Προς το περιεχόμενο

"Σπάζοντας" κλειδωμένα ασύρματα δίκτυα


drkameleon

Προτεινόμενες αναρτήσεις

κίνηση δεν είχα.

αλλά νομίζω έβγαλα άκρη. αφού έβγαλα τα μάτια μου στο ψάξιμο.

μέσω του Gerix wifi cracker.

όταν έκανα τη διαδικασία μέσω αυτού, τα πακέτα πήγαιναν σφαίρα (χωρίς να έχω κίνηση).

 

τελικά μου έβγαλε το:

48:5B:FE:66:0D:5F:61:00:3E:79:CD:7E:BB

 

το έβαλα όπως φαίνεται και συνδέθηκε. YEAH!

άρα ο κωδικός βρέθηκε.

 

κανένα Utility να μετατρέπει αυτό το μακρινάρι που βρήκα στον πραγματικό κωδικό (123456) υπάρχει;

 

δουλεύω και μέσω virtualbox και με κουράζει.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

  • Απαντ. 2,4k
  • Δημ.
  • Τελ. απάντηση

Συχνή συμμετοχή στο θέμα

κίνηση δεν είχα.

αλλά νομίζω έβγαλα άκρη. αφού έβγαλα τα μάτια μου στο ψάξιμο.

μέσω του Gerix wifi cracker.

όταν έκανα τη διαδικασία μέσω αυτού, τα πακέτα πήγαιναν σφαίρα (χωρίς να έχω κίνηση).

 

τελικά μου έβγαλε το:

48:5B:FE:66:0D:5F:61:00:3E:79:CD:7E:BB

 

το έβαλα όπως φαίνεται και συνδέθηκε. YEAH!

άρα ο κωδικός βρέθηκε.

 

κανένα Utility να μετατρέπει αυτό το μακρινάρι που βρήκα στον πραγματικό κωδικό (123456) υπάρχει;

 

δουλεύω και μέσω virtualbox και με κουράζει.

 

Κατι δεν παει καλα εδω. Οι κωδικοι στο WEP ειναι ειτε 40 bit (+24 τα IV = 64) ειτε 104bit (+24 = 128). Στην πρωτη περιπτωση εχεις 5 χαρακτηρες (η 10 στη δεκαεξαδικη αναπαρασταση τους), στη δευτερη 13 χαρακτηρες (26 δεκαεξαδικο οπως αυτο που δειχνεις). Δεν υπαρχουν ενδιαμεσες καταστασεις.

Το κλειδι που βρηκες ειναι 104bit και αντιστοιχει σε 13 ascii χαρακτηρες που ομως δεν ειναι απαραιτητα εκτυπωσιμοι. Αν ειχες διαλεξει βεβαια το κλειδι ως string 13 χαρακτηρων θα ηταν, αλλα υπαρχει και η επιλογη να το εισαγεις σε δεκαεξαδικη για μεγαλυτερο ευρος επιλογων.

Ισως ο ρουτερ μονος του πηρε το 123456 που εβαλες και το μετετρεψε σε ενα κλειδι 104bit με καποια δικια του εσωτερικη συναρτηση. Αν ειχες βαλει 12345 μαλλον θα το αφηνε ετσι

  • Like 1
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Σωστός ο Bspus. Κι εγώ το ίδιο σκεφτόμουν τώρα και έψαχνα στο Google μήπως κάτι μου έχει ξεφύγει και δεν το γνωρίζω. Αλλά τελικά είναι όπως τα λέει.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

παιδιά έχετε δίκιο. το κατάλαβα.

δικό μου λάθος.

αυτές τις ρυθμίσεις έκανα στο router:

post-141043-0-99754100-1349814987_thumb.jpg

 

εγώ έβαζα σαν κωδικό το 123456

αλλά λόγω του ότι είχα επιλέξει Key entry method HEX, σαν κωδικό υπολόγιζε το μακρυνάρι 485BFE660D5F61003E79CD7EBB.

 

άρα σωστά το βρήκε το πρόγραμμα.

 

 

όταν πήγαινα να το κάνω επικόλληση γίνοταν αυτό:

post-141043-0-90694500-1349815216_thumb.jpg

 

έκοβε τα τελευταία ψηφία αλλά συνδέοταν

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

επανέρχομαι για μια άλλη απορία.

