robyyxx Posted June 15, 2013 Report Share Posted June 15, 2013 De cateva zile ma tot gandesc la o metoda noua de a afla parola la un wireless cu criptare wpa/wpa2 fara a folosi dictionare sau orice alta metoda de bruteforce.Idee mea este urmatoarea:- O sa avem nevoie de 2 antene care poate sa injecteze pachete- Ne alegem orice reatea- Pe o antena facem un AP fals care are exact acelas nume, canal, criptare si adresa MAC ca routeru.- Cu cealalta antena incercam sa deautentificam pei cei conectati la routeru tintaAcei clienti conectati la router vor incerca sa se conecteze inapoi si daca avem noroc se vor conecta la AP-u nostru fals.Acuma apare problema mea si de aceea va cer ajutorul.Cum as putea eu sa simulez acel handshake si sa interceptez parola? Quote Link to comment Share on other sites More sharing options...
Bolovanus Posted June 15, 2013 Report Share Posted June 15, 2013 ingenios, dar daca au parolele salvate nu se connecteaza automat la reteau lui? Quote Link to comment Share on other sites More sharing options...
TheTime Posted June 15, 2013 Report Share Posted June 15, 2013 Salut robyyxx,Imi pare rau sa iti tai din elan, dar ideea ta nu aduce nimic nou sub soare. Exact acelasi lucru il face suita de aplicatii Aircrack-ng:- treci in monitor mode;- te asociezi cu AP-ul;- deautentifici un client conectat;- astepti clientul sa se reconecteze la AP;- monitorizezi si inregistrezi procesul de autentificare client-AP (ceea ce numim noi handshake).Nu ai nevoie de 2 antene pentru asta pentru ca nu e nevoie sa simulezi propriul tau hotspot. Pur si simplu poti monitoriza tot ce este transmis intre client si AP.Nu poti sa "prinzi" parola cum crezi tu pentru ca ea nu se transmite in clar, ci este criptata unidirectional si se transmite un pachet ce contine inclusiv hash-ul respectiv. De aceea nu poti sa obtii parola din handshake direct, ci trebuie sa faci bruteforce.Daca tot esti interesat de domeniu, vezi daca poti sa scrii un program de bruteforce pe WPS-uri care sa treaca de majoritatea filtrelor actuale. Ceva care sa poata sa schimbe MAC-ul dupa un numar de x incercari, ceva care sa aiba un delay dupa y incercari sau ceva care sa alterneze bruteforce-ul pe WPS cu cel pe parola, doar pentru a deruta putin AP-urile. Quote Link to comment Share on other sites More sharing options...
robyyxx Posted June 15, 2013 Author Report Share Posted June 15, 2013 ingenios, dar daca au parolele salvate nu se connecteaza automat la reteau lui?Pai el de unde stie care e reteaua lui daca is 2 identice se va conecta la una din ele si tu il deautentifici pana cand se conecteaza la tine Quote Link to comment Share on other sites More sharing options...
Bolovanus Posted June 15, 2013 Report Share Posted June 15, 2013 pai da, dar se connecteaza automat la a lui, ca are parola salvata Quote Link to comment Share on other sites More sharing options...
magnificul Posted June 15, 2013 Report Share Posted June 15, 2013 Metoda ta e foarte asemanatoare cu . Quote Link to comment Share on other sites More sharing options...
robyyxx Posted June 15, 2013 Author Report Share Posted June 15, 2013 @TheTimeDa multumesc ca mi-ai explicat nu stiam de unele lucruri.Pentru metoda de bruteforce WPS este in backtrack "reaver" pe care poti sa-l setezi sa aiba delay intre atacuri si mai multe metode pentru a scapa de filtre dar din pacate nu poate sa schimbe MAC-u. Quote Link to comment Share on other sites More sharing options...
co4ie Posted June 17, 2013 Report Share Posted June 17, 2013 @magnificul are dreptate ... este vb de metoda Evil Twins . Se creaza un ap cu acelasi ssid si bssid ca ap-ul tinta, se deconecteaza clientul pana cand se plictiseste si se conecteaza la ap-ul nostru si asa vom avea parola in clear text! Quote Link to comment Share on other sites More sharing options...
florinul Posted June 30, 2013 Report Share Posted June 30, 2013 interesant Quote Link to comment Share on other sites More sharing options...
