mi moc nedává smysl proč si lidé nevygenerují silné náhodné heslo, vytisknou QR Code a přilepí třeba na lednici. Navíc QR code umí vygenerovat i mobilní telefon ze kterého se to dá ukázat návštěvě/další členům domácnosti.
když už budu chtít zabezpečit wifi v paneláku v Praze (kde bydlím) tak použiju radius a ať si každý člen domácnosti zvolí vlastní heslo (třeba ten radius co mám na nas synology) a skryju ssid..
nejlepší hesla jsou obyčejná na které je každý slovník krátký a které si zapamatujete, stačí jen vědět jak.tak například slova z nářečí-viz film "Kód Navajo" ..tak třeba "šutrovákobzola" nebo "šalínanaprýgl" a zkuste na to přijít.
stačí slovo který nazná nikdo na světě a ještě s chybou " pyča.....
Když sem takhle vpluju jak orel napole bez varování, umí hashcat nějak rozumně kombinovat slovníky (za účelem skládání slov než vpočtu 2) ? Má sice možnost použít 2 slovníky jako kartézskýsoučin, (nějaká hodnota parametru -a) ale 2 slova jsou málo a pak si ani nejsem jistý jestli v tomto režimu umí třeba aplikovat pravidla (-r) , například dát mezery mezi slova a neboříct,aby na první a poslední slovo použil nějaké pravidloNebo se musí zvolit externí generátor kombinací (ne nutně lamersky si kombinace vygenerovat do souboru)?
Když airodump-ng skenuje pouze jeden kanál a jedno AP (-c 5 --bssid 12:34:56:78:90:AB) a to sledované AP přeskočí na jiný kanál, tak od něj přestanou chodit beacon a spadne RXQ. Umí v tuto chvíli airodump-ng toto AP vyhledat a zůstat na přeskočeném kanále? Nebo máte tip na script, který by to řešil? Určitě nechci skenovat všechny kanály, nebo třeba -c 1-11.
Zkoušeli jste prosím někdo prolomit přes Linux heslo do cizí wifi? Na netu je spousty youtube videí, ale podle mě jsou všechna "podstrčená", kdy daný moderátor dávno heslo zná a pouze jej má ve výsledku ve slovníku a ten daný slovník otevře a kuk, heslo bylo prolomeno.
#!/usr/bin/env python3import sysfrom subprocess import Popen, PIPEimport reimport timeimport logging# mac adresa cílenýtarget_bssid = '01:23:45:67:89:AB'# prefix zapisovanejch *.cap souborů a podobnejchwr_prefix = 'chyceno'# monitorovovací interfaceinterface = '0mon'# minimální rate beaconů za seknudu# když naměřenej rate klesne pod tudletu hodnotu tak si jako myslíme že # ta naše stanice zmenila kanál z nějakýho důvodu :D ;Dmin_rate = 5.0# interval v sekundách ve kterým jakoby ždycky spočitáme aktuální beacon ratemin_delta = 10.0# příkazy airodumpu # první pro záznam druhej pro hledání toho kanálucmd_rec = ['airodump-ng', '--write', wr_prefix, '--bssid', target_bssid,'-c', None, interface]cmd_ch = ['airodump-ng', '--bssid', target_bssid, interface]# jak jako vypadá řádek tabulky pod kterým sou jakoby vypsaný jednotlivý stanice připojený# uplně horní řádek tabulky vypadá pro voba ty naše různý příkazy různě :O :Ostations_header = b'\x1b[0K\x1b[1B BSSID STATION PWR Rate Lost Frames Notes Probes\x1b[0K\n' def dump(): table_header = b'\x1b[0K\x1b[1B BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID\x1b[0K\n' is_bssid_row = False beacons_delta = 0 last_sum_beacons = 0 last_time = 0.0 rate = 0.0 proc = Popen(cmd_rec, stdout=PIPE) time.sleep(1) for line in proc.stdout: t = time.time() dt = t - last_time if dt > min_delta: if is_bssid_row: if not line == stations_header: blocks = re.split(r'\s+', line.decode('utf8')) block = blocks[4] try: sum_beacons = int(block) except ValueError: # když neni stringem s číslem uvnitř continue beacons_delta = sum_beacons - last_sum_beacons last_time = t last_sum_beacons = sum_beacons if dt != 0: rate = beacons_delta / dt print(rate) if rate < min_rate: proc.kill() break is_bssid_row = False if( line == table_header): is_bssid_row = True if line == table_header: ln = f'\n beacons/s: {rate:.2f} delta: {beacons_delta} sum:{last_sum_beacons}\n\n' ln = bytes(ln, 'utf-8') sys.stdout.buffer.write(ln) sys.stdout.buffer.write(line) sys.stdout.buffer.flush() proc.stdout.close() proc.wait() def find_channel(): # liší se :O :O # stanice maj stejnej jako předtim table_header = b'\x1b[0K\x1b[1B BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID\x1b[0K\n' chann_num = -1 is_bssid_row = False proc = Popen(cmd_ch, stdout=PIPE) time.sleep(1) for line in proc.stdout: if is_bssid_row: if not line == stations_header: blocks = re.split(r'\s+', line.decode('utf8')) print(blocks) try: chann_num = int(blocks[6]) proc.kill() break except ValueError: # když neni stringem s číslem uvnitř continue is_bssid_row = False if( line == table_header): is_bssid_row = True sys.stdout.buffer.write(line) sys.stdout.buffer.flush() proc.stdout.close() proc.wait() return chann_numif __name__ == '__main__': logging.basicConfig(filename='airodumpovadlo.log', format='%(asctime)s %(message)s', level=logging.DEBUG) while True: logging.info('hledá se kanál BSSID == ' + target_bssid) chann_num = find_channel() logging.info(f'našel se kanál: {chann_num}') cmd_rec[6] = str(chann_num) dump() logging.info('dump zkončil') print('hotovo!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!§')
Citace: kareltomas 02. 12. 2019, 19:10:30Zkoušeli jste prosím někdo prolomit přes Linux heslo do cizí wifi? Na netu je spousty youtube videí, ale podle mě jsou všechna "podstrčená", kdy daný moderátor dávno heslo zná a pouze jej má ve výsledku ve slovníku a ten daný slovník otevře a kuk, heslo bylo prolomeno.Oznacovat nieco za konspiraciu, len na zaklade vlastnej nevedomosti je hlupe.