όταν στο netfaster IAD 2 κάνω αυτές τις ρυθμίσεις

post-141043-0-53556700-1349948167_thumb.jpg

 

to backtrack δε βγάζει αποτέλεσμα.

 

η επιλογή dynamic είναι το θέμα.

σε αυτή την περίπτωση πως σπάει ο κωδικός;

δεν υπάρχει client συνδεδεμένος

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Κατ' αρχάς για τις περιπτώσεις που δεν υπάρχει συνδεδεμένος wireless client, κοίτα τι προτείνουν εδώ: http://www.aircrack-...with_no_clients

 

Όσο για το dynamic WEP, η αλήθεια είναι πως πρόκειται για αρκετά σπάνια περίπτωση και -αν δεν κάνω λάθος- συνήθως δεν είναι η default ρύθμιση στα access points. Συνεπώς το πιο πιθανό είναι πως αυτός που θα πάει να αλλάξει το static σε dynamic θα ξέρει τι κάνει και άρα θα επιλέξει WPA/AES μια και καλή για να ξεμπερδεύει.

 

Γενικά δεν έχω ασχοληθεί ποτέ με σπάσιμο dynamic WEP παρά μόνο όσα έχει τύχει να διαβάσω εν τάχει, πχ. αυτό. Από όσο γνωρίζω όμως, μερική λύση μπορεί να δώσει η τεχνική chop-chop: http://www.aircrack-...=korek_chopchop

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

  • 3 εβδομάδες αργότερα...

Γεια σας παιδες!!!!Εχω ενα προβλημα...Προσπαθω να σπασω ενα δικτυο το οποιο λογικα ειναι HOL αφου ο κατασκευαστης ειναι intracom και επισης γιατι η ssid ειναι 000559 και μετα τα υπολοιπα ειναι 5B334C-xxxx...λοιπον αφου κατεβασα πακετα με το commview for wifi ''επιασα ενα handshake και αφου εφτιαξα την wordlist απο την διαδικασια που μας προσφερει νασος,ανοιξα το aircrack φορτωσα τα παντα και πατησα να ψαξει για κλειδια...ομως δν βρεικε τπτ...μ λεει not right passphrase αν θυμαμαι καλα...λεω εγω τωρα και να ειχε αλλαξει τον αρχικο κωδικο δν θα επρεπε να μου τον αρχικο κωδικο?Εχω ξανασπασει hol με αυτο τον τροπο...αλλα τωρα δν γινοταν τπτ...αν εχετε καμια λυση να μου προτεινεται ακουω...οσο για το backtrack υπαρχει προβλημα με τν καρτα δικτυου μου...νομιζω δν ειναι συμβατη για να το χρησιμοποιησω...παντως στο παραπανω δικτυο μ βγαζει theodosios οχι w lan 3 για παραδειγμα αρα θα ειναι ψαγμενος ή θα το παιζει...τεσπα σας ευχαριστω εκ των προτερων...

 

Y.Γ:αν καποιος απο εσας χρησιμοποιει backtrack και εχει την ορεξη να ασχοληθει θα του ημουν υποχρεος αν μ εβρισκε το κλειδι...intracom αρα λογικα hol με¨:0005595Β334C-XXXX...Ευχαριστω!

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Έτσι όπως το περιγράφεις, είναι πολύ πιθανό ο γείτονας να έχει αλλάξει τον εργοστασιακό κωδικό. Μέσα στο handshake περιέχεται ο νέος κωδικός (και όχι ο αρχικός), άρα το σπαστήρι σου δεν μπόρεσε να τον βρει (αφού ο νέος κωδικός δεν περιεχόταν στη λίστα).

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Έτσι όπως το περιγράφεις, είναι πολύ πιθανό ο γείτονας να έχει αλλάξει τον εργοστασιακό κωδικό. Μέσα στο handshake περιέχεται ο νέος κωδικός (και όχι ο αρχικός), άρα το σπαστήρι σου δεν μπόρεσε να τον βρει (αφού ο νέος κωδικός δεν περιεχόταν στη λίστα).

