Jump to content
mc_claus

cum se poate obtine parola unui acces point?

Recommended Posts

Posted

Of course , WEP Cracking , :) sunt destule tutoriale in engleza pe Youtube , :) cu backtrack 2 sau backtrack 3 beta :) iti recomand sa te uiti ...:) si mai exista si WPA ....dar e mai greutz un pic :) adica nu e greutz ma refer la gasirea parolei ... dar la WEP in 10 minute ai parola maxim!

Posted

ms de info...

problema este k wireless-ul respectiv nu este incriptat wep sau wap, ci este un open system si detine mac filter(detin mac-uri de conectare la el)

eu vreau sa intru pe el si sa mai adaug niste mac-uri...

Posted

...in prima faza incearca parolele by default; daca este un open system probabil ca detinatorul AP-ului nu so obosit sa puna parola.

...cauta cu google parola initiala dupa modelul AP-ului si poate merge;

... o lista buna gasesti aici: http://www.phenoelit-us.org/dpl/dpl.html

Daca nu merge asa, atunci tot cu distributia de Backtrack poti sa lansezi un atac sa afli parola; sunt tutoriale gata facute pentru asa ceva.

Am gasit ceva interesant si pe tazforum (vezi partea 2-a dupa aflarea parolei WEP): http://tazforum.thetazzone.com/viewtopic.php?t=3355

http://www.tazforum.thetazzone.com/viewtopic.php?t=2069

Bafta!

Posted

daca e vorba de mac filter poti incerca cu backtrack 3 sa monitorizezi reteaua, vezi ce MAC-uri au calculatoarele conectate la ea, si iti schimbi si tu MAC-ul sa fie identic cu unele din alea.

Posted

Salut...

Aceasi problema am si eu...am un open system care la fel detin mac filter.Am incercat cu Backtrack 3 sa monitorizez reteaua, dar nu am gasit nici un mac, si stiu sigur ca reteaua respectiva e folosita. Pt celalate retele din zona, am reusit sa gasesc mac-urile. Ma poate ajuta cineva cu un tutorial despre mac filter bypas, sau un sfat ceva??

Thx..

Posted (edited)

Deci in aceste cazuri administratorul seteaza un MAC control pt fiecare client pe care il aproba ca sa se poata conecta la un AP

Un simplu sniffer wireless permite sa observi orice MAC de la statie ,in acest caz poti sa il modifici pe al tau ca sa fie unul aprobat.

AiroPeek AiroPeek SE 3.0.1 software download - Windows - VersionTracker permite sa vizualizezi adresele MAC , trebuie doar sa monitorizezi acea retea.

Dupa care poti schimba adresa ta MAC

Windows:

inchizi scheda de retea
folosesti BWMACHAK.exe
C:\>BWMACHAK.exe 0003t4h6d8
ii dai drumul la scheda si ii dai ipconfig/all pt a vedea daca sa schimbat adressa MAC

Linux:

ifconfig wlan0 down 
ifconfig wlan0 hw ether 00:45:7j:65:ki:ff
ifconfig wlan0 up
ifconfig wlan0

Trebuie doar sa folosesti un sniffer ,trebuie sa cunosti putin TCP/IP sau cel putin sa folosesti un sniffer ,sa citesti rezultatele

In orice caz pt un Wireless pentesting se vor folosi bineinteles sistemele Linux , au o gramada de tool sunt mult mai compatibile decat windows.

Metoda standard a unui attac e urmatoarea

1 footprinting

2 scanning & enumeration (intro singura faza pt retelele wireless)

3 penetration

4 DOS(Denial of Service)

Se captureaza pachete ,se analizeaza , se procede cu crack pt password ,WEP sau WPA

Edited by pyth0n3

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...