makaron Opublikowano 8 Października 2007 Zgłoś Opublikowano 8 Października 2007 (edytowane) Witam. Pytanie jak w temacie. Mam swoja siec i zaczalem bawic sie w przechwytywanie pakietow (wiec wszytko legalne). Przechwycilem 303516 pakietow uzywajac kismet na backtrack'u 2 final ktory zaczepialem na HDD. Kismet zapisal pakiety w .dump ale niewiem jak teraz zobaczyc czy cos tam jest. Odpalilem Aircracka i probowalem przez ponad 11.5h i nic - niemam pojecia czy on sie zawiesil czy poporstu tak wolno pracuje (mam T5500, Sata150, 1GB ram 667). Czytalem ze aircrack bradziej wspopracuje z .ivs lub .cap(ktore przechwyci airodump) - aircracka uzywlem pod Windowsem. W sieci mam klucz 128bit WEP ale mysle ze cos by bylo , jakis komunikat ze niepowodzenie lub cos.... . Czego moge uzyc?WIem ze dobry do anlizowania wynikow kismet jest ethernal ale czy on poda mi jakas odpowiedz (faild lub cokolwiek) i jaka jest szybkosc pracy , czy znowu mam czekac caly dzien. Sorki za znaki ale pisze z pracy (EN) Edytowane 8 Października 2007 przez makaron Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
PartyBOY Opublikowano 8 Października 2007 Zgłoś Opublikowano 8 Października 2007 1. Na drugi raz przechwytuj same ivs (airodump). 2. Przy 128 bit WEP potrzebujesz chyba dużo więcej pakietów, tak z 1 mln. Zależy to głównie od złożoności hasła. Jak jest np. tylko alfanumeryczne to 250 tys powinno styknąć. Chociaż pewności nie mam, może są już jakieś nowe algorytmy co potrzebują znacznie mniej... 3. Aircrack ma zaszyte kilkanaście technik rozszyfrowywania - trzeba próbować różne opcje. Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
makaron Opublikowano 8 Października 2007 Zgłoś Opublikowano 8 Października 2007 1. Na drugi raz przechwytuj same ivs (airodump). 2. Przy 128 bit WEP potrzebujesz chyba dużo więcej pakietów, tak z 1 mln. Zależy to głównie od złożoności hasła. Jak jest np. tylko alfanumeryczne to 250 tys powinno styknąć. Chociaż pewności nie mam, może są już jakieś nowe algorytmy co potrzebują znacznie mniej... 3. Aircrack ma zaszyte kilkanaście technik rozszyfrowywania - trzeba próbować różne opcje. 1.Niestety mam problem z odpaleniem aircracka pod BT jak juz jakos go odpale to dziala mi tylko na atherosie (a na Prism 2 - SMC2000 i Orinocco Gold wykrywa siec i nic) , na kismet wszytkie karty dzialaja ladnie i pakiety szybciej ida. 2.Tak wiem ale pytam czy powinienem otrzymac jakis komunikat o tym iz proba byla zakonczona niepowodzeniem itp (po 11.5h pracy z aircrackiem -- zero jakiego kolwiek odezwu , program nie zawiesil sie ale nic dawal znac jak mu idzie ,procek caly czas w ruchu) 3.Tak , podobno mozna nawet w 20- 40 min przy uzyciu odpowiedniego ataku. NIc dzis odpale ethernal'a i zobacze gdyz w aircracku dziala mi tylko atheros i zbyt wolno idzie (snr na dobrym poziomie) Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
lgolebio Opublikowano 9 Października 2007 Zgłoś Opublikowano 9 Października 2007 (edytowane) Żeby złamać dowolnego WEP (256, 128 czy inny) wystarczy tylko sto tysięcy pakietów. Zbieranie trwa około 15 minut. Ostatnio stworzono nowy algorytm i wystarczy (w niektórych przypadkach) tylko około czterdziestu tysięcy. A jednak, zagłębiłem się w temat. 250,000 IVs dla 64 bit i 1,500,000 IVs dla 128bit więc dla 256...huhuhuh...trochę trzeba... Edytowane 9 Października 2007 przez lgolebio Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
AdrianWWL Opublikowano 9 Października 2007 Zgłoś Opublikowano 9 Października 2007 250,000 IVs dla 64 bit [/b] i 1,500,000 IVs dla 128bit więc dla 256...huhuhuh...trochę trzeba... Hmm... ja do ataku typu PTW zebrałem 100.000 IV`s i Aircrack poradził sobie w 2 sekundy :-P Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
lgolebio Opublikowano 9 Października 2007 Zgłoś Opublikowano 9 Października 2007 (edytowane) Ale aircrack-ptw nie wspiera klucze 256 bitowe. Więc nadaje się tylko do 128 i niższych. Edytowane 9 Października 2007 przez lgolebio Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
AdrianWWL Opublikowano 9 Października 2007 Zgłoś Opublikowano 9 Października 2007 Ale aircrack-ptw nie wspiera klucze 256 bitowe. Więc nadaje się tylko do 128 i niższych.Autor topiku walczy z 128 bitowym kluczem, więc powinien dać radę aircrackiem-ptw B-) Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
makaron Opublikowano 10 Października 2007 Zgłoś Opublikowano 10 Października 2007 Autor topiku walczy z 128 bitowym kluczem, więc powinien dać radę aircrackiem-ptw B-)Czy Backtrack posiada aircracka -ptw? Dzialalem tylko na -ng Z innej beczki. Te cale aircracki i dumpy sluza tylko do testowania wlasnej sieci gdyz jak widze bez inject'cji pakietow zebranie 1000,000 pakietow nie nalezy do czasu realnego, a gdy jest sie atakujacym cudza siec to potrzebny do tego jest MAC klienta atakowanej sieci a poza jego IP i MAC AP'eka np kismet nie zobaczy....mozna jeszce laczyc zebrane pakiety ale i tak czas ataku wydluza sie do paru dni.CHyba ze istnieje mozliwosc zobaczenia MAC klienta jezeli jest sie nie w tej samej sieci co AP i dany USER - ale o tym niewiem za bardzo. Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
AdrianWWL Opublikowano 10 Października 2007 Zgłoś Opublikowano 10 Października 2007 (edytowane) Czy Backtrack posiada aircracka -ptw? Ta zainstalowana standardowo w BackTracku nie, natomiast wersja dla Windows 0.9.1 już tak. Pakiety zbieraj w BT,a klucz łam pod Windowsem gdy jest sie atakujacym cudza siec to potrzebny do tego jest MAC klienta atakowanej sieci a poza jego IP i MAC AP'eka np kismet nie zobaczy....mozna jeszce laczyc zebrane pakiety ale i tak czas ataku wydluza sie do paru dni.CHyba ze istnieje mozliwosc zobaczenia MAC klienta jezeli jest sie nie w tej samej sieci co AP i dany USER - ale o tym niewiem za bardzo. Odpal Airodump`a i tam będziesz widział, czy ktoś jest podłączony pod danego AP. Jeśli nie, to przy odrobinie szczęścia będziesz w stanie zrobic atak fake authentication... Edytowane 10 Października 2007 przez Poteflon Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
makaron Opublikowano 11 Października 2007 Zgłoś Opublikowano 11 Października 2007 Ta zainstalowana standardowo w BackTracku nie, natomiast wersja dla Windows 0.9.1 już tak. Pakiety zbieraj w BT,a klucz łam pod Windowsem1.A czy mozesz mi powiedziec jak aircrack powinien sie zachowac gdy znajdzie/nieznajdzie hasla gdyz moj "oblicza" ten klucz pare godzin i nadal zero odezwu i niewiem czy moze mam jakas kopnieta wersje czy to tak dlugo trwa - robie to pod windowsem. 2.Czy atak fake authentication bedzie pomocny gdy jedyny klient AP jest podlaczony do niego kablem? 3. Czy jak bym podmienil MAC klieta na MAC mojej ORinocco/SMC to atak arp'a (aireplay) bedzie dzialal (tak mi poradzil kolega) - tego zabardzo nie rozumiem gdyz wg mnie wstrzykiwanie/arp'owanie ma na celu ciagle wyrzucanie klijeta rzeczonej sieci w celu jego ponownego zalogowania co tworzy komunikacje pomiedzi AP a tym klietem - to dlaczego mam podmienic MAC na moja karte gdy nie jestem klijetem tej sieci?(nie besztajcie mnie jak pojechalem po bandzie:)) Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
AdrianWWL Opublikowano 11 Października 2007 Zgłoś Opublikowano 11 Października 2007 (edytowane) Ad.1 Jeśli masz wersję 0.9.1 to w głównym oknie masz możliwość zaznaczenia opcji PTW Attack. Zaznacz tą opcję, wstaw plik z zebranymi pakietami. Jeśli AirCrack nie wyrzuci komunikatu, że masz zebranych za mało IV`s, to pozostaje Ci tylko czekać. U mnie przy 100.000 IV`s trwało to może sekundę :D . Ad.2 Tego nie sprawdzałem nigdy, więc nie odpowiem na to pytanie. Ad.3 Spróbuj po prostu tak zrobić i zobaczysz, czy zadziała. Aby wsztrzykiwać pakiety, wystarczy tylko raz rozłączyć klienta z AP. Co do zmiany MAC, to zależy czy masz ustawioną w AP filtrację po MAC, czy nie. Jeśli masz to do włamania musisz użyć MACa karty do tego uprawnionej. Edytowane 11 Października 2007 przez Poteflon Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
PartyBOY Opublikowano 11 Października 2007 Zgłoś Opublikowano 11 Października 2007 Tu jest wszystko opisane :) http://www.aircrack-ng.org/doku.php Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
makaron Opublikowano 11 Października 2007 Zgłoś Opublikowano 11 Października 2007 (edytowane) @Poteflon AA widzi , bo wlasnie nie mialem pojecia jak Wy wlaczacie ten ptw a to poprostu roznica wersji ( ja jade na jakies o wiele starszej (znaczy jechalem:)) Tu jest wszystko opisane :) http://www.aircrack-ng.org/doku.php Dziekowa , spoko opis, wsztko wyjasnione krok po kroku co i jak ,gdzie wklepac. Edytowane 11 Października 2007 przez makaron Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...