Strona 1 z 2 12 OstatniOstatni
Pokaż wyniki 1 do 10 z 13

Temat: Łamanie Hasła WPA/WPA2 PSK

  1. Domyślnie Łamanie Hasła WPA/WPA2 PSK

    Witam. Jestem nowy na tym forum i mam problem ze złamaniem hasła do sieci. Może to trochę głupie ale włamuje się do swojej sieci, a hasło znam. Dlaczego to robię? Może dlatego że mi się nudzi i chcę się czegoś więcej nauczyć. Ok A więc lecimy z moim problemem. Na początku zainteresowałem się hasłem WEP, lecz jest tylko 1 sieć a ruch w przeciągu godziny był zerowy więc basta. korzystałem z tego: Jak złamać klucz do sieci szyfrowanej WEP || CrackingCookies.pl - Sieci Systemy Zabezpieczenia

    lecz głównie był to Video Poradnik: Łamanie sieci WIFI z zabezpieczeniem WEP - YouTube

    Ale tak jak pisałem ruch zerowy. Miałem więcej sieci, lecz były to WPA, ale myślę sobie, nie będę bawił się z nimi, tylko poćwiczę na swojej, więc użyłem poradnika (moja zabezpieczona jest WPA2): Backtrack 5 - WIFI Attack WPA2 - YouTube

    No to teraz robię jak on, przechodzę do ostatniego etapu...
    ls
    aircrack-ng -w darkc0de.lst crack1.cap

    I nie działa, mam ss co się pojawia po wpisaniu jakiej komendy (widać na ss wszystko nawet co wpisane)
    http://imageshack.us/a/img855/4373/20121208130308.jpg
    http://imageshack.us/a/img69/277/20121208130244.jpg

    Z góry dzięki i zapewniam was że w 100% to moja sieć. A ja nie wiem co jest tam źle . Ah i jak coś to backtrack5 r3 i ładuję go z pendrive.

  2. #2

    Domyślnie

    Od początku:

    -masz handshake ok!
    -atak słownikowy?
    -reaver?
    -jaki router atakujesz?

    Aircrack możę atakować słownikowo WPA/WPA2

    -do wep wystarcza pakiety od 5000w góre lecz ja zawsze czekam do 20-25tyś wtedy łatwiej mu znaleść klucz.

    Jeżeli chodzi o ruch w sieci WEP możesz ja złamać nawet jeżeli tak owego ruchu niema ale w tym wypadku musisz zainstalować klienta.

    Polecam Backtrack 5r3 i użycie programu GERIX WIFI CRACKER wersja gui.
    Ostatnio edytowane przez TQM : 12-09-2012 - 20:45

  3. #3
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    @wariat132 - prosze edytuj posty zamiast pisac 2 jeden za drugim

    Jedna uwaga, narzedzia ktore podaje wariat132 sa ok ale autor watku niczego sie prz nich nie nauczy, poza tym co kliknac... a jak cos nie zadziala to nie bedzie mial zielonego pojecia dlaczego nie zadzialalo a tym bardziej jak problem naprawic.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  4. #4

    Domyślnie

    Nie chce dublować wątków, więc zadam swoje pytanie tutaj.

    Czy istnieje możliwość złamania WPA kryptograficznie?

    Ktoś mi się włamał do sieci, miałem ustawione długie i niesłownikowe hasło WPA w wersji pierwszej.
    Wiem, że WEP jest podatne na włamania, ale nie sądziłem do wczoraj, że WPA też.

    Zamulało mi internet i po wykonaniu ARP-Ping na puli adresów okazało się, że mam złodzieja. Atak brute-force wykluczam, bo jednak do tego potrzeba większej mocy obliczeniowej niż sześcio-rdzeniowy i7 z dwoma GTX'ami w SLI, a nawet takiej maszynki nikt w pobliżu nie posiada.

