51

Re: aircrack-ng - как с ним работать?

оставил на ночь ломать мой WEP.. в качестве трафика гнал пинг пакетами максимального веса. сломал 8D

iPad3, Ainol Novo7 Elf

52

Re: aircrack-ng - как с ним работать?

Data_Link пишет:

WPA2-AES  с ключом в 104 бита ломать надо кластером, а не ноутбуком...

64 и 104 бита у WEP. У WPA - 128 или 256.
Повторю, что WPA взламывается за минуты независимо от мощности компа. WPA2 по моей информации ещё не взломали. Шифрование AES - крепкая штука. 128 бит были кем-то взломаны на суперкомпьютере. 256 бит - пока нет. Но в WPA его и не надо ломать. Он вскрывается, повторяю, не брутфорсом, а использованием слабости при восстановлении после ошибок. Но это активный метод взлома, а не пассивный, как при сборе статистики.

Был Nokia N800 + A-Data SDHC6 4Gb + Kingston SDHC6 8Gb + Nokia 5610 + USBHDD + Card Readers + Palm TT3 + Linksys WRT54G / OpenWRT + Megafon EDGE + BT GPS Holux M1000.

53

Re: aircrack-ng - как с ним работать?

svs57 пишет:

У меня еще файервол стоит с анализом мак адреса

Да, фильтрацию по МАК надо включать (это есть во всех беспроводных роутерах). Но это только один, и довольно слабый периметр обороны. Спасает только от пионеров. Легко подставить нужный МАК.

PS: Мой многолетний опыт показывает, что при всей слабости беспроводных технологий, нет ничего фатального. Затраты на взлом сети не оправдывает получение доступа к ненужной информации. Легко и быстро, и с некоторой пользой (в виде халявного доступа в инет), можно подключаться к совсем глупым новичкам, которые оставляют на wireless adsl дефолтные пароли, доступ к веб-морде из WLAN, без шифрования или хотя бы WEP, без файрволла, без фильтров МАК... Но это у них скоро проходит.
В общем, как я говорил, это приносит только моральное удовлетворение. Ну и опыт, с которым можно стать спецом по безопасности. Правда, если честно, настоящий опыт будет приобретаться при взломе собственной "лабораторной" системы. Уворовывать инет у домохозяек много ума не надо, а получится ли пробиться через Cisco WLC, WCS, LOC/MSE, анализаторы вторжений и пр.?

Был Nokia N800 + A-Data SDHC6 4Gb + Kingston SDHC6 8Gb + Nokia 5610 + USBHDD + Card Readers + Palm TT3 + Linksys WRT54G / OpenWRT + Megafon EDGE + BT GPS Holux M1000.

54

Re: aircrack-ng - как с ним работать?

svs57
Mac Cloning никто не отменял smile

/dev/phone/
Nokia E63 s60v9.2 8Gb microSDHC6
/dev/it/
Nokia N810 Diablo last release, 4gb miniSDHC4
/etc/
Dell Vostro V1400 Win7, Acer Aspire One110(1.5gb ram+8gb SDHC) Ubuntu 9.04

55

Re: aircrack-ng - как с ним работать?

Data_Link пишет:

svs57
Mac Cloning никто не отменял smile

Ест-но. То что один человек сделал, другой завсегда сломать может.
Просто когда стоят 2 сигнализации на машине, спокойнее спится. smile

Был бы у Чехова автомобиль, поворотник бы Чехов включал.
N810 (DIABLO_5.2008.43-7)

56

Re: aircrack-ng - как с ним работать?

Dali 
хитрый network sensor ISS не предотвратит вторжение, просто тихо скажет о нем...

/dev/phone/
Nokia E63 s60v9.2 8Gb microSDHC6
/dev/it/
Nokia N810 Diablo last release, 4gb miniSDHC4
/etc/
Dell Vostro V1400 Win7, Acer Aspire One110(1.5gb ram+8gb SDHC) Ubuntu 9.04

57 Отредактировано DJArty (16-09-2009 16:52:59)

Re: aircrack-ng - как с ним работать?

Aircrack-ng 1.0 final is released 08 Sep 09  кстати...  )

N800(4.2008.43-7) + Kingston microSDHC 4Gb Class 4

58

Re: aircrack-ng - как с ним работать?

Dali пишет:
Data_Link пишет:

WPA2-AES  с ключом в 104 бита ломать надо кластером, а не ноутбуком...

64 и 104 бита у WEP. У WPA - 128 или 256.
Повторю, что WPA взламывается за минуты независимо от мощности компа. .

Можно узнать каким образом вы ломали WPA, что это заняло у вас минуты?

59

Re: aircrack-ng - как с ним работать?

oxdef пишет:

Можно узнать каким образом вы ломали WPA, что это заняло у вас минуты?

А где я писал, что я его ломал? Я его защищаю

PS: http://n8xx.com/message-34630.html#p34630

Был Nokia N800 + A-Data SDHC6 4Gb + Kingston SDHC6 8Gb + Nokia 5610 + USBHDD + Card Readers + Palm TT3 + Linksys WRT54G / OpenWRT + Megafon EDGE + BT GPS Holux M1000.

60

Re: aircrack-ng - как с ним работать?

Dali пишет:
oxdef пишет:

Можно узнать каким образом вы ломали WPA, что это заняло у вас минуты?

А где я писал, что я его ломал? Я его защищаю

PS: http://n8xx.com/message-34630.html#p34630

Ну я просто хотел обратить внимание, что взлом WPA/WPA2, вообще говоря, не такой лёгкий как вы сказали. И доступные сейчас утилиты вроде того же aircrack ломают его именно перебором по словарю и то при условии, что увас есть дамп с "хендшейком" клиента и точки. C WPA то тоже самое что и с MD5. Да, слабое. Но доступных механизмов, а не на уровне PoC, пока не замечено.

61

Re: aircrack-ng - как с ним работать?

Ну, "за минуты" и "легко" - это разные вещи. Это совсем не легко, и для опытного хакера то же. Этому предшествуют месяцы на поиск технологий и написание скриптов. По поводу того, насколько это нелегко и малополезно в результате, я уже писал.
А брутфорс - это конечно несерьёзно. Даже для WEP. Повторюсь, что в WPA сильное шифрование. Но зато там есть слабости в самом протоколе. В WPA2 эти лазейки перекрыты.
Ну хорошо, предположим вы потратили несколько часов на взлом ключа. А если там включена динамическая смена ключа? Раз в 60 минут, или даже чаще. Это нормально и правильно (речь не о мыльницах).
Или например умный админ попался, и насоздаёт тарпиты, и будете в них ковыряться... Или поставит точку доступа с десятками фантомных SSID, и если вы не знаете правильный, будете взламывать все.

Был Nokia N800 + A-Data SDHC6 4Gb + Kingston SDHC6 8Gb + Nokia 5610 + USBHDD + Card Readers + Palm TT3 + Linksys WRT54G / OpenWRT + Megafon EDGE + BT GPS Holux M1000.

62

Re: aircrack-ng - как с ним работать?

Dali пишет:

Ну, "за минуты" и "легко" - это разные вещи. Это совсем не легко, и для опытного хакера то же. Этому предшествуют месяцы на поиск технологий и написание скриптов. По поводу того, насколько это нелегко и малополезно в результате, я уже писал.
А брутфорс - это конечно несерьёзно. Даже для WEP. Повторюсь, что в WPA сильное шифрование. Но зато там есть слабости в самом протоколе. В WPA2 эти лазейки перекрыты.
Ну хорошо, предположим вы потратили несколько часов на взлом ключа. А если там включена динамическая смена ключа? Раз в 60 минут, или даже чаще. Это нормально и правильно (речь не о мыльницах).
Или например умный админ попался, и насоздаёт тарпиты, и будете в них ковыряться... Или поставит точку доступа с десятками фантомных SSID, и если вы не знаете правильный, будете взламывать все.

Вы немного ушли в сторону. Я прицепился именнно к тому, как сейчас реально ломается WPA и за какое время. Думаю, что мне удалось доказать, что это никак не минуты (в реальной жизни, а не на тестовом стенде в како-нибудь лаборатории), как вы написали выше.

63

Re: aircrack-ng - как с ним работать?

Уж извините, но я не смогу описать технологию, чтобы только доказать свою правоту... Да я и не помню подробностей.
Технология описана, а найденная слабость шумно была обсуждена в сети.

Был Nokia N800 + A-Data SDHC6 4Gb + Kingston SDHC6 8Gb + Nokia 5610 + USBHDD + Card Readers + Palm TT3 + Linksys WRT54G / OpenWRT + Megafon EDGE + BT GPS Holux M1000.

64

Re: aircrack-ng - как с ним работать?

Недавно(у меня ) в менеджере приложений появился aircrack-ptw.Установил.Нужно бы к нему airplay в пару и желательно силами таблетки.Возможно ли это?

65

Re: aircrack-ng - как с ним работать?

Не поддерживают дрова сейчас там инъекцию. Не будет от aireplay.

66

Re: aircrack-ng - как с ним работать?

Если есть реальная необходимость, можно купить USB WiFi, это недорого, дрова с инъекцией есть. Здесь писалось.

Был Nokia N800 + A-Data SDHC6 4Gb + Kingston SDHC6 8Gb + Nokia 5610 + USBHDD + Card Readers + Palm TT3 + Linksys WRT54G / OpenWRT + Megafon EDGE + BT GPS Holux M1000.

67

Re: aircrack-ng - как с ним работать?

Проще тогда уж взять eeepc 700/900 для таких целей б\у.
Там и карточки атеровские и дрова есть нормальные.

68 Отредактировано arlekino1990 (01-11-2009 00:34:11)

Re: aircrack-ng - как с ним работать?

ребят,застрял на втором шаге
airodump-ng -c X -w mycapture --ivs wlan0

не пойму что ставить вместо X (я ж правильно понял что туда надо точку доступа вставить,и какую?ту что мы получаем после ввода airodump-ng wlan0 ?это то что находится под bssid?)

n810

69

Re: aircrack-ng - как с ним работать?

RTFM!
-c - это канал. Дожили, опции уже не могут посмотреть к программе.

70

Re: aircrack-ng - как с ним работать?

я получаю мало покетов(100 максимум),а читал что там несколько тысяч должно быть.
что я не так делаю?

n810

71

Re: aircrack-ng - как с ним работать?

1. переведи карточку с помощью airmon на необходимый канал
2. ну как бы трафик нужен, обычно это решается инъекцией. Но в виду того, что на n810 нельзя такое делать, то надо просто тупо набирать больше пакетов.

72

Re: aircrack-ng - как с ним работать?

поставил aircrack на n900
попробую ломануть соседей)))

73

Re: aircrack-ng - как с ним работать?

собрал 10к пакетов, в них нашел 900 IVs. Шифрование, используемое на точке - WEP, точка не моя, находится, предположительно, у соседей, живущий на 2 этажа выше или ниже (дом пятиэтажный, я был на 3-ем). Запустил aircrack-ng. Сразу появились вопросы.
1. Что за интерфейс у программы? Какие-то 16иричные значения, или вроде того. Что они значат?
2. Сколько в среднем длится подбор ключа? Я кракал 3 часа, он протестил 6 миллионов ключей (процессор работал в perfomance mode), после чего я забил. Можно попробовать еще разок на ночь оставить. Сейчас до точки около 300 км, но дамп остался.
И еще - как ломать WPA? Предполагается сбор информации с n810, крякинг на 2x3,4 Ghz x86_64 Core 2 Duo E6700 или видюхой Nvidia 7950GX2 через OpenCL. Кто-нибудь подскажет подходящие тулзы для ББ (Gentoo Linux 2.6.32) и N810 (Diablo, хотя можно и чрутом генту поставить). И где выкладывали драйвера с поддержкой инъекций? Как я понимаю, надо выгрузить старые и insmod новые?
Сильно прошу не бить, в линуксе я новичок, а таблет вообще меньше месяца назад купил  tongue

N810 Diablo 43-7 (maemo.mmcblk0p1/gentoo.mmcblk1p1), ушки Sennheiser CX300-II, флешка 1 гб на вфате и вторая флешка - 16 гб на ext2
SE K550i -> flashing -> W610i (уже наполовину не работает)
и комп. почти не юзаю.

74

Re: aircrack-ng - как с ним работать?

WPA? Эммм.... Удачи?

Nokia n810 Maemo OS2008 5.2010.33-1
Nokia N9 1.3

75

Re: aircrack-ng - как с ним работать?

Kroll пишет:

WPA? Эммм.... Удачи?

Так первый впа ломают же, нет?

N810 Diablo 43-7 (maemo.mmcblk0p1/gentoo.mmcblk1p1), ушки Sennheiser CX300-II, флешка 1 гб на вфате и вторая флешка - 16 гб на ext2
SE K550i -> flashing -> W610i (уже наполовину не работает)
и комп. почти не юзаю.