Προς το περιεχόμενο

"Σπάζοντας" κλειδωμένα ασύρματα δίκτυα


drkameleon

Προτεινόμενες αναρτήσεις

Εγώ πάλι προσπαθώ να κάνω handshake k δη μπορώ κολλάω εκεί ενώ περνώ με το airdump πολλά data# τίποτα με handshake.. bruteforce κατευθείαν δη μπορούμε να κάνουμε με την wordlist? με κάποιο πρόγραμμα?

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Το bruteforce όμως θα πρέπει να εφαρμοστεί σε κάτι. Γι' αυτό χρειαζόμαστε το handshake. Αλλιώς φαντάζομαι ότι έχει την έννοια να δοκιμάζει συνεχώς password στο access point, μπας και βρει το σωστό. Δεν ξέρω κάτι για τέτοιο πρόγραμμα και πολύ αμφιβάλλω αν υπάρχουν ρεαλιστικές ελπίδες να σπάσει έτσι κάποιο δίκτυο. Άρα το handshake είναι απαραίτητο.

 

Στις περισσότερες περιπτώσεις που δεν μπορείς να πιάσεις handshake, το πρόβλημα είναι στην εμβέλεια του σήματος (ιδίως από τη μεριά του associated station, δηλ. του PC/laptop του "εχθρού").

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Εγώ πάλι προσπαθώ να κάνω handshake k δη μπορώ κολλάω εκεί ενώ περνώ με το airdump πολλά data# τίποτα με handshake.. bruteforce κατευθείαν δη μπορούμε να κάνουμε με την wordlist? με κάποιο πρόγραμμα?

Ψαχνω να βρω καποι προγραμμα που να δοκιμαζει κατευθειαν κωδικους στο access point αλλα μεχρι στιγμης δε βρηκα κατι...μαλλον η μονη ελπιδα για τετοιo προγραμμα είναι να το φτιαξει καποιος με καποια γλωσσα προγραματισμου (python,C...).Αρα αρκουμαστε ακομα στο handshake... B)

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Χωρίς να γνωρίζω περισσότερα για το συγκεκριμένο θέμα, φαντάζομαι ότι υπάρχει όριο στο πόσα passwords/second μπορείς να δοκιμάσεις σε ένα access point. Πιθανολογώ ότι το όριο αυτό δεν θα είναι μεγάλο.

 

Αν για παράδειγμα φτιάξουμε ένα πρόγραμμα το οποιο θα διαβάζει από wordlist και θα δοκιμάζει 5, 10 ή 100 passwords/sec, δεν πρόκειται να σπάσουμε με τίποτα το AP (και μάλλον τα 100 passwords/sec είναι τεράστιο νούμερο). Εδώ το aircrack σε ένα μέτριο PC δοκιμάζει 500-1000 passwords/sec και πάλι κάνει άφθονες ώρες.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Σωστα...σιγουρα θα ειναι πιο χρονοβορο,ειναι ομως δυνατη η κατασκευη ενος προγραμματος που θα παιρνει κωδικους απο μια wordlist και θα δοκιμαζει κατευθειαν στο AP εστω και ενα-ενα τους κωδικους;(Αρχισα να ασχολουμαι και λιγο με pythom,αλλα ειμαι ασχετος ακομα:P)

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Δεν είμαι σίγουρος για το παρακάτω:

 

Αν ήταν μια απλή διαδικασία brute force ή dictionary attack δεν θα θέλαμε να κάνουμε capture το handshake πιο μπροστά τότε. Σωστά; Μήπως παίζει κάποιος περιορισμός στις πόσες φορές μπορούμε να δοκιμάσουμε να συνδεθούμε σε κάποιο AP από μια MAC address; Και γι' αυτό κάνουμε offline την όλη διαδικασία;

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Εξαρτάται πώς εννοείς τον "περιορισμό".

 

Μία περίπτωση είναι ο πεπερασμένος αριθμός δοκιμών μέσα σε κάποιο χρονικό διάστημα. Δηλαδή να κάνεις 5,10 ή 50 αποτυχημένες προσπάθειες μέσα σε 1 λεπτό και το ΑΡ να σε μπανάρει για λίγη ώρα (και να μην σε αφήνει να συνδεθείς ξανά). Δεν νομίζω όμως ότι τα συνηθισμένα ΑΡ's έχουν αυτή τη δυνατότητα.

 

Η άλλη περίπτωση είναι οι περιορισμοί που έχει το ίδιο το hardware του ΑΡ ή το 802.11 πρωτόκολλο γενικά. Ότι δηλαδή δεν προβλέπεται η επεξεργασία τόσων πολλών authentications μέσα σε τόσο μικρό χρονικό διάστημα, με αποτέλεσμα το AP να "μπουκώνει" ή να κολλάει ή οτιδήποτε άλλο.

 

Εικασίες κάνω, δεν έχω ασχοληθεί με το συγκεκριμένο θέμα και μπορεί να λέω απίστευτες μπούρδες. Είναι αλήθεια όμως ότι αυτή τη στιγμή ο πλέον ενδεδειγμένος τρόπος σπασίματος του WPA είναι offline, μέσω του captured handshake. Οπότε οι περισσότεροι απλώς ασχολούνται με τη δημιουργία/εύρεση καλών dictionaries αλλά και με τρόπους για να τα επεξεργάζονται γρηγορότερα (βλ. aircrack-ng-cuda)

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Το 2ο βασικά εννοώ. Ότι μπορεί να μπουκώσει, να πάθει κάτι σαν DOS attack ας το πούμε.

 

Καλά μην νομίζεις, κι εγώ μπορεί να λέω μπούρδες αλλά θα είχε ενδιαφέρον να δούμε κατά πόσο ευσταθούν οι μπούρδες μας.

 

Πάντως συνεχίζω να πιστεύω, μέχρι αποδείξεως του εναντίου και λόγω της ευκολίας της προτεινόμενης μεθόδου (την online), ότι στάνταρ την έχουν δοκιμάσει και ότι, για κάποιο λόγο, έχει αποτύχει και για αυτό χρησιμοποιούμε την offline.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

και για όσους βαριούνται να ασχοληθούν υπάρχει και η αυτόματη λύση

 

WI-FI ROBIN

http://www.wifirobin.com/

 

http://www.e-shop.gr/show_per.phtml?id=PER.612228

 

149 ευρώ ή 95 με κωδικό προσφοράς

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Το εχω ξαναδει αυτο...και καλα το wep να το σπασει...αλλα αν σπαει και το wpa/wpa2 ας δωσουμε μια μουντζα σε καθε isp και ας αρχισουμε το τζαμπατζιδικο κλεψιμο να γλιτωσουμε και το 30αρι το μηνα :shock: Χεχε...και το αλλο...πιανει λεει στο e-shop δικτυα σε αποσταση μεχρι 2km... :P

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Καλά, αυτοί είναι ικανοί να γράψουν ότι πιάνει και εξωγήινα σήματα από το διάστημα...

 

Αυτό εδώ πολύ μου άρεσε:

 

Το WiFi Robin αποτελεί ένα άριστο εργαλείο που σας δίνει την δυνατότητα να αποκτήσετε πρόσβαση σε ασύρματες συνδέσεις που αγγίζουν την απόσταση των 2 χιλιομέτρων. Και ακόμα περισσότερο, μπορεί να αποκωδικοποιήσει, να σπάσει και να αποκαλύψει κωδικούς κλειδώματος, ακόμα και απο τις πιό ασφαλείς συνδέσεις!

 

Κατά πόσο επιτρέπεται να διαφημίζουν τη χρήση της συσκευής με τέτοιο απροκάλυπτο τρόπο? Δεν είναι παράνομο αυτό? Αν τους ρωτήσεις βέβαια θα σου πουν "να σπάσει τους δικούς σου κωδικούς, για να ελέγξει πόσο ασφαλές είναι το δίκτυό σου". Αλλά και πάλι...

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

:lol: :lol:

 

Εμένα πάντως μου αρέσει τα μάλα η περιγραφή του e-shop!!

 

Το WiFi Robin αποτελεί ένα άριστο εργαλείο που σας δίνει την δυνατότητα να αποκτήσετε πρόσβαση σε ασύρματες συνδέσεις που αγγίζουν την απόσταση των 2 χιλιομέτρων. Και ακόμα περισσότερο' date=' μπορεί να αποκωδικοποιήσει, να σπάσει και να αποκαλύψει κωδικούς κλειδώματος, [b']ακόμα και απο τις πιό ασφαλείς συνδέσεις![/b]

 

Αν καταφέρει να σπάσει το δικό μου αυτό το πράγμα και να συνδεθεί internet είμαι διατεθειμένος να δώσω τα διπλάσια. :devil: :devil:

 

Edit:

Με πρόλαβες nzeppo!! Αν και εγώ μιλούσα για το δικό μου bold που έκανα μ' αρέσει που συμπληρώνουμε :-D :P

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

  • Moderators

Οσον αφορα το wpa ισως θα πρεπει ν αρχισουμε να κραταμε μικρο καλαθι(φυσικα δεν αναφερομαι στο εργαλειακι της πλακας που αναφερθηκε πριν).Ειναι νωρις βεβαια.

Στη Blackhat που θα πραγματοποιηθει σε λιγο καιρο, σε ενα απο τα briefings θα γινει επιδειξη ενος εργαλειου που με τη χρηση cloud computing (λεγε με amazon EC2) θα "σπαει" το wpa. Προφανως δεν μιλαμε για καποιο ψεγαδι στο wpa, αλλα για τo τι μπορεις να κανεις με ~2 δολλαρια, το EC2 και τα καταλληλα εργαλεια. Υπαρχουν καποια κολληματα οσον αφορα τη χρηση του ec2 για τετοιο σκοπο και αν θα το επιτρεψει το amazon,αλλα θα δειξει στο μελλον.Με ενα search στο google θα βρειτε αφθονα αρθρα για διαβασμα.

Ενα απο την softpedia

http://news.softpedi...es-177829.shtml

  • Like 1
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Επισκέπτης
Αυτό το θέμα είναι πλέον κλειστό για περαιτέρω απαντήσεις.

  • Δημιουργία νέου...