Strona 1 z 2 12 OstatniOstatni
Pokaż wyniki 1 do 10 z 13

Temat: Łamanie Hasła WPA/WPA2 PSK

  1. #1
    Zarejestrowany
    Dec 2012
    Postów
    6

    Domyślnie Łamanie Hasła WPA/WPA2 PSK

    Witam. Jestem nowy na tym forum i mam problem ze złamaniem hasła do sieci. Może to trochę głupie ale włamuje się do swojej sieci, a hasło znam. Dlaczego to robię? Może dlatego że mi się nudzi i chcę się czegoś więcej nauczyć. Ok A więc lecimy z moim problemem. Na początku zainteresowałem się hasłem WEP, lecz jest tylko 1 sieć a ruch w przeciągu godziny był zerowy więc basta. korzystałem z tego: Jak złamać klucz do sieci szyfrowanej WEP || CrackingCookies.pl - Sieci Systemy Zabezpieczenia

    lecz głównie był to Video Poradnik: Łamanie sieci WIFI z zabezpieczeniem WEP - YouTube

    Ale tak jak pisałem ruch zerowy. Miałem więcej sieci, lecz były to WPA, ale myślę sobie, nie będę bawił się z nimi, tylko poćwiczę na swojej, więc użyłem poradnika (moja zabezpieczona jest WPA2): Backtrack 5 - WIFI Attack WPA2 - YouTube

    No to teraz robię jak on, przechodzę do ostatniego etapu...
    ls
    aircrack-ng -w darkc0de.lst crack1.cap

    I nie działa, mam ss co się pojawia po wpisaniu jakiej komendy (widać na ss wszystko nawet co wpisane)
    http://imageshack.us/a/img855/4373/20121208130308.jpg
    http://imageshack.us/a/img69/277/20121208130244.jpg

    Z góry dzięki i zapewniam was że w 100% to moja sieć. A ja nie wiem co jest tam źle . Ah i jak coś to backtrack5 r3 i ładuję go z pendrive.

  2. #2
    Zarejestrowany
    Dec 2012
    Postów
    8

    Domyślnie

    Od początku:

    -masz handshake ok!
    -atak słownikowy?
    -reaver?
    -jaki router atakujesz?

    Aircrack możę atakować słownikowo WPA/WPA2

    -do wep wystarcza pakiety od 5000w góre lecz ja zawsze czekam do 20-25tyś wtedy łatwiej mu znaleść klucz.

    Jeżeli chodzi o ruch w sieci WEP możesz ja złamać nawet jeżeli tak owego ruchu niema ale w tym wypadku musisz zainstalować klienta.

    Polecam Backtrack 5r3 i użycie programu GERIX WIFI CRACKER wersja gui.
    Ostatnio edytowane przez TQM : 12-09-2012 - 20:45

  3. #3
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    @wariat132 - prosze edytuj posty zamiast pisac 2 jeden za drugim

    Jedna uwaga, narzedzia ktore podaje wariat132 sa ok ale autor watku niczego sie prz nich nie nauczy, poza tym co kliknac... a jak cos nie zadziala to nie bedzie mial zielonego pojecia dlaczego nie zadzialalo a tym bardziej jak problem naprawic.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  4. #4
    Zarejestrowany
    Dec 2012
    Postów
    1

    Domyślnie

    Nie chce dublować wątków, więc zadam swoje pytanie tutaj.

    Czy istnieje możliwość złamania WPA kryptograficznie?

    Ktoś mi się włamał do sieci, miałem ustawione długie i niesłownikowe hasło WPA w wersji pierwszej.
    Wiem, że WEP jest podatne na włamania, ale nie sądziłem do wczoraj, że WPA też.

    Zamulało mi internet i po wykonaniu ARP-Ping na puli adresów okazało się, że mam złodzieja. Atak brute-force wykluczam, bo jednak do tego potrzeba większej mocy obliczeniowej niż sześcio-rdzeniowy i7 z dwoma GTX'ami w SLI, a nawet takiej maszynki nikt w pobliżu nie posiada.

    Miałem hasło 18 znakowe, nigdzie nie zapisane, nikomu nie było podane. Ap nie miał hasła fabrycznego, a w dodatku nie obsługuje WPS.

    Jeśli ktoś miał farta i trafił cudem w hasło, to powinien zagrać w totka normalnie.
    Generalnie wykluczam błąd ludzki.

    Czekam na jakiekolwiek pomysły.

  5. #5
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Dwie rzeczy ktore przychodza mi do glowy:
    1. Jesli ESSID masz jakies standardowe to masz ataki z uzyciem RT - sa niesamowicie skuteczne i wydajne (w porownaniu z brute-force)
    2. Molziwe ze ktos zaplacil za usluge lamania hasel do WPA i po prostu zainwestowal jakas tam kwote i akurat mu sie fartnelo...

    Jesli masz w miare unikalna nazwe sieci i dlugie haslo, to WPA nie powinno pasc zbyt latwo. Do tego mozna re-keying ustawic na 5min na przyklad i poziom trudnosci znacznie sie podnosi. Jesli sprzet obsluguje WPA2 to przelacz sie na WPA2-PSK (AES-CCMP) i warstwa kryptograficzna bedzie znacznie solidniejsza.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  6. #6
    Zarejestrowany
    Aug 2015
    Postów
    1

    Domyślnie Ataki z uzyciem RT

    Cytat Napisał TQM Zobacz post
    Dwie rzeczy ktore przychodza mi do glowy:
    1. Jesli ESSID masz jakies standardowe to masz ataki z uzyciem RT - sa niesamowicie skuteczne i wydajne (w porownaniu z brute-force)
    2. Molziwe ze ktos zaplacil za usluge lamania hasel do WPA i po prostu zainwestowal jakas tam kwote i akurat mu sie fartnelo...

    Jesli masz w miare unikalna nazwe sieci i dlugie haslo, to WPA nie powinno pasc zbyt latwo. Do tego mozna re-keying ustawic na 5min na przyklad i poziom trudnosci znacznie sie podnosi. Jesli sprzet obsluguje WPA2 to przelacz sie na WPA2-PSK (AES-CCMP) i warstwa kryptograficzna bedzie znacznie solidniejsza.
    Rozumiem że ataki RT to Rainbow Table? Dlaczego są one takie skuteczne? Gdzie mogę szukać więcej informacji na ten temat? Z góry dziękuję!

  7. #7
    Avatar Exc0mmunion
    Exc0mmunion jest offline Superion
    Zarejestrowany
    Feb 2007
    Postów
    181

    Domyślnie

    Kurde na tych obrazkach jest wyraźnie napisane co jest nie tak.

  8. #8
    Zarejestrowany
    Oct 2015
    Postów
    16

    Domyślnie

    Cytat Napisał Exc0mmunion Zobacz post
    Kurde na tych obrazkach jest wyraźnie napisane co jest nie tak.

    Scieżka do pliku darc0de.lst jest niepoprawna

    Wrzuć na Pulpit (Desktop) i myszą przeciądnij jak nie wiesz jak

    Miłej Zabawy

  9. #9
    Zarejestrowany
    Apr 2016
    Postów
    1

    Domyślnie

    Zamulało mi internet i po wykonaniu ARP-Ping na puli adresów okazało się, że mam złodzieja. Atak brute-force wykluczam, bo jednak do tego potrzeba większej mocy obliczeniowej niż sześcio-rdzeniowy i7 z dwoma GTX'ami w SLI, a nawet takiej maszynki nikt w pobliżu nie posiada.

  10. #10
    Zarejestrowany
    Apr 2016
    Postów
    1

    Domyślnie

    Witam!
    Czy można włamać się do sieci WI-FI zabezpieczonej standardem WPA2-PSK, której hasło składa się z 64 losowych znaków?
    Wykorzystanie metody słownikowej do hasła składającego się z 64 losowych znaków( małych i dużych liter, znaków specjalnych itp.) chyba jest bez sensu?
    A metoda brute-force przy takiej ilości możliwych kombinacji (256^64) chyba zajęła by wieki...

    Przy założeniu że hasło to było by zmieniane cyklicznie np. raz na tydzień to włamanie się do takiej sieci na chwilę obecną jest niemożliwe ?

    Mam rację ? Czy jest jeszcze jakiś inny sposób?

Strona 1 z 2 12 OstatniOstatni

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj