Skocz do zawartości
makaron

Czym Rozszyfrowac .dump

Rekomendowane odpowiedzi

Witam. Pytanie jak w temacie. Mam swoja siec i zaczalem bawic sie w przechwytywanie pakietow (wiec wszytko legalne). Przechwycilem 303516 pakietow uzywajac kismet na backtrack'u 2 final ktory zaczepialem na HDD. Kismet zapisal pakiety w .dump ale niewiem jak teraz zobaczyc czy cos tam jest. Odpalilem Aircracka i probowalem przez ponad 11.5h i nic - niemam pojecia czy on sie zawiesil czy poporstu tak wolno pracuje (mam T5500, Sata150, 1GB ram 667). Czytalem ze aircrack bradziej wspopracuje z .ivs lub .cap(ktore przechwyci airodump) - aircracka uzywlem pod Windowsem. W sieci mam klucz 128bit WEP ale mysle ze cos by bylo , jakis komunikat ze niepowodzenie lub cos.... . Czego moge uzyc?WIem ze dobry do anlizowania wynikow kismet jest ethernal ale czy on poda mi jakas odpowiedz (faild lub cokolwiek) i jaka jest szybkosc pracy , czy znowu mam czekac caly dzien.

Sorki za znaki ale pisze z pracy (EN)

Edytowane przez makaron

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

1. Na drugi raz przechwytuj same ivs (airodump).

2. Przy 128 bit WEP potrzebujesz chyba dużo więcej pakietów, tak z 1 mln. Zależy to głównie od złożoności hasła. Jak jest np. tylko alfanumeryczne to 250 tys powinno styknąć. Chociaż pewności nie mam, może są już jakieś nowe algorytmy co potrzebują znacznie mniej...

3. Aircrack ma zaszyte kilkanaście technik rozszyfrowywania - trzeba próbować różne opcje.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

1. Na drugi raz przechwytuj same ivs (airodump).

2. Przy 128 bit WEP potrzebujesz chyba dużo więcej pakietów, tak z 1 mln. Zależy to głównie od złożoności hasła. Jak jest np. tylko alfanumeryczne to 250 tys powinno styknąć. Chociaż pewności nie mam, może są już jakieś nowe algorytmy co potrzebują znacznie mniej...

3. Aircrack ma zaszyte kilkanaście technik rozszyfrowywania - trzeba próbować różne opcje.

1.Niestety mam problem z odpaleniem aircracka pod BT jak juz jakos go odpale to dziala mi tylko na atherosie (a na Prism 2 - SMC2000 i Orinocco Gold wykrywa siec i nic) , na kismet wszytkie karty dzialaja ladnie i pakiety szybciej ida.

2.Tak wiem ale pytam czy powinienem otrzymac jakis komunikat o tym iz proba byla zakonczona niepowodzeniem itp (po 11.5h pracy z aircrackiem -- zero jakiego kolwiek odezwu , program nie zawiesil sie ale nic dawal znac jak mu idzie ,procek caly czas w ruchu)

3.Tak , podobno mozna nawet w 20- 40 min przy uzyciu odpowiedniego ataku.

 

NIc dzis odpale ethernal'a i zobacze gdyz w aircracku dziala mi tylko atheros i zbyt wolno idzie (snr na dobrym poziomie)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Żeby złamać dowolnego WEP (256, 128 czy inny) wystarczy tylko sto tysięcy pakietów. Zbieranie trwa około 15 minut. Ostatnio stworzono nowy algorytm i wystarczy (w niektórych przypadkach) tylko około czterdziestu tysięcy.

 

A jednak, zagłębiłem się w temat. 250,000 IVs dla 64 bit i 1,500,000 IVs dla 128bit więc dla 256...huhuhuh...trochę trzeba...

Edytowane przez lgolebio

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Autor topiku walczy z 128 bitowym kluczem, więc powinien dać radę aircrackiem-ptw B-)

Czy Backtrack posiada aircracka -ptw? Dzialalem tylko na -ng

Z innej beczki.

Te cale aircracki i dumpy sluza tylko do testowania wlasnej sieci gdyz jak widze bez inject'cji pakietow zebranie 1000,000 pakietow nie nalezy do czasu realnego, a gdy jest sie atakujacym cudza siec to potrzebny do tego jest MAC klienta atakowanej sieci a poza jego IP i MAC AP'eka np kismet nie zobaczy....mozna jeszce laczyc zebrane pakiety ale i tak czas ataku wydluza sie do paru dni.CHyba ze istnieje mozliwosc zobaczenia MAC klienta jezeli jest sie nie w tej samej sieci co AP i dany USER - ale o tym niewiem za bardzo.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Czy Backtrack posiada aircracka -ptw?

Ta zainstalowana standardowo w BackTracku nie, natomiast wersja dla Windows 0.9.1 już tak. Pakiety zbieraj w BT,a klucz łam pod Windowsem

 

gdy jest sie atakujacym cudza siec to potrzebny do tego jest MAC klienta atakowanej sieci a poza jego IP i MAC AP'eka np kismet nie zobaczy....mozna jeszce laczyc zebrane pakiety ale i tak czas ataku wydluza sie do paru dni.CHyba ze istnieje mozliwosc zobaczenia MAC klienta jezeli jest sie nie w tej samej sieci co AP i dany USER - ale o tym niewiem za bardzo.

Odpal Airodump`a i tam będziesz widział, czy ktoś jest podłączony pod danego AP. Jeśli nie, to przy odrobinie szczęścia będziesz w stanie zrobic atak fake authentication...

Edytowane przez Poteflon

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Ta zainstalowana standardowo w BackTracku nie, natomiast wersja dla Windows 0.9.1 już tak. Pakiety zbieraj w BT,a klucz łam pod Windowsem

1.A czy mozesz mi powiedziec jak aircrack powinien sie zachowac gdy znajdzie/nieznajdzie hasla gdyz moj "oblicza" ten klucz pare godzin i nadal zero odezwu i niewiem czy moze mam jakas kopnieta wersje czy to tak dlugo trwa - robie to pod windowsem.

2.Czy atak fake authentication bedzie pomocny gdy jedyny klient AP jest podlaczony do niego kablem?

3. Czy jak bym podmienil MAC klieta na MAC mojej ORinocco/SMC to atak arp'a (aireplay) bedzie dzialal (tak mi poradzil kolega) - tego zabardzo nie rozumiem gdyz wg mnie wstrzykiwanie/arp'owanie ma na celu ciagle wyrzucanie klijeta rzeczonej sieci w celu jego ponownego zalogowania co tworzy komunikacje pomiedzi AP a tym klietem - to dlaczego mam podmienic MAC na moja karte gdy nie jestem klijetem tej sieci?(nie besztajcie mnie jak pojechalem po bandzie:))

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Ad.1 Jeśli masz wersję 0.9.1 to w głównym oknie masz możliwość zaznaczenia opcji PTW Attack. Zaznacz tą opcję, wstaw plik z zebranymi pakietami. Jeśli AirCrack nie wyrzuci komunikatu, że masz zebranych za mało IV`s, to pozostaje Ci tylko czekać. U mnie przy 100.000 IV`s trwało to może sekundę :D .

Ad.2 Tego nie sprawdzałem nigdy, więc nie odpowiem na to pytanie.

Ad.3 Spróbuj po prostu tak zrobić i zobaczysz, czy zadziała. Aby wsztrzykiwać pakiety, wystarczy tylko raz rozłączyć klienta z AP. Co do zmiany MAC, to zależy czy masz ustawioną w AP filtrację po MAC, czy nie. Jeśli masz to do włamania musisz użyć MACa karty do tego uprawnionej.

Edytowane przez Poteflon

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

@Poteflon

AA widzi , bo wlasnie nie mialem pojecia jak Wy wlaczacie ten ptw a to poprostu roznica wersji ( ja jade na jakies o wiele starszej (znaczy jechalem:))

Tu jest wszystko opisane :)

 

http://www.aircrack-ng.org/doku.php

Dziekowa , spoko opis, wsztko wyjasnione krok po kroku co i jak ,gdzie wklepac. Edytowane przez makaron

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Dołącz do dyskusji

Możesz dodać zawartość już teraz a zarejestrować się później. Jeśli posiadasz już konto, zaloguj się aby dodać zawartość za jego pomocą.

Gość
Dodaj odpowiedź do tematu...

×   Wklejono zawartość z formatowaniem.   Przywróć formatowanie

  Dozwolonych jest tylko 75 emoji.

×   Odnośnik został automatycznie osadzony.   Przywróć wyświetlanie jako odnośnik

×   Przywrócono poprzednią zawartość.   Wyczyść edytor

×   Nie możesz bezpośrednio wkleić grafiki. Dodaj lub załącz grafiki z adresu URL.

Ładowanie


×
×
  • Dodaj nową pozycję...