Μαλιστα...και τωρα τι κανουμε???καμια λυση να προτεινεις?
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Τώρα τρέχα γύρευε. Θεωρητικά μπορεί να έχει βάλει οτιδήποτε για password και πρέπει να αρχίσει να ψάχνεις για τρύπες ασφαλείας (πχ. WPS exploits). Διαφορετικά θέλει brute force με τεράστιες wordlists, λίστες κινητών/σταθερών τηλεφώνων ή ημερομηνιών, custom rainbow tables για το συγκεκριμένο SSID κλπ. Πολύ δουλειά... Εγώ μάλλον θα το άφηνα στην ησυχία του :P

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Παιδες εγω πριν λιγο καιρο δοκιμασα το wps exploit με το εργαλειο reaver στο backtrack. Ειναι ισως η αποδοτικοτερη μεθοδος αυτη τη στιγμη για ευρεση wpa με τις καταλληλες βεβαια προϋποθεσεις. Αυτο ομως που θελω να ρωτησω ειναι γιατι σε μερικα δικτυα το reaver βγαζει error οτι το ρουτερ προστατευεται και δεν μπορει να δοκιμασει παραπανω κλειδια και θα πρεπει να περιμενουμε ( ποτε δεν περιμενα να συνεχισει το ψαξιμο μετα την παυση γιατι επαιρνε αρκετη ωρα και βαριομουνα). Υπαρχει οντως τετοια προστασια απο τα routers; Yπαρχει τροπος να κανουμε force το προγραμμα να συνεχισει το ψαξιμο χωρις αναμονη;

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Παιδες εγω πριν λιγο καιρο δοκιμασα το wps exploit με το εργαλειο reaver στο backtrack. Ειναι ισως η αποδοτικοτερη μεθοδος αυτη τη στιγμη για ευρεση wpa με τις καταλληλες βεβαια προϋποθεσεις. Αυτο ομως που θελω να ρωτησω ειναι γιατι σε μερικα δικτυα το reaver βγαζει error οτι το ρουτερ προστατευεται και δεν μπορει να δοκιμασει παραπανω κλειδια και θα πρεπει να περιμενουμε ( ποτε δεν περιμενα να συνεχισει το ψαξιμο μετα την παυση γιατι επαιρνε αρκετη ωρα και βαριομουνα). Υπαρχει οντως τετοια προστασια απο τα routers; Yπαρχει τροπος να κανουμε force το προγραμμα να συνεχισει το ψαξιμο χωρις αναμονη;

 

Μηπως εχει ενεργοποιημενο το mac filtering στο router? Αληθεια αν ειναι ενεργοποιημενο τι γινεται? Δε σπαει με τιποτα φανταζομαι... Μπορεις να το ξερεις χωρις να παιδευεσαι τζαμπα?

 

Αποστολή από το κινητό με τη χρήση Insomnia App

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Μηπως εχει ενεργοποιημενο το mac filtering στο router? Αληθεια αν ειναι ενεργοποιημενο τι γινεται? Δε σπαει με τιποτα φανταζομαι... Μπορεις να το ξερεις χωρις να παιδευεσαι τζαμπα?

 

Αποστολή από το κινητό με τη χρήση Insomnia App

 

Απ' όσο ξέρω το mac filtering δε προσφέρει τίποτα, απλά προσθέτει ένα βήμα παραπάνω στη διαδικασία.. Απλά κάνεις spoof τη mac του client που είναι συνδεδεμένη πάνω στο AP και συνεχίζεις κανονικά χωρίς πρόβλημα.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Παιδιά πιάνω ενα connx αλλά δεν είναι ο κλασσικός κωδικός 1234567890123

παίζει κανένα πρόγραμμα για connx?

 

οποτε πας σε κλασσικες μεθοδους με handshake και btuteforce attack ή dictionary

Πώς γίνετε αυτό??

 

οσοι εχουν android Μπειτε στο market και κατεβαστε αυτο που λεγεται greek wpa

Σπάει τα πάντα αυτό??

 

 

Το backtrack τι είναι??

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Επισκέπτης
Αυτό το θέμα είναι πλέον κλειστό για περαιτέρω απαντήσεις.

  • Δημιουργία νέου...