Pokaż wyniki 1 do 10 z 10

Temat: DHCP + Wireshark

  1. #1
    Zarejestrowany
    Sep 2010
    Postów
    1

    Cool DHCP + Wireshark

    Od prawie 3-ch latbawie sie w wardriving. Przez te 3 lata spotkałem różne zabezpieczenia, ale nie było takiej sieci WEP której nie dałoby się złamać, choć przyznam na dzisiejszych routerach idzie to toporniej niż kiedyś (nie wiem czemu). Mieszkam w bloku i mam ponadz 20 sieci wifi (jak sie wystawi adapter za okno B) ). I tak oto chciałbym uzyskać kilka wskazówek:

    Sieci otwarte: większość ma włączony dhcp i bez problemu można sie z nimi połączyć, sa też takie które mają filtrowanie MAC + wyłączone DHCP - tu wystarczy zmiana MAC na klienta + odczyt IP Wireskarkiem

    Sieci WEP: i tu niespodzianka - większość polaków uzywa chyba routera ... DLINK DI-524 (u mnie na osiedlu jest ich aż 5!!! - piec które w nazwie maja standardowa nazwę DLINK i kanał 6 ), tu większość ludzi nie zabezpiecza się dodatkowo + zostawia włączone DHCP
    Lecz ostatnimi czasy pojawiły sie sieci o nazwie neostradaXXXX które maja WEP + filtrowanie MAC + wyłączone DHCP
    - i to wszystkie!
    Hasła w sieciach WEP w ponad 50% wygladaja tak: 12345, 1122334455, 54321. I do tego zazwyczaj Hasło logowania do routera jest takie samo jak do sieci

    Sieci WPA/WPA2 - tu takie zabezpieczenia używają już ludzi myślący, gdyż mimo iz posiadam 3 pliki z handshakami to jeszcze nie udalo mi sie ich zlamac metoda słownikowa (tu pomocny jest programik Elcomsoft Wireless Security Auditor 2.12 pod windowsa, który obsługuje CUDA - dodam ze aircrack-ng na moim Core2duo 2x24 Ghz wyciągnął 1200 słów/s
    a ten EWSA 4200 !!)

    A na koniec pytania do was :
    1. Przechwytując airodumpem-ng pakiety z niezabezpieczonych sieci można je przeglądać w fajny sposób wiresharkiem. A co z sieciami WEP? Wireshark nic nie pokazuje w takich pakietach (czyt. nie za wiele da się tam rzeczy istotnych znaleźć) a coraz więcej sieci ma wyłączone DHCP, przez co trzeba szukać adresu IP klienta.
    Może zna ktoś sposób jak odczytać taki adres IP z pakietu zabezpieczonego kluczem WEP (oczywiście mając klucz WEP)

    2.Pakiety z handshakami próbowałem łamać słownikami z BT4 (jeden ma nawet 400 MB) jednak są to słowniki angielskie, znacie może jakieś linki do takich "dużych" słowników polskich?
    słyszałem o takim słowniku co ma 36MB a po rozpakowaniu kilka GB.

    Pozdrawiam wszystkich crackujacych B)

    EDIT:
    1. No i znalazłem rozwiązanie. Wireshark potrafi dekodować pliki pakietów WEP /WPA 1/2
    dla potomnych link :
    HowToDecrypt802.11 - The Wireshark Wiki
    Ostatnio edytowane przez wierzbiks : 09-23-2010 - 22:20

  2. #2
    Zarejestrowany
    Jan 2009
    Postów
    230

    Domyślnie

    airdecap-ng
    pcap-webcrypt

    w dystrybucji bt jest narzedzie to tworzenia wlasnego slownika:

    Kod:
    debian:/mnt/ntfs/pentest/password/wyd# cat README
    
    -[ wyd.pl ]-
    
    [ About ]
    
      In current IT security environments, files and services are often
      password protected. In certain situation it is required to get
      access to files and/or data even when they are protected and
      the password is unknown.
    
      wyd.pl was born out of those two of situations:
    
         1. A penetration test should be performed and the default
            wordlist does not contain a valid password
         2. During a forensic crime investigation a password protected
            file must be opened without knowing the the password.
    