    Miałem hasło 18 znakowe, nigdzie nie zapisane, nikomu nie było podane. Ap nie miał hasła fabrycznego, a w dodatku nie obsługuje WPS.

    Jeśli ktoś miał farta i trafił cudem w hasło, to powinien zagrać w totka normalnie.
    Generalnie wykluczam błąd ludzki.

    Czekam na jakiekolwiek pomysły.

  5. #5
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Dwie rzeczy ktore przychodza mi do glowy:
    1. Jesli ESSID masz jakies standardowe to masz ataki z uzyciem RT - sa niesamowicie skuteczne i wydajne (w porownaniu z brute-force)
    2. Molziwe ze ktos zaplacil za usluge lamania hasel do WPA i po prostu zainwestowal jakas tam kwote i akurat mu sie fartnelo...

    Jesli masz w miare unikalna nazwe sieci i dlugie haslo, to WPA nie powinno pasc zbyt latwo. Do tego mozna re-keying ustawic na 5min na przyklad i poziom trudnosci znacznie sie podnosi. Jesli sprzet obsluguje WPA2 to przelacz sie na WPA2-PSK (AES-CCMP) i warstwa kryptograficzna bedzie znacznie solidniejsza.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  6. #6

    Domyślnie Ataki z uzyciem RT

    Cytat Napisał TQM Zobacz post
    Dwie rzeczy ktore przychodza mi do glowy:
    1. Jesli ESSID masz jakies standardowe to masz ataki z uzyciem RT - sa niesamowicie skuteczne i wydajne (w porownaniu z brute-force)
    2. Molziwe ze ktos zaplacil za usluge lamania hasel do WPA i po prostu zainwestowal jakas tam kwote i akurat mu sie fartnelo...

    Jesli masz w miare unikalna nazwe sieci i dlugie haslo, to WPA nie powinno pasc zbyt latwo. Do tego mozna re-keying ustawic na 5min na przyklad i poziom trudnosci znacznie sie podnosi. Jesli sprzet obsluguje WPA2 to przelacz sie na WPA2-PSK (AES-CCMP) i warstwa kryptograficzna bedzie znacznie solidniejsza.
    Rozumiem że ataki RT to Rainbow Table? Dlaczego są one takie skuteczne? Gdzie mogę szukać więcej informacji na ten temat? Z góry dziękuję!

  7. #7

    Domyślnie

    Kurde na tych obrazkach jest wyraźnie napisane co jest nie tak.

  8. #8

    Domyślnie

    Cytat Napisał Exc0mmunion Zobacz post
    Kurde na tych obrazkach jest wyraźnie napisane co jest nie tak.

    Scieżka do pliku darc0de.lst jest niepoprawna

    Wrzuć na Pulpit (Desktop) i myszą przeciądnij jak nie wiesz jak

    Miłej Zabawy

  9. Domyślnie

    Zamulało mi internet i po wykonaniu ARP-Ping na puli adresów okazało się, że mam złodzieja. Atak brute-force wykluczam, bo jednak do tego potrzeba większej mocy obliczeniowej niż sześcio-rdzeniowy i7 z dwoma GTX'ami w SLI, a nawet takiej maszynki nikt w pobliżu nie posiada.

  10. #10

    Domyślnie

    Witam!
    Czy można włamać się do sieci WI-FI zabezpieczonej standardem WPA2-PSK, której hasło składa się z 64 losowych znaków?
    Wykorzystanie metody słownikowej do hasła składającego się z 64 losowych znaków( małych i dużych liter, znaków specjalnych itp.) chyba jest bez sensu?
    A metoda brute-force przy takiej ilości możliwych kombinacji (256^64) chyba zajęła by wieki...

    Przy założeniu że hasło to było by zmieniane cyklicznie np. raz na tydzień to włamanie się do takiej sieci na chwilę obecną jest niemożliwe ?

    Mam rację ? Czy jest jeszcze jakiś inny sposób?

Strona 1 z 2 12 OstatniOstatni

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj