Jump to content

sorelian

Active Members
  • Posts

    208
  • Joined

  • Last visited

Everything posted by sorelian

  1. Ai obtinut macar un handshake de la vecina zgarcita ?
  2. Fake , nofake...important e chipsetul. RT3070 e clasic si e bun. Stie monitor mode, are drivere bune in linux (kali, sa zicem , dar si in wifislax). Sunt de acord ca o cafea se bea din ceasca de portelan si nu din pahar de plasic... dar, pana la urma , scopul e un handshake bun , sau o aplicatie shmechera , sa pacalesti clientul. Pana in 200 de lei gasesti un adaptor acceptabil. Chipsetul e important ! Most Popular Kali Linux Pen Testing Wireless Chipsets. Atheros AR9271 Ralink RT3070 Ralink RT3572 Ralink RT5572 Realtek RTL8812AU Ralink RT5370N
  3. Pentesting...asa se spune acum la hackuit ?! Explica-mi si mie, cam ce nu poti sa faci cu o alfa awus036h , odata intrat in retea ??? Indiferent daca folosesti kali sau wifislax... Inteleg si eu ca poti folosi o petarda de 20, 30 lei, in locul unei alfa long-ranger ,cand te desparte un perete de reteaua vizata.Adica la bloc. Dar daca dai 100 de lei pe un chip serios de la alfa,nu cred ca sunt bani aruncati. Chiar nu m-ar supara, sa aflu si eu , ce adaptor wireless e cel mai bun pentru pentesting ?!!!!
  4. Mmmmda... adaptor wireless.... Uite si versiunea de exterior a celebrului AWUS036H : https://wifimag.ro/2.4-ghz/ubdo-gt5
  5. Nu prea vad nimic sigur sa suporte monitor mode pe emag... Dar de ce nu te uiti pe wifimag ??? E un site specializat pe wifi... De exemplu , chipul Ralink 3070 e bashtan in monitor mode . Ai si lichidare stoc ! E si un pret derizoriu pentru asa o scula.... https://wifimag.ro/2.4-ghz/ubdo-n8
  6. Habar n-am ce varianta de wifislax folosesti... De exemplu , in wifislax64 1.1-final, nu apare un goyscript in varianta beta !!! La tine se vede o beta 5 la goyscript 3.4 . Eroarea, la tine, se refera ca nu e definita calea spre dictionar si nu are cu ce sa ruleze handshake-ul. Oricum , mare branza nu faci, in cazul tau, pentru ca nu ai dictionare in care sa gasesti parole de forma default Telekom...nici nu mai stiu exact ce lungime si ce caractere au.
  7. Da, da ...hashcat e cel mai tare din parcare. Placa grafica de ultima generatie sa ai ! Metoda asta cu extractia folosind PMKID e mai noua si poate mai eficace. Nu stiu...eu raman inca la verificarea hash-ului pe varianta clasica de hashcat. (atunci cand pot face sa functioneze hascat...brrr)
  8. Cu distonocalm Am wireshark...dar in general nu folosesti barosul ca sa bati un cui. Sunt metode mai simple de-a obtine un handshake valid.
  9. Musai 😎 Si mai trebuie sa fie si valid ! ( four-way handshake )
  10. Hai mai baieti, ma cam plictisesc in lungile seri de iarna ce vor urma si apelez la aia putini, care se mai pricep, cat de cat, la wireless, sa urce pe orice host temporar, cate un handshake capturat . Mi-e dor sa mai analizez cate un handshake valid si sa mai scutur de praf dictionarele din dotare... Nu e o provocare adevarata...e doar un moft. Cati dintre voi sunteti capabili sa livreze un handshake ? Cati dintre voi stiti cu ce se mananca chestia asta ? Hai sa vedem...
  11. Inca nu ai ajuns la nivelul de cunostinte minimale acceptabile in domeniul wireless... Nu , nu am cum sa-ti explic intrun mod pedagogic despre ce e vorba , pentru ca e prea mare efortul intelectual si , na ...chiar mi-e lene. Asa pe franturi, hai sa lamurim cateceva. Acele iVS , sunt asa numitele initialization vector si sunt proprii modului de encriptare WEP. Nu poate fi cazul la tine , pentru ca daca ai obtinut handshake , asta e posibil doar daca encriptarea e wpa sau wpa2. Banuiesc ca nu stii inca sa setezi aircrack la ce vrei de la el...asta e ceva normal in lipsa unor cunostinte de baza. Cel mai important lucru e ca ai o Alfa , ca stii totusi sa obtii un handshake si ca bajbai cu aircrack ( toti am bajbait la inceput ). Nu te descuraja ! Mai sapa un pic pentru clarificarea notiunilor in wireless ...dictionare adecvate putem gasi...Daca vrei , poti ! - parca asa era deviza la Adidas Torsion
  12. He,he,he... @oneminute , esti un norocos! Ai dat de @fbob , care mi se pare un baiat competent in domeniul wireless. Daca te pasioneaza acest domeniu , nu-l pierde pe @fbob. Dar fii si tu putin mai inteligent...pune intrebarile tale ceva mai rafinat si o sa-ti raspunda mult mai la subiect.Nu poti sa dai cu parul si sa vrei din prima rezultate . Exerseaza si incearca sa intelegi. Pana una , alta , cateva sfaturi marunte : -wifislax e un instrument perfect pentru wireless. E zglobiu si usor de folosit . Kali e greoi si prea mult de explicat ...e ca si cand ai avea un baros, cand tie iti trebuie doar un ciocanel -in wireless , totul incepe de la handshake...nu vorbim aici de wep , e caduc , vorbim doar de wpa/wpa2 -conteaza foarte mult ce adaptor wireless folosesti si apoi conteaza sa intelegi ce face fiecare aplicatie pe care o folosesti. Chiar nu ma asteptept de la generatia ta sa o ia frumos de la bazele wireless-ului , asa ca , pune draqului un handshake capturat de tine , ca in urma unei analize sumare , sa vedem cam despre ce e vorba.Chestia asta e valabila doar daca ai trecut de un anumit prag
  13. Eeeeeee...exista solutii , dar sa nu amestecam lucrurile . Ai ridicat o problema si concluzia este ca nu e eroare ceea ce iti apare la pornirea serverului. Linset si Fluxion sunt doua aplicatii aproape identice in modul de lucru. Le ai pe amandoua in wifislax , asa ca mai forjeaza si din Fluxion . Rabdare si tutun si incearca mai ales seara , cand sunt sanse mai mari
  14. Pai , si cu linset si cu Fluxion e ca la pescuit Daca musca cleanul , bine ...daca nu , nu ! Un client care vede ca are probleme cu netul , ar trebui sa incerce sa se reconecteze la AP (care e un fake) tastand parola wireless... In general , cei cu telefoane nu prea fac acest lucru , le e lene si asteapta sa te plictisesti tu cu bruiajul mdk3 Sau nu o fac pentru ca sunt chiar suspiciosi cand vad o interfata aiurea in care li se cere parola...unii ezita sa faca asta.
  15. Eeeeeeeee....chestia cu groaznic se refera la situatia in care nu esti intrun linux , gen wifislax sau kali , cand nu ai la indemana cele necesare sa pui placa wireless in mod monitor. Si vrei sa te conectezi la o retea pe care o vezi OPEN si nu merge... In rest , ai dreptate , doar ca , la un WEP fara client , ai oleaca de lucru sa aduni destule IVS-uri...de la 80000 in sus.
  16. Stiai ca, daca , din setarile routerului faci o filtrare pe MAC sau pe IP , intro retea OPEN , e groaznic de greu sa intri ? WEP-ul e floare la ureche ! In maxim 10 minute , daca ai client legitim conectat , ai si parola !
  17. Pwla-lela !!! Daca mai gasesti in zilele noastre retele wireless encriptate in wep trebuie sa-ti faci cruce wpa/wpa2 si radius e tot ce gasesti in decor ! Nu mai merge cum mergea...dar , daca vrei , poti <adidas torsion>
  18. Asta e om ? Zii draqului sa puna un handshake si apoi se vor gasi cativa experti care stiu ce si cum. In wireless , baza e handshake !!! De acolo porneste totul...vendor-ul e acolo , apoi imaginatia poate sa zburde...nu e chiar asa de greu de creat un dictionar bazat pe "inginerie inversa". Cum era reclama aia de la Adidas Torsion ?! Daca vrei , poti !
  19. Cel mai bine e sa faci cum a spus @konstantine , adica sa schimbi parola la wireless... Nu ar fi de mirare sa ai un "sugaci" de internet prin apropierea ta , daca ziceai ca la inceput a mers cateva zile bine.Ar trebui sa intri in setarile routerului si sa vezi daca la clientii serverului DHPC nu ai un MAC strain. Dar , inainte de orice vei face in router , dezactiveaza functia WPS !!!!!!!!!!!!!!!!!!!!
  20. Mai ai 2 incercari Indiciu ajutator : la wpa , parola are minim 8 caractere...
  21. Na,na,na...nici chiar asa Cu un dictionar in care ai numere de telefon , nu vei pica pe parola aia.(lacabanaplapumioara) Chiar daca ai viteza buna la oclhashcatplus , si chiar daca e vorba numai de litere mici , un bruteforce adevarat la o parola cu lungimea de 19 caractere , sunt convins ca dureaza pana iti creste barba, macar pana la genunchi . Nimic nu e imposibil , ai dreptate , dar ar trebui sa dispui de viteza muuuuult mai mare .
  22. :P Intamplator ,routerul cu wpa2 are firmware mai vechi , care raspunde la atacul de tip reaver ...
×
×
  • Create New...