      The general idea is to personalize or profile the available
      data about a "target" person or system and generate a wordlist
      of possible passwords/passphrases out of available informations.
      Instead of just using the command 'strings' to extract all the
      printable characters out of all type of files, we wanted to
      eliminate as much false-positives as possible. The goal was to
      exlude as much "unusable" data as possible to get an effective
      list of possible passwords/passphrases.
    
    
    [ Options ]
    
      Usage: wyd.pl [OPTIONS] <file(s)|directory>
    
      Possible OPTIONS are:
    
      -o <file>    = The file where all extracted words will be written
                     to. If omitted, all words gets printed to STDOUT.
    
      -t           = Create separate files for each type. This option
                     required the -o <file> and creates single files
                     for each type. E.g. when <file> = 'list.txt'
                     and there are words found in MP3, plain-text and
                     HTML files, 'list.txt.mp3', 'list.txt.plain' and
                     'list.txt.html' will be created.
    
      -s <min-len> = When you have a lot of unsupported file formats,
                     which are not ascii based, you can use this option
                     to parse all unknown filetypes using the UNIX command
                     'strings'. The parameter <min-len> is a number which
                     defines the minimum length of a printable sequence
                     of characters. All shorter sequences will be ignored.
                     The problem with 'strings' is, that it will detect a
                     lot of useless "false-positives".
    
      -b           = Disable the removal of non-alpha chars at start of word
                     By default all non-alpha numeric characters at the
                     beginning of a word are removed.
    
      -e           = Disable the removal of non-alpha chars at end of word
                     By default all non-alpha numeric characters at the
                     end of a word are removed.
    
      -f           = Disable inclusion of filenames (without extensions) in wordlist
                     By default, the filenames itself are also included in the
                     wordlist as they may contain product/project names, names
                     of songs (which do not have an IDv1/IDv3 tag), e.g.
    
      -v           = Enable debugging/verbose mode
    
      -n           = Do not wait for user input on missing modules/programs, just
                     continue
    
    
      <file(s)|directory> can be either a single file or directory or a list
      of files/directories.
    
    
    [ Supported file types ]
    
      At the moment the following file types are supported:
    
       * plain
       * html
       * php (partially, no source scripts)
       * doc
       * ppt
       * mp3
       * pdf
       * jpeg
       * odt/ods/odp
    
      Additionally all unknown files with MIME type text/plain are
      processed using the plain module.
    
    
    [ Examples usages ]
    
      See 'docs/example-usage.txt'.
    
    
    [ Writing modules ]
    
      Seee 'docs/writing_modules.txt'
    
    
    [ Licence ]
    
      This program is free software; you can redistribute it and/or modify
      it under the terms of the GNU General Public License as published by
      the Free Software Foundation; either version 2 of the License, or
      any later version.
    
      This program is distributed in the hope that it will be useful,
      but WITHOUT ANY WARRANTY; without even the implied warranty of
      MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
      GNU General Public License for more details.
    
      You should have received a copy of the GNU General Public License
      along with this program; if not, write to the Free Software
      Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA  02111-1307  USA
    
      See 'docs/gpl.txt' for more information.
    
    
    [ Authors ]
    
    Max Moser <[email protected]>
    Martin J. Muench <[email protected]>
    
    http://www.remote-exploit.org
    
    
    [ Contributors ]
    
    Harl <[email protected]>
    Joshua D. Abraham <[email protected]>
    debian:/mnt/ntfs/pentest/password/wyd#
    dodatkowo zawsze mozna lamac same kombinacje numeryczne metoda bf np tym narzedziem:

    http://wklej.org/hash/e45df276857/txt/


  3. #3
    Zarejestrowany
    Oct 2010
    Postów
    23

    Domyślnie

    Do wep to można prosto użyć airtun-ng i zrobić sobie deszyfrujący interface ,
    można też deszyfrować traffic wep i wpa w wiresharku (średnio wygodnie)
    lub w kismet'cie -raczej tylko WEP.
    jak ktoś ma karte pod winde to można to zrobic bardzo łatwo w omnipeeku ,wpisując klucz WEP/WPA1/2 do deszyfratora i ustawiając
    alarm na wykrycie IP w danej grupie adresowej albo przypisanej do danego MAC.To samo brama ,dnsy itp.
    Jak znajdzie to zