Nexusgts Posted November 11, 2017 Report Posted November 11, 2017 Salutare tuturor Revin si eu cu cateva intrebari legate de wi-fi pen. Deci am parcurs urmatorii pasi: Metoda 1 Am luat o Alfa pe care am conectat-o la Kali linux dupa care am scanat cateva retele wi-fi si am obtinut cateva handshake-uri pentru respectivele retele dupa care am exportat acele handshake-uri si le-am copiat pe windows 10 unde am Aircrack (toate bune si frumoase pana aici). Am importat in Aircrack fisierul ce contine acel handshacke am selectat encriptia si key size 64, o lansez dar programul imi spune ca am doar 150 iv's si sa incerc cu minim 5000 iv's. Ce sunt acele iv's si cum le obtin? Cumva sunt pachete ? Momentan am ales sa incerc cracking-ul acelui handshacke cu un wordlist destul de mare (2GB) dar cuvintele sunt in engleza deci sunt sceptic ca va functiona, daca gasesc un wordlist in romana voi incerca si cu el. Metoda 2 Aceeasi placa de retea + CommView for WiFi apoi scanat reteaua targhetata (Doar 5 minute pentru ca trial and yeah), capturat un log (cateva pachete etc) , convertit fisierul ca sa poata fi rulat de aircrack si primesc acelasi mesaj ca in Metoda cu Linux. Ai mai ramas intrebarile de mai sus, Ce sunt acele iv's si cum le obtin? Cumva sunt pachete ? Pot scana cu altceva retelele pentru a obtine un log mai mare si mai multe pachete in speranta ca o sa prin 5k iv's din acelea (daca da cum sau cu ce soft) ? Astept raspuns de la cei care au mai multe cunostinte despre asa ceva Multumesc anticipat! 1 Quote
sorelian Posted November 11, 2017 Report Posted November 11, 2017 Inca nu ai ajuns la nivelul de cunostinte minimale acceptabile in domeniul wireless... Nu , nu am cum sa-ti explic intrun mod pedagogic despre ce e vorba , pentru ca e prea mare efortul intelectual si , na ...chiar mi-e lene. Asa pe franturi, hai sa lamurim cateceva. Acele iVS , sunt asa numitele initialization vector si sunt proprii modului de encriptare WEP. Nu poate fi cazul la tine , pentru ca daca ai obtinut handshake , asta e posibil doar daca encriptarea e wpa sau wpa2. Banuiesc ca nu stii inca sa setezi aircrack la ce vrei de la el...asta e ceva normal in lipsa unor cunostinte de baza. Cel mai important lucru e ca ai o Alfa , ca stii totusi sa obtii un handshake si ca bajbai cu aircrack ( toti am bajbait la inceput ). Nu te descuraja ! Mai sapa un pic pentru clarificarea notiunilor in wireless ...dictionare adecvate putem gasi...Daca vrei , poti ! - parca asa era deviza la Adidas Torsion Quote
xzsdyx Posted November 14, 2017 Report Posted November 14, 2017 Atacul care se foloseste de IV-uri este propriu protocolului WEP deoarece lungimea IV-ului folosit este mica si astfel exista o probabilitate mare sa se repete aceeasi cheie de criptare pentru un numar relativ mic de cadre si asta deschide calea unor atacuri criptografice pentru RC4. IV-urile nu sunt folosite doar in cadrul WEP fiind un concept care acopera o necesitate a algoritmilor de criptare pe blocuri si anume, de a nu folosi aceeasi cheie de criptare. Deci IV-urile sunt folosite pentru mai multi algoritmi de criptare, problema in cazul WEP este data de lungimea relativ mica. Daca se foloseste aceeasi cheie de criptare in cazul algoritmilor de criptare pe blocuri, atunci este posibila decriptarea partiala sau totala a mesajelor. IV-urile(initialization vector) sunt niste secvente de biti/numere folosite pentru a intari rezistenta algoritmilor de criptare impotriva atacurilor criptografice. Impreuna cu cheile de criptare incercand sa formeze un algoritm de criptare non-determinist. In cazul wpa2, acest atac nu mai este posibil si se incearca gasirea cheii cu ajutorul handhsake-ului.Pentru asta poti face un atac bruteforce sau cu dictionarul. Intai afla protocolul folosit (WEP, WPA/WPA2) si in functie de asta stii ce atac poti sa folosesti. Pentru WEP te poti lega de IV-uri iar pentru WPA2 de handshake (mai nou si de IV-uri dar e mai complicat si e o vulnerabilitate noua care cred ca deja a fost rezolvata) 1 Quote