| Potřebuji se připojit na síť která má šifrování uvedené v nadpisu. Signál je nízký, v BackTracku to ukazuje kolem -86.
Zajímé mě jak funguje dešifrování jestli je to podobné jako u WEPu nebo se používá BruteForce tzn. soubor z hesly a backtrack je jen skouší.
Takže prosím buď o postup nebo odkaz na nějaké video či článek který se zabívá přesně tímto druhem šifrování. (odpovědět) | |
|
|
re: Jak na WPA-PSK TKIP ? | # |
| Zdravím, aircrack-ng přišla s novou metodou pro louskání onoho wpa zabezpečení. Tuto metodu pojmenovali tkiptun-ng, kde nepotřebujete slovníkový ani bruteforce útok (více zde: [link] ). Myslím, že je tato metoda stále ve vývoji. Nevím. Osobně jsem to nezkoušel, ale jestli si chcete ověřit bezpečnost wpa bez wordlistů a briteforce, tak bych to být váma vyzkoušel. Ascen (odpovědět) | Ascen(not logged in) | 93.89.144.* | 7.7.2011 11:10 |
|
|
|
re: Jak na WPA-PSK TKIP ? | # |
| Ano vyzkouším. Čím může být způsobeno to, že když ve windows 7 zadám správné heslo k wifi, přesto to napíše: "Windows se nemohl připojit k síti [názevsítě]"
Je to slabým signálem nebo čím? Stejné je to u otevřených sítí poskytovatelů např.:NETCOM.CZ Dá se na tyto sítě nějak připojit bez placení? (odpovědět) | |
|
|
re: Jak na WPA-PSK TKIP ? | # |
| lukasus85: Tuším, že byla nějaká chyba ve Win, kterou řešil opravný patch. Zkus pohledat na netu.
----------
Teprve když vstáváte s hackingem a uléháte s myšlenkou na něj, máte šanci být hackerem. (odpovědět) | |
|
|
re: Jak na WPA-PSK TKIP ? | # |
| Ale jak funguje např. ten netcom.cz - síť je otevřená a nešifrovaná ale připojit k internetu se nedá, samozřejmě až po domluvě a zaplacení. Zajímalo by mě jestli to jde nějak obejít. (odpovědět) | |
|
|
re: Jak na WPA-PSK TKIP ? | # |
| lukasus85: Pokud jde o tento typ ochrany, tak je kontrolována MAC adresa. Pro připojení stačí odchytit nějakou povolenou a tu následně spoofovat.
----------
Teprve když vstáváte s hackingem a uléháte s myšlenkou na něj, máte šanci být hackerem. (odpovědět) | |
|
|
|
re: Jak na WPA-PSK TKIP ? | # |
| .cCuMiNn. myslí část postupu při crackování, jestli se nepletu. Zkuste se na nezabezpečenou síť "netcom.cz" púřipojit v backtrack. Jinak postup při crackování wpa je následující: přepnete vaší wifi kartu do monitor módu. Následně se zaměříte na jednu stanici, která je váš cíl (např.: airodump-ng -w wpa --channel 1 --bssid 11:22:33:44:55 mon0) jakmile se na wifi připojí nějaký klient, tak otevřete nový terminál a zadáte (aireplay-ng -0 0 -a 11:22:33:44:55 -c 66:77:88:99:00), kde přepínač -a je stanice a přepínač -c je klient, který je připojen ke stanici. Následně využijete tkiptun-ng (případně slovníkový útok). Doufám, že jsem vás dobře tedy pochopil a vy mě také :-). Ascen (odpovědět) | Ascen(not logged in) | 93.89.144.* | 8.7.2011 14:53 |
|
|
|
re: Jak na WPA-PSK TKIP ? | # |
| Není mi jasné jak to udělat s tím tkiptun-ng
Potřeboval bych popis celého procesu příkaz po příkazu, protože jsem někde četl že je potřeba mít mac adresu klienta ale nevím jestli je myšleno klient jako AP nebo uživatelé (odpovědět) | |
|
|
re: Jak na WPA-PSK TKIP ? | # |
| haha...
Mas to tam vse jasne napsane. [link]
mas tam i vzorovy prikaz:
tkiptun-ng -h 00:0F:B5:AB:CB:9D -a 00:14:6C:7E:40:80 -m 80 -n 100 rausb0
za -h je MAC nejakeho klienta regulerne pripojeneho na to AP (to je ten, co zna heslo). Ty musis mit stejnou MAC, takze pokud ji stejnou nemas, tak tkiptun-ng posleze sam nastavi vlastni tu MAC klienta i na tvuj interface..
no a za -a je MAC APcka, ke kteremu chces ziskat WPA klic...
za -m je pak minimalni delka paketu a za -n maximalni delka
nakonci je interface, ktery podporuje packet injection...
----------
Cow power by Gentoo... (odpovědět) | |
|
|
re: Jak na WPA-PSK TKIP ? | # |
| vypíše mi Please specify an ESSID (-e), prosím poraďte (odpovědět) | Vaha | 89.177.135.* | 17.2.2014 21:53 |
|
|
|
re: Jak na WPA-PSK TKIP ? | # |
| A jeste jedna vec:
Please remember this is an extremely advanced attack. You must possess advanced linux and aircrack-ng skills to use this tool. DO NOT EXPECT support unless you can demonstrate you have these skills. Novices will NOT BE SUPPORTED.
----------
Cow power by Gentoo... (odpovědět) | |
|
|
re: Jak na WPA-PSK TKIP ? | # |
| Zkouším prolomit to WPA-PSK TKIP běželo to celou noc souběžně s
"aireplay-ng -0 0 -a [bssid] -c [station] mon0"
zkoušel jsem slovníkový útok ale píše to:"No valid WPA handshakes".
Co s tím? (odpovědět) | |
|
|
re: Jak na WPA-PSK TKIP ? | # |
| Prosím odpovězte co nejdřív, protože pak už to bude k ničemu (jsem připojený na net jen dočasně, a proto potřebuji tu radu). (odpovědět) | |
|
|
re: Jak na WPA-PSK TKIP ? | # |
| Na stazeni handshake musis jit s jinym parametrem (odpovědět) | Pix | 137.56.163.* | 12.7.2011 16:07 |
|
|
|
re: Jak na WPA-PSK TKIP ? | # |
| Jakým? Upřesni to co nejvíc, nejsem v rom expert. (odpovědět) | |
|
|
re: Jak na WPA-PSK TKIP ? | # |
| Nejdriv musis ziskat handshake - nekdo se na tu wifi musi prihlasit. Pokud tam nekdo je, tak mu muzes pres aireplay poslat deauth a on se prihlasi znova - posle handshake, kterej potrebujes a kterej si muzes odchytit. Pokud tam nikdo neni, tak mas smulu. Na tenhle utok potrebujes pripojeneho klienta - jako na vetsinu utoku...
----------
Cow power by Gentoo... (odpovědět) | |
|
|
re: Jak na WPA-PSK TKIP ? | # |
| A hlavne... vymluva "nejsem expert" je pekne uboha. Ty nejsi ani lama. Ty jsi PC Gamer, co se snazi hacknout sousedovic wifi... Jinak by jsi udelal alespon tohle [link] a nasel by sis odpoved.
(Je spravne, ze jeste nejake apps nemaji GUI, ani poradny click'n'hack navod. Clovek o tom pak musi alespon nejake minimum umet... Nebo musi umet cist a Googlit...)
----------
Cow power by Gentoo... (odpovědět) | |
|
|
re: Jak na WPA-PSK TKIP ? | # |
| 1. Gammer nejsem
2. Vygooglit si to nemůžu, jsem připojenej na net z mobilu bez 3G takže surfuju rychlostí 5KB/s to je tak tak na to aby se mě aspoň načetlo toto fórum
3. psal jsem že to běželo celou noc s aireplay připojeným na klienta (apoň to tak vypadalo)
- když běžel airodump načetlo se tam několik klientů, jednoho jsem vybral a pak to dal do aireplaye -0 0 mezi tím ostatní klienti zmizeli, tak jsem zrušil aireplay a klient okamžitě zmizel, a pak jsem zase připojil jiného....
Nechápu že v 23:00 jsou tam tři klienti kteří se připojují a odpojují během sekund. Navíc je to domácí síť a signálem to taky nebude.
Co se dá teda dělat? Mám to prostě jen nechat běžet? nevadí že bude běžet víc aireplayů zaměřených na jiné klienty zároveň?
(odpovědět) | |
|
|
re: Jak na WPA-PSK TKIP ? | # |
| Zkus se věnovat jednomu bssid. Nevím jak to myslíš, když dáš
aireplay-ng -0 0 tak jde pouze o deauth packet, ten celou noc dělat nemusíš ..
[link]
Možná pro ten monitor (airodump-ng) dopřesni kanál, bssid a to celé ukládej na disk
až to bude pokus přijít k handshakes ..
airodump-ng -c 11 --bssid 00:11:22:33:44:55 -w 00:11:22:33:44:55_handshakes mon0
Jak se popisuje v tom návodu na tkiptun-ng, tak si pošle 4x deauth na bssid také,
nějakej script někdy pošle 1x nějakej 3x ...atd. [link]
14:48:00 Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9
14:48:00 Found specified AP
14:48:00 Sending 4 directed DeAuth. STMAC: [00:0F:B5:AB:CB:9D] [ 2| 4 ACKs]
14:48:02 WPA handshake: 00:14:6C:7E:40:80 captured
14:48:02 Waiting for an ARP packet coming from the Client...
Saving chosen packet in replay_src-1109-144822.cap
Co používáš za OS? Mě se dneska povedlo dostat xor,
ale handshakes tentokrát ne je to s WEP.
Řeším jako něco jednoduššího
..Dost jednoduché řešení mě připadá jeden script pro Python do Backracku :)
Vyzkoušej wifite, kterej je zde [link]
V BT4 je starší ..ten s WPA a handshake u mně na PC fungoval několikrát docela normálně ..
examples zde [link] :)
Určitě vyzkoušej Packet Injection, jestli máš v pohodě wifi kartu ..
airmon-ng start wlan0
aireplay-ng -9 mon0
(odpovědět) | |
|
|
re: Jak na WPA-PSK TKIP ? | # |
| Funguje někomu tenhle způsob získání hesla? Mě to došlo jen po načítání paketů. Za dvě hodiny jich to načetlo přes sto tisíc, ale jinak nic. Pak jsem to vypnul. (odpovědět) | Natch | 90.183.103.* | 20.12.2011 14:43 |
|
|
|
re: Jak na WPA-PSK TKIP ? | # |
| [link]
tkiptun-ng
Jeho části pracují s ieee80211 ovladačem pro rt73, RTL8187L a čipových sad.
Madwifi-ng ovladač je rozhodně porouchaný a je známo, že může zcela selhat.
Natch..
Asi máš nachytány IVS, pokud jdeš na WPA-TKIP, tak se to nehodí vůbec.
Monitor a driver ..
airmon-ng start rausb0 , nebo ra0
Pokud je někde zasunutej USB s čipem Ralink, tak by to mělo jít :)
V tom jejich útoku to vypadá na 8 minut,
než-li se natáhne handshake.
15:06:56 WPA handshake: 00:14:6C:7E:40:80 captured
[link]
(odpovědět) | |
|
|
re: Jak na WPA-PSK TKIP ? | # |
| #sroub3k Zřejmě bude problém v tom, že router nepodporuje QoS. Jde to nějak zvenku zjistit, jestli router technologii QoS má zapnutou?
Ty máš tenhle postup přímo vyzkoušený?? (odpovědět) | Natch | 90.183.103.* | 26.12.2011 14:25 |
|
|
|
re: Jak na WPA-PSK TKIP ? | # |
| sroub3k.....Handshake me to načte bez problému.
08:54:23 WPA handshake: 94:0C:6D:A2:56:6E captured
08:54:23 Waiting for an ARP packet coming from the Client...
Pak to začne číst a počítat pakety a to je vše.
(odpovědět) | Natch | 90.183.103.* | 26.12.2011 15:11 |
|
|
|
re: Jak na WPA-PSK TKIP ? | # |
| Že jde s tím TP-Linkem tenhle útok by mě ani nenapadlo dělat, to je tvoje zařízení, nebo MAC adresa routeru?
Jestli najdeš MAC, nebo proscanuješ router, najdeš přesneji typ routeru, můžeš najít přesnější technické informace od výrobce.
Můzeš také vidět nějakou komunikaci Wiresharkem, pak ten útok bud odpadne, nebo bude trochu smysl v tom pokračovat.
Company TP-LINK Technologies Co.,Ltd.
Prefix 94:0C:6D
Address space 94:0C:6D:00:00:00 - 94:0C:6D:FF:FF:FF
Většina routeru má QoS, ale může být vypnut.
Kam se mě povedlo připojit a dostat se na router, ještě jsem to nenašel zapnuté :)
Také často jen tím přihlášením admin/admin.
tkiptun ng No QoS
[link]
Někdy jsou ta různá videa s tak kvalitním obrazem, že se dají stopovat a nacházet příkazy jak na věc.
Pokud máš ten handshake uložený v souboru,
tak to přeci pokračuje tím, že se ho jiným programem pokusíš cracknout. Při použití Wifite se potom spustil Pyrit a heslo bylo za moment.
(odpovědět) | |
|
|
re: Jak na WPA-PSK TKIP ? | # |
| neeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeevim jak na to :('(( (odpovědět) | jak na wpa-psk2 | 89.24.48.* | 11.4.2012 14:02 |
|
|
|
re: Jak na WPA-PSK TKIP ? | # |
| Nasel jsem opet nejaky bod "Tom" s WPA TKIP PSK zabezpecenim, wifite poslal prvni 3 deauth packety a do minuty byl handshake ulozeny na disku.
Jedina potiz je v tom, ze to vic jak 30 minut zatim "crackuje" za pomoci slovnikove metody a slovniku z Backtracku ..tak to necham bezet. Pak pouziji sve slovniky a budu pokracovat stejnou metodou.
(odpovědět) | |
|
|
re: Jak na WPA-PSK TKIP ? | # |
| To, že tkiptun-ng nekonečně čeká na ARP paket, je způsobeno tím, že na AP není zaplé WMM (QoS).
A další věc, nástroj samotný neslouží k získání WPA-TKIP hesla, ale k využítí zranitelnosti tohoto šifrování a možnosti injektovat pakety do reálného provozu s tímto šifrováním.
WPA-TKIP passphrase jde získat pořád zatím jen útokem slovníkem nebo hrubou silou... (odpovědět) | Dr.Hacker | 77.104.213.* | 27.7.2012 23:37 |
|
|
|