Jump to content
Nexusgts

Alfa + Aircrack-ng si Handshacke

Recommended Posts

Salutare tuturor

 

Revin si eu cu cateva intrebari legate de wi-fi pen. Deci am parcurs urmatorii pasi:

 

Metoda 1

 

Am luat o Alfa pe care am conectat-o la Kali linux dupa care am scanat cateva retele wi-fi si am obtinut cateva handshake-uri pentru respectivele retele dupa care am exportat acele handshake-uri si le-am copiat pe windows 10 unde am Aircrack (toate bune si frumoase pana aici). Am importat in Aircrack fisierul ce contine acel handshacke am selectat encriptia si  key size 64, o lansez dar programul imi spune ca am doar 150 iv's si sa incerc cu minim 5000 iv's. Ce sunt acele iv's si cum le obtin? Cumva sunt pachete ? Momentan am ales sa incerc cracking-ul acelui handshacke cu un wordlist destul de mare (2GB) dar cuvintele sunt in engleza deci sunt sceptic ca va functiona, daca gasesc un wordlist in romana voi incerca si cu el.

 

 

Metoda 2 

 

Aceeasi placa de retea + CommView for WiFi apoi scanat reteaua targhetata (Doar 5 minute pentru ca trial and yeah), capturat un log (cateva pachete etc) , convertit fisierul ca sa poata fi rulat de aircrack si primesc acelasi mesaj ca in Metoda cu Linux. 

 

Ai mai ramas intrebarile de mai sus, Ce sunt acele iv's si cum le obtin? Cumva sunt pachete ? Pot scana cu altceva retelele pentru a obtine un log mai mare si mai multe pachete in speranta ca o sa prin 5k iv's din acelea (daca da cum sau cu ce soft) ?

 

Astept raspuns de la cei care au mai multe cunostinte despre asa ceva

Multumesc anticipat!

  • Downvote 1
Link to comment
Share on other sites

Inca nu ai ajuns la nivelul de cunostinte minimale acceptabile in domeniul wireless...

Nu , nu am cum sa-ti explic intrun mod pedagogic despre ce e vorba , pentru ca e prea mare efortul intelectual si , na ...chiar mi-e lene.

 

Asa pe franturi, hai sa lamurim cateceva.

Acele iVS , sunt asa numitele initialization vector si sunt proprii modului de encriptare WEP. Nu poate fi cazul la tine , pentru ca daca ai obtinut

handshake , asta e posibil doar daca encriptarea e wpa sau wpa2.

Banuiesc ca nu stii inca sa setezi aircrack la ce vrei de la el...asta e ceva normal in lipsa unor cunostinte de baza.

 

Cel mai important lucru e ca ai o Alfa , ca stii totusi sa obtii un handshake si ca bajbai cu aircrack ( toti am bajbait la inceput :) ).

Nu te descuraja ! Mai sapa un pic pentru clarificarea notiunilor in wireless ...dictionare adecvate putem gasi...Daca vrei , poti ! - parca asa era

deviza la Adidas Torsion :)

Link to comment
Share on other sites

Atacul care se foloseste de IV-uri este propriu protocolului WEP deoarece lungimea IV-ului folosit este mica si astfel exista o probabilitate mare sa se repete aceeasi cheie de criptare pentru un numar relativ mic de cadre si asta deschide calea unor atacuri criptografice pentru RC4. IV-urile nu sunt folosite doar in cadrul WEP fiind un concept care acopera o necesitate a algoritmilor de criptare pe blocuri si anume, de a nu folosi aceeasi cheie de criptare. Deci IV-urile sunt folosite pentru mai multi algoritmi de criptare, problema in cazul WEP este data de lungimea relativ mica. Daca se foloseste aceeasi cheie de criptare in cazul algoritmilor de criptare pe blocuri, atunci este posibila decriptarea partiala sau totala a mesajelor.

IV-urile(initialization vector) sunt niste secvente de biti/numere folosite pentru a intari rezistenta algoritmilor de criptare impotriva atacurilor criptografice. Impreuna cu cheile de criptare incercand sa formeze un algoritm de criptare non-determinist.

 

In cazul wpa2, acest atac nu mai este posibil si se incearca gasirea cheii cu ajutorul handhsake-ului.Pentru asta poti face un atac bruteforce sau cu dictionarul.

Intai afla protocolul folosit (WEP, WPA/WPA2) si in functie de asta stii ce atac poti sa folosesti. Pentru WEP te poti lega de IV-uri iar pentru WPA2 de handshake (mai nou si de IV-uri dar e mai complicat si e o vulnerabilitate noua care cred ca deja a fost rezolvata)

  • Upvote 1
Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...