Jump to content
robyyxx

[idee] new wireless cracking method

Recommended Posts

De cateva zile ma tot gandesc la o metoda noua de a afla parola la un wireless cu criptare wpa/wpa2 fara a folosi dictionare sau orice alta metoda de bruteforce.

Idee mea este urmatoarea:

- O sa avem nevoie de 2 antene care poate sa injecteze pachete

- Ne alegem orice reatea

- Pe o antena facem un AP fals care are exact acelas nume, canal, criptare si adresa MAC ca routeru.

- Cu cealalta antena incercam sa deautentificam pei cei conectati la routeru tinta

Acei clienti conectati la router vor incerca sa se conecteze inapoi si daca avem noroc se vor conecta la AP-u nostru fals.

Acuma apare problema mea si de aceea va cer ajutorul.

Cum as putea eu sa simulez acel handshake si sa interceptez parola?

Link to comment
Share on other sites

Salut robyyxx,

Imi pare rau sa iti tai din elan, dar ideea ta nu aduce nimic nou sub soare. Exact acelasi lucru il face suita de aplicatii Aircrack-ng:

- treci in monitor mode;

- te asociezi cu AP-ul;

- deautentifici un client conectat;

- astepti clientul sa se reconecteze la AP;

- monitorizezi si inregistrezi procesul de autentificare client-AP (ceea ce numim noi handshake).

Nu ai nevoie de 2 antene pentru asta pentru ca nu e nevoie sa simulezi propriul tau hotspot. Pur si simplu poti monitoriza tot ce este transmis intre client si AP.

Nu poti sa "prinzi" parola cum crezi tu pentru ca ea nu se transmite in clar, ci este criptata unidirectional si se transmite un pachet ce contine inclusiv hash-ul respectiv. De aceea nu poti sa obtii parola din handshake direct, ci trebuie sa faci bruteforce.

Daca tot esti interesat de domeniu, vezi daca poti sa scrii un program de bruteforce pe WPS-uri care sa treaca de majoritatea filtrelor actuale. Ceva care sa poata sa schimbe MAC-ul dupa un numar de x incercari, ceva care sa aiba un delay dupa y incercari sau ceva care sa alterneze bruteforce-ul pe WPS cu cel pe parola, doar pentru a deruta putin AP-urile.

Link to comment
Share on other sites

@TheTime

Da multumesc ca mi-ai explicat nu stiam de unele lucruri.

Pentru metoda de bruteforce WPS este in backtrack "reaver" pe care poti sa-l setezi sa aiba delay intre atacuri si mai multe metode pentru a scapa de filtre dar din pacate nu poate sa schimbe MAC-u.

Link to comment
Share on other sites

Salut,

Inca o idee este sa folosesti crunch. Tot trebuie sa prinzi wpa handshake-ul si sa ai un .cap file DAR nu ai nevoie de nici un dictionar. Eu am incercat si rezultatele au fost bune, o parola care nu are maiuscule,spatii sau caractere speciale o spargi in max 30 min (cel putin mie nu imi ia mai mult). Comanda este asta:

crunch 0 25 abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789 | aircrack-ng --bssid aa:aa:aa:aa:aa:aa -w- file.cap

Nu e groundbreaking dar e o alternativa atunci cand nu ai dictionare.

Link to comment
Share on other sites

Salut am solutia . spanioli sau gandit la asta inaintea ta .in spania exista un program Wifislax =backtrack . dar e mult mai bun .bine aplicatie se numeste linset .acesta app captureaza handshake . creeaza un ap fals . scoate clienti si ii obliga sa se conecteze la ap de acolo programul deschide o pagina web unde zice sa puna parola pentru securitate .... Clientul pune parola daca e buna creeaza un dicionar cu parola si o comprobeaza cu handshake si merge

Daca nu este buna pagina il pune sa o scrie din nou

Daca vrei te ajut trimite mesaj sau whatap

0034642498710

Link to comment
Share on other sites

Nu ai nevoie de 2 antene pentru asta pentru ca nu e nevoie sa simulezi propriul tau hotspot. Pur si simplu poti monitoriza tot ce este transmis intre client si AP.

Ba da, e nevoie sa simulezi propriul tau Acces Point. Sa faci sniffing intre client si AP nu te ajuta sa obtii parola cu care se conecteaza el la AP, te ajuta sa obtii doar trafic-ul, criptat.

Nu poti sa "prinzi" parola cum crezi tu pentru ca ea nu se transmite in clar, ci este criptata unidirectional si se transmite un pachet ce contine inclusiv hash-ul respectiv. De aceea nu poti sa obtii parola din handshake direct, ci trebuie sa faci bruteforce.

Daca el se conecteaza pe AP-ul simulat de tine, atunci poti sa obtii parola in clear text.

Link to comment
Share on other sites

Ba da, e nevoie sa simulezi propriul tau Acces Point. Sa faci sniffing intre client si AP nu te ajuta sa obtii parola cu care se conecteaza el la AP, te ajuta sa obtii doar trafic-ul, criptat.

Daca el se conecteaza pe AP-ul simulat de tine, atunci poti sa obtii parola in clear text.

Salut,

Te rog sa arunci o privire peste asta si sa te documentezi in legatura cu procesul de handshake de la wpa. Parola nu este trimisa in text clar si nu poate fi recuperata fara bruteforce.

Evil Twin iti obtine parola pentru ca utilizatorul este pacalit sa introduca parola in browser. Iar tu poti sa monitorizezi acel trafic pentru ca utilizatorul deja s-a conectat la tine, tu fiind un AP fara parola, neprotejat.

.

WPA 4-way handshake esueaza daca AP-ul nu cunoaste deja parola.

Link to comment
Share on other sites

Cum pot sa scap de eroarea asta in Backtrack

[+ ] Associated with 00 :11 :22 :33 :44 :55

(ESSID : XXXXXXX)

[!] WARNING : Detected AP rate limiting ,

waiting 60 seconds before re -checking

[!] WARNING : Detected AP rate limiting ,

waiting 60 seconds before re -checking

[!] WARNING : Detected AP rate limiting ,

waiting 60 seconds before re -checking

[!] WARNING : Detected AP rate limiting ,

waiting 60 seconds before re -checking

[!] WARNING : Detected AP rate limiting ,

waiting 60 seconds before re -checking

(adresa Mac si essid sunt altele aicia am dat un exemplu)

Cum pot sa sparg parola la wifi? imi da eroarea asta.

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...