Lithiil Posted November 23, 2014 Report Share Posted November 23, 2014 Salut,Inca o idee este sa folosesti crunch. Tot trebuie sa prinzi wpa handshake-ul si sa ai un .cap file DAR nu ai nevoie de nici un dictionar. Eu am incercat si rezultatele au fost bune, o parola care nu are maiuscule,spatii sau caractere speciale o spargi in max 30 min (cel putin mie nu imi ia mai mult). Comanda este asta:crunch 0 25 abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789 | aircrack-ng --bssid aa:aa:aa:aa:aa:aa -w- file.capNu e groundbreaking dar e o alternativa atunci cand nu ai dictionare. Quote Link to comment Share on other sites More sharing options...
robert.alin17 Posted January 8, 2015 Report Share Posted January 8, 2015 Salut am solutia . spanioli sau gandit la asta inaintea ta .in spania exista un program Wifislax =backtrack . dar e mult mai bun .bine aplicatie se numeste linset .acesta app captureaza handshake . creeaza un ap fals . scoate clienti si ii obliga sa se conecteze la ap de acolo programul deschide o pagina web unde zice sa puna parola pentru securitate .... Clientul pune parola daca e buna creeaza un dicionar cu parola si o comprobeaza cu handshake si merge Daca nu este buna pagina il pune sa o scrie din nou Daca vrei te ajut trimite mesaj sau whatap0034642498710 Quote Link to comment Share on other sites More sharing options...
GarryOne Posted January 8, 2015 Report Share Posted January 8, 2015 Nu ai nevoie de 2 antene pentru asta pentru ca nu e nevoie sa simulezi propriul tau hotspot. Pur si simplu poti monitoriza tot ce este transmis intre client si AP.Ba da, e nevoie sa simulezi propriul tau Acces Point. Sa faci sniffing intre client si AP nu te ajuta sa obtii parola cu care se conecteaza el la AP, te ajuta sa obtii doar trafic-ul, criptat.Nu poti sa "prinzi" parola cum crezi tu pentru ca ea nu se transmite in clar, ci este criptata unidirectional si se transmite un pachet ce contine inclusiv hash-ul respectiv. De aceea nu poti sa obtii parola din handshake direct, ci trebuie sa faci bruteforce.Daca el se conecteaza pe AP-ul simulat de tine, atunci poti sa obtii parola in clear text. Quote Link to comment Share on other sites More sharing options...
TheTime Posted January 8, 2015 Report Share Posted January 8, 2015 Ba da, e nevoie sa simulezi propriul tau Acces Point. Sa faci sniffing intre client si AP nu te ajuta sa obtii parola cu care se conecteaza el la AP, te ajuta sa obtii doar trafic-ul, criptat.Daca el se conecteaza pe AP-ul simulat de tine, atunci poti sa obtii parola in clear text.Salut,Te rog sa arunci o privire peste asta si sa te documentezi in legatura cu procesul de handshake de la wpa. Parola nu este trimisa in text clar si nu poate fi recuperata fara bruteforce.Evil Twin iti obtine parola pentru ca utilizatorul este pacalit sa introduca parola in browser. Iar tu poti sa monitorizezi acel trafic pentru ca utilizatorul deja s-a conectat la tine, tu fiind un AP fara parola, neprotejat. .WPA 4-way handshake esueaza daca AP-ul nu cunoaste deja parola. Quote Link to comment Share on other sites More sharing options...
akadns Posted January 9, 2015 Report Share Posted January 9, 2015 (edited) cum deconectezi un client de pe AP-ul real?un AP cu putere mai mare si acelasi SSID nu obliga clientul sa se conecteze automat?in curand toate routerele o sa aiba cheie pt. sincronizare numai cu anumite dispozite Edited January 9, 2015 by akadns Quote Link to comment Share on other sites More sharing options...
Sandu Posted January 24, 2015 Report Share Posted January 24, 2015 Cum pot sa scap de eroarea asta in Backtrack[+ ] Associated with 00 :11 :22 :33 :44 :55(ESSID : XXXXXXX)[!] WARNING : Detected AP rate limiting ,waiting 60 seconds before re -checking[!] WARNING : Detected AP rate limiting ,waiting 60 seconds before re -checking[!] WARNING : Detected AP rate limiting ,waiting 60 seconds before re -checking[!] WARNING : Detected AP rate limiting ,waiting 60 seconds before re -checking[!] WARNING : Detected AP rate limiting ,waiting 60 seconds before re -checking(adresa Mac si essid sunt altele aicia am dat un exemplu)Cum pot sa sparg parola la wifi? imi da eroarea asta. Quote Link to comment Share on other sites More sharing options...
testapp Posted March 12, 2015 Report Share Posted March 12, 2015 Primesti eroarea respectiva pentru ca routerul a facut lock la WPS, iar Reaver nu mai poate verifica PINs. Quote Link to comment Share on other sites More sharing options...
NadalZ Posted March 17, 2015 Report Share Posted March 17, 2015 In final ai reusit sa duci ideea la capat sa incerci sa spargi in stilul asta? Quote Link to comment Share on other sites More sharing options...