Získaní WPA handshake funkční kofigurace?

Podporované (promiskuita a monitor mode) zařízení, specifikace, vlastnosti, kompatibilita, alternativní konfigurace a firmware, patche, ovládače tretích stran
Odpovědět
Uživatelský avatar
bigjira
Level 0
Příspěvky: 5
Registrován: 07 říj 2012, 10:59

09 říj 2012, 19:16

Můžete sem vložit vaše konfigurace ve kterých se vám povedlo zachytit WPA handshake? Já zkoušel různé distra BackTrack, Wifislax, aircrack-ng, v různých verzích a dokonce s různými wifi kartamy, ale bez hanshake. Prolomení WEP ok, paket injection ok, ale handshake nechytne a nemám tušení proč. Pročet jsem (nejen) tohle fórum a vim ze s tim má víc lidí problém, ale řešení jsem nenašel. Akorát poznámky k diakritice, nebo že tazatel napsal verzi jádra na málo desetiných míst apod. Proto se ptám, jaké konfigurace/kombinace vám funguji? Wifi, drivery, distro, instalace, live cd, virtual..

Uživatelský avatar
menom
Level 6
Příspěvky: 170
Registrován: 29 zář 2011, 00:37

10 říj 2012, 12:53

Pokiaľ wifi karta podporuje Monitor mode, tak neni problém zachytiť handshake. Je pravda, že niekedy 1 krat za deň a niekedy aj častejšie. A pri zabezpečení WPA2 s AES to ide veľmi tažko. A všimol som si že staršie verzie aircrack-ng handshake pri tomto AES nezachytí vôbec. Preto je dobré mať najnovší BackTrack 5R3 napríklad...

Mám kartu v notebooku:

Kód: Vybrat vše

-PC ~ $ lspci
01:00.0 Ethernet controller: Atheros Communications Inc. AR242x / AR542x Wireless Network Adapter (PCI-Express) (rev 01)
Funguje aj ako s LiveCD, tak aj s inštalovaným OS.

WEP ok, paket injection ok, ale handshake nechytne a nemám tušení proč.
Ked funguje packet injection, musíš sa snažiť odpojiť Klienta od Access Pointu. Čím viac krát a častejšie to budeš skúšať, tým zvýšiš pravdepodobnosť úspechu.


Podľa ovládača alebo výrobcu môžeš skontrolovať WiFi kartu či má podporu v distribúcii

Kód: Vybrat vše

http://linuxwireless.org/en/users/Drivers

Uživatelský avatar
bigjira
Level 0
Příspěvky: 5
Registrován: 07 říj 2012, 10:59

10 říj 2012, 19:35

Odpojeni funguje, nebot jsem to zkousel na sve siti se svym pc a BT5 jsem mel ve vmware. Odpojilo me to a musel jsem se pripojit znova, takze HS musel probehnout, signal musel byt dobrej. Karta je Edimax ew 7318USg (Ralink2573), ale zkousel jsem i zydas. Muze bejt problem ze to bezi ve vmware? Co zkusit nejakou masinku typu Asus WL500, mate nekdo zkusenost?

Uživatelský avatar
menom
Level 6
Příspěvky: 170
Registrován: 29 zář 2011, 00:37

10 říj 2012, 21:48

Mohol by si sem dať čo ti odpovie Terminál v BT5 na príkaz

Kód: Vybrat vše

airmon-ng
A napíš akými príkazmi to robíš, možno na niečo prídeme.

Uživatelský avatar
bigjira
Level 0
Příspěvky: 5
Registrován: 07 říj 2012, 10:59

11 říj 2012, 20:03

wlan0 Ralink 2573 USB rt73usb - [phy0] Je to teda výpis z BT5rc3, protože BT5 jsem si experimentálne nejak zničil,takže nedetekuje wifi. Jinak si airmonem zapnu monitor a airdumpem nechám zachytávat, specifikuju kanál, BSSID a jméno souboru.

Uživatelský avatar
menom
Level 6
Příspěvky: 170
Registrován: 29 zář 2011, 00:37

12 říj 2012, 12:48

BackTrack 5r3 je lepší, lebo má najnovšie ovládače. Nemáš router prepnutý na "N" normu ? To by mohla byť príčina prečo to neide. Tvoja karta podľa ovládača podporuje:
Driver Manufacturer cfg80211 AP IBSS mesh monitor PHY modes Buses
rt73usb Ralink yes yes yes no yes A(1)/B/G USB
Mohol by si skúsiť takéto príkazy:
a, vypneš wifi
ifconfig wlan0 down
b, prepneš wifi do monitor mode
airmon-ng start wlan0
c, zapneš airodump-ng
airodump-ng wlan0
d, pozrieš MAC AP a MAC klienta a na ktorom kanáli vysiela,
e, stlačíš ctrl+c čím zastavíš airodump-ng a naladíš ho na kanál AP napríklad 6 + dáš zapisovať DATA
airodump-ng -c 6 -w DATA wlan0
f, otvoríš druhý terminál a pustíš aireplay-ng
aireplay-ng -0 5 -a 11:22:33:44:55:66 -c 77:88:99:55:44:33 wlan0
za -a píš MAC AP daľej za -c píš MAC klienta ktorého chceš odpojiť.

Po zachytení HS otvor 3 terminál a pusti aircrack-ng:
aircrack-ng -z -w WORDLIST DATA-01.cap
vyber zo zoznamu sieť a napíš číslo ktoré je na začiatku riadku + Enter. Toto funguje pokiaľ máš WORDLIST a DATA-01.cap v domácom adresári.

Uživatelský avatar
bigjira
Level 0
Příspěvky: 5
Registrován: 07 říj 2012, 10:59

12 říj 2012, 15:22

Přesně takle to dělám, akorát jsem neshazoval síťovku ifconfig down, myslíš že to může bejt ten problém? Nko ten Access Point asi ani neumí, je Ovislink WL5460. Zkusim vic laborovat s tou BackTrack RC3 a uvidime.

Uživatelský avatar
bigjira
Level 0
Příspěvky: 5
Registrován: 07 říj 2012, 10:59

16 říj 2012, 20:41

Tak mas chlape pravdu v ty BackTrack 5 RC3 mi to opravdu funguje! Diky.

Uživatelský avatar
jano101
Level 0
Příspěvky: 13
Registrován: 24 bře 2013, 17:43

28 bře 2013, 19:52

Ahoj menom poradíš?

nedarí sa mi urobiť na aktívny útok na môj router /na nom sa učím/ tzn. ak nie je pripojený žiaden klient
ak je niekto pripojený neni problém tá metóda mi ide WEP key nájdem ale ak nie je nik tak mi to nejde

používam príkaz -1 /falošná autorizácia /
ak to dám stane sa len to že mi to začne počítať ale žiadna autentification successful

kde robím chybu ? alebo je možné že niektoré routre sú nejak ošetrené ?
ak poradíš dík


menom píše:BackTrack 5r3 je lepší, lebo má najnovšie ovládače. Nemáš router prepnutý na "N" normu ? To by mohla byť príčina prečo to neide. Tvoja karta podľa ovládača podporuje:



Mohol by si skúsiť takéto príkazy:
a, vypneš wifi

b, prepneš wifi do monitor mode

c, zapneš airodump-ng

d, pozrieš MAC AP a MAC klienta a na ktorom kanáli vysiela,
e, stlačíš ctrl+c čím zastavíš airodump-ng a naladíš ho na kanál AP napríklad 6 + dáš zapisovať DATA

f, otvoríš druhý terminál a pustíš aireplay-ng

za -a píš MAC AP daľej za -c píš MAC klienta ktorého chceš odpojiť.

Po zachytení HS otvor 3 terminál a pusti aircrack-ng:

vyber zo zoznamu sieť a napíš číslo ktoré je na začiatku riadku + Enter. Toto funguje pokiaľ máš WORDLIST a DATA-01.cap v domácom adresári.

Uživatelský avatar
menom
Level 6
Příspěvky: 170
Registrován: 29 zář 2011, 00:37

28 bře 2013, 20:45

alebo je možné že niektoré routre sú nejak ošetrené ?
Výrobcovia tiež nespia a prispôsobujú svoje výrobky, takže áno novšie routre sú odolnejšie.
Hlavne pri tom AES je ťažko chytiť handshake.

A nevidel som ešte návod čo by naozaj fungoval bez pripojeného klienta.
Iba pri WEP to môžeš spraviť tak, že napríklad s mobilom, tabletom, notebookom sa budeš snažiť pripojiť k access point a pritom si vyrobíš IVS ktoré zachytíš tak ako doteraz.

Ani toto však nemusí fungovať a možno skôr nachytáš data keď budeš len pasívne čakať na klienta.

Uživatelský avatar
jano101
Level 0
Příspěvky: 13
Registrován: 24 bře 2013, 17:43

28 bře 2013, 20:52

super menom som rád že si sa ozval hľadal som ako ti poslať SS aby som tu nemusel zbytočne spamovať čiže môžeme povedať že novšie routre to majú ošetrené :)
super ušetril si mi čas idem na dalšiu lekciu
veľa zdaru:)
ak by som niečo potreboval m ám sa pýtať tu ?

Uživatelský avatar
Stealth
Level 5
Příspěvky: 127
Registrován: 18 bře 2009, 17:40

28 bře 2013, 21:53

Novšie routre dôslednejšie dodržujú špecifikáciu, preto sa na chytenie Hand-Shake dá spoliehať jedine pri počiatočnej aktivite klienta.
Je to zabezpečené timeoutom v čase zvyčajne 5 minút. Výnimočne menej/viac napriklad aj 60 minút (dá sa nastaviť napríklad na Mikrotiku). Timeout odhlási stanicu a pošle do éteru DeAsociačný rámec. To na AP spôsobí uvolnenie RAM, pretože sa vymažú všetky tabuľky spojené s touto asociáciou. Predchádza sa tým zahlteniu pamäte AP ak sa na AP prihlasuje niekoľko desiatok, alebo aj stoviek staníc. Vedľajším pozitívnym efektom timeotu a DeAssoc rámca je tiež odhlásenie všetkých pirátskych staníc s rovnakou MAC.
Ak útočník pošle DeAssoc rámec, stanica vykoná tzv. fast asociáciu, ktorá nemá podobu kompletnosti, tak ako by sa žiadalo pri chytani Hand-Shake.
Fast asociácia je možná pri:
1. chvílkovej strate signálu napríklad v okrajovej oblasti pokrytia,
2. roamingu a to aj v náväznosti na 802.1x.
3. chybe protokolu (z akejkoľvek príčiny napríklad pri útoku)
V obidvoch prípadoch to može byť bez šifrovania, alebo včítane WEP/TKIP/AES kedy sú klúče nacachované až po timeout.
Staršie routre nemali podporu fast asociácie a podaktoré neposielali DeAssoc rámec, pretože nemali žiadny časovač, ktorý by bol nastavený na timeout.

Uživatelský avatar
jano101
Level 0
Příspěvky: 13
Registrován: 24 bře 2013, 17:43

28 bře 2013, 22:32

dobre čiže aby som to uzavrel

toto je pre mňa kľúčová vec vo všeobecnosti platí a obzvlášť v dnešnej dobe /moderné routre/ že ak chcem zachytiť packet z ktorého sa dá vyčítať heslo Wlan je nutný trafic ? čiže nie je príkaz ktorý dokážem do neho vzduchom štuknúť aby vyprovokoval Hand-Shake

dalšiu otázočku mám na teba ako je to z WPA a WPA2 zdržalo ma skúmanie prečo mi nejde vid. môj 1. príspevok

ide mi o to ak sa má heslo lúskať len pomocou slovníka a má to trvať niekoľko hodín ani sa stým hrať nebudem preto ba ma zaujímalo či jestvujú ai iné efektívnejšie možnosti
ospravedlňujem o WPA a WPA2 som ešte nečítal do podrobnosti

potom budem mať ešte jednu možno poslednú otázočku ohladne prístupu na web keď je situácia iná a to wifi je free ale načíta sa len úvodná stránka zadaj meno heslo to čo sa používa v dovolenkových rezortoch kde si za tažké LOWE kupuješ net :D že či sa dá i toto obísť ?

Odpovědět
  • Informace
  • Kdo je online

    Uživatelé prohlížející si toto fórum: Žádní registrovaní uživatelé a 5 hostů