctl(SIOCGIFINDEX) failed: No such device
, ведь в режиме mon0 нет ни одного адаптера.