Объявление

Свернуть
Пока нет объявлений.

Обсуждение безопасности WEP шифрования

Свернуть
Это закреплённая тема.
X
X
 
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

    Обсуждение безопасности WEP шифрования

    Подскажите пожалуйста. У меня wn7200nd, Backtrac4 R2, сколько уже пробовал ломать wep ничего не получается, с 10 инструкций перепробовал. В итоге решил протестить карточку. И оказалось, что инжекция получается только на WPA защиту. Я уже и хендшейк ловил, это да все получалось, правда так и не получилось сбрутить пароль. Но у меня вопрос именно про взлом wep. У меня не идет инжекция в wep, т.е. дата пакеты чтобы быстрее шли. Я уже пробовал и на своей точке, где никакой фильтрации по мак адресу нету. Все равно ничего. В итоге решил сделать тест ТАКОЙ.
    aireplay-ng -9 -e *** -a **** -i wlan1 wlan0 т.е. тест на инжекцию сети, я перепробовал все wep сети которые есть, и свои, и результат показал, что failed т.е. не получется инжекция. А это самое главное, без нее wep пакеты можно собирать целый месяц. Купил этот адаптер, потому что здесь писали что он везде прекрасно поддерживается. Ну да согласен, только вот незадача, инжекцию в веп не делает. Как такое возможно? Объясните пожалуйста или я может что то не так сделал? Сразу скажу что в монитор моде, все я поднимал, т.е. так она работает в Backtrack4 r2, и кстати Beini 1.2.2 ее не увидел совсем, только увидел встроенный адаптер в ноуте. Прошу очень совета.

    #2
    скрин с airodump-ng пришли с интересующей сетью.

    Комментарий


      #3
      Сообщение от Kilar Посмотреть сообщение
      Подскажите пожалуйста. У меня wn7200nd, Backtrac4 R2, сколько уже пробовал ломать wep ничего не получается, с 10 инструкций перепробовал. В итоге решил протестить карточку. И оказалось, что инжекция получается только на WPA защиту. Я уже и хендшейк ловил, это да все получалось, правда так и не получилось сбрутить пароль. Но у меня вопрос именно про взлом wep. У меня не идет инжекция в wep, т.е. дата пакеты чтобы быстрее шли. Я уже пробовал и на своей точке, где никакой фильтрации по мак адресу нету. Все равно ничего. В итоге решил сделать тест ТАКОЙ.
      aireplay-ng -9 -e *** -a **** -i wlan1 wlan0 т.е. тест на инжекцию сети, я перепробовал все wep сети которые есть, и свои, и результат показал, что failed т.е. не получется инжекция. А это самое главное, без нее wep пакеты можно собирать целый месяц. Купил этот адаптер, потому что здесь писали что он везде прекрасно поддерживается. Ну да согласен, только вот незадача, инжекцию в веп не делает. Как такое возможно? Объясните пожалуйста или я может что то не так сделал? Сразу скажу что в монитор моде, все я поднимал, т.е. так она работает в Backtrack4 r2, и кстати Beini 1.2.2 ее не увидел совсем, только увидел встроенный адаптер в ноуте. Прошу очень совета.
      Я не хочу тебя обидеть но какая к черту инжекция в wep шифровании? Я худею дорогая редакция.
      Есть метод чопчоп что бы разговорить молчаливую АР.
      Для расшифровки wep шифрования используют файлы с расширением .ivs которые собирают, а не как не сар файлы которы нужны для брута wpa\wpa 2 .
      Смотри монуалы по взлому wep при работающей сети, ломается за 1 минуты при нужном количестве пакетов.
      Распиши что ты делаешь, с командами желательно в ВТ.

      Комментарий


        #4
        спасибо за ответ, но у меня все получилось, как только я поставил backtrack5 там, wep сети стали ломаться. По поводу cap файла, странно, я некоторые wep сетки на него пакеты ловил, и расшифровывал, и так уже 3 сети сломал. Но не знал, что надо именно ivs использовать. Хорогшо я щас распишу что делаю
        airmon-ng
        airmon-ng start wlan1
        airodump-ng mon0
        airodump-ng -c 3 -w wep --bssid **** mon0
        aireplay-ng -1 0 -a *** mon0
        потом либо aireplay-ng -3 -b *** mon0
        либо
        aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff: -b ** mon0
        ну и потом при достаточном количестве пакетов например 30 или 50 тыщ, уже
        aircrack-ng wep-01.cap и расшифровывается ключ. Но вот еще проблема, никак не могу сломатьл одну сеть, у нее wep Шифрование, я за 8 часов собрал 3,5 миллиона пакетов, но так ничего и не получилось. Я вообще даже не понял, как такое возможно. Хотя другие сетки, и с максимум 150 тыщ пакетов получилось сломать.

        Комментарий


          #5
          Сообщение от Kilar Посмотреть сообщение
          спасибо за ответ, но у меня все получилось, как только я поставил backtrack5 там, wep сети стали ломаться. По поводу cap файла, странно, я некоторые wep сетки на него пакеты ловил, и расшифровывал, и так уже 3 сети сломал. Но не знал, что надо именно ivs использовать. Хорогшо я щас распишу что делаю
          airmon-ng
          airmon-ng start wlan1
          airodump-ng mon0
          airodump-ng -c 3 -w wep --bssid **** mon0
          aireplay-ng -1 0 -a *** mon0
          потом либо aireplay-ng -3 -b *** mon0
          либо
          aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff: -b ** mon0
          ну и потом при достаточном количестве пакетов например 30 или 50 тыщ, уже
          aircrack-ng wep-01.cap и расшифровывается ключ. Но вот еще проблема, никак не могу сломатьл одну сеть, у нее wep Шифрование, я за 8 часов собрал 3,5 миллиона пакетов, но так ничего и не получилось. Я вообще даже не понял, как такое возможно. Хотя другие сетки, и с максимум 150 тыщ пакетов получилось сломать.
          Да 5 на гноме мне тоже очень нравиться : )
          Можно проще.
          С 3 пункта
          airodump-ng -w wep mon0
          -w wep куда будет собирать данные причем со всех точек и не только с wep шифрованием
          Или делай как ты описал, выделяй канал отдельно пиши с каждой точки.
          aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff: -b ** mon0 для wep вообще можно пропустить т.к используется что бы произошло рукопожатие для wpa/wpa2
          aircrack-ng -n 64 --bssid ff:ff:ff:ff:ff:ff wep*.cap
          -n 64 или 128 смотря какой ключ длины --bssid это точка с wep шифрованием(которую ломаешь), wep файл в который записывается информация, ( * ) ставиться для того что бы все последующий файлы тоже читал т.к записывает как wep-01.cap, wep-02.cap и т.д
          И будет тебе счастье.
          По поводу, никак не могу сломать одну сеть - ты уверен что это дата пакеты?
          Она только вещает или в ней есть кто ?

          Комментарий


            #6
            Вот адреса с мануалами
            http://forum.antichat.ru/thread50472.html
            http://forum.antichat.ru/thread153326.html
            Там все есть изучи пригодиться

            Комментарий


              #7
              спасибо за ссылки. Да это именно дата пакеты, их я спутать бы никак не смог :-) к сети редко кто подключается, видал что 3 мак адреса причем почти одинаковы хподключались, скорее всего одинаковое оборудование. Вот я и подменил свой мак на один из них. Так пакеты не вещаются, соединение через aireplay-ng -1 0 -a *** не получается, но вот прикол в том, что через airemon-ng -2 -p 0841 и т.д. пакеты нагнетаются, и идут где то 100 в секунду, вот в чем прикол. И еще эта сеть вещает на 3 ем канале, называется vasek но у нее 4 разных мак адреса, с разным уровнем сигнала. но с шифрование wep ska. Сдается мне это какая то корпоративная сеть, и на одном мак адресе этой сети wep40 шифрование. Что это такое я так и не понял. Какая то загадочная сеть получается. и кстати у меня не gnom версия а KDE, правда так и не понял чем они отличаются :-)

              Комментарий


                #8
                gnom версия от KDE отличаются только оболочкой, а начинка одинаковая.
                Возможно ты путаешь beacons от data пакетов это разные пакеты, их часто путают.
                Не знаю с таким не разу не сталкивался возможно это камеры, мост или еще что то х.з
                При таком количестве должен подобрать пароль, поищи в гугле или по спрашивай на других форумах.
                А что других сеток нет?

                Кто прикручивал направленную антенну на TP-Link TL-WN7200ND отпишитесь.

                Комментарий


                  #9
                  Сообщение от Kilar Посмотреть сообщение
                  да это именно дата пакеты, я их спутать никак не могу ;-) другие сетки есть но эта самая мощная. А у остальных маленькая скорость. Да и вообще самому интересно, как такое возможно, и что там за пароль такой или защита у веп должна стоять, чтобы 3,5 милиона пакетов не расшифровать. Очень странно.
                  Налови пакетов после командой aircrack-ng *.cap открой и напротив мака адреса что написано ?
                  Перебор в aircrack-ng в конце что пишет ?
                  И скинны в airodump-ng и aircrack-ng не помешали бы.
                  Мощность в wep не играет большого значения т.к идет сбор пакетов.
                  Ты вообще кроме этой сети в окружении сетки с wep щупал? Key получал?

                  Комментарий


                    #10
                    Да конечно я уже в разных местах 5 сеток с wep ключи получил, так что сам процесс получения ключей у меня получается. Щас пока не дома, вечером, напишу что и как там у меня, и подскажите как скрины в бэктреке делать, а то я не знаю. Я опять пакеты собирать не буду, но у меня cap файл на диске сохранился, и прикол весит он 4,5 гб :-) вот его заново попробую расшифровать. Хотя вспомнил, когда фаул открываю с помощью аиркрака, то сначала идет чтение пакетов, потом сама высвечивается сетка, с ббсид и написано wep (3500000)ivs, ну а потом сама расшифровка, где томинуту или полторы идет, ну и пишет что не нашел ключ, и предлагает попробывать 3800000 пакетов насобрать, но я понимаю, что больше собирать смысла нету.

                    Комментарий


                      #11
                      Протокол WEP позволяет шифровать поток передаваемых данных на основе алгоритма RC4 с ключом размером 64 или 128 бит. Некоторые устройства поддерживают также ключи в 152, 256 и 512 бит, однако это скорее исключение из правил. Ключи имеют так называемую статическую составляющую длиной 40 и 104 бит соответственно для 64- и 128-битных ключей, а также дополнительную динамическую составляющую размером 24 бита, называемую вектором инициализации (Initialization Vector, IV).

                      Aircrack при захвате по-умолчанию все что слышит ,сохраняет в cap-файл. А там внутри находятся ваши IV-пакетики.

                      Комментарий


                        #12
                        Обсуждение безопасности WPA шифрования

                        Обсуждение безопасности WPA шифрования, работа с программами по взлому шифрования, способы обнаружения его админами и защита.

                        Комментарий


                          #13
                          Kilar тебе ответил Akson, сдалась тебе это сеть : ) принципы понял теперь на wpa переходи, почти все используют это шифрование.
                          Там все тоже самое только еще брут.
                          Люди пароли не меняют годами.

                          Комментарий


                            #14
                            Тут помогаю с брутом http://forum.antichat.ru/threadnav274700-1-10.html

                            Комментарий


                              #15
                              Сообщение от Kilar Посмотреть сообщение
                              Хотя вспомнил, когда фаул открываю с помощью аиркрака, то сначала идет чтение пакетов, потом сама высвечивается сетка, с ббсид и написано wep (3500000)ivs, ну а потом сама расшифровка, где томинуту или полторы идет, ну и пишет что не нашел ключ
                              Бывает такое, пробуй ключ -K (aircrack-ng), если не поможет, смотри ключи -Dfk

                              Комментарий

                              Обработка...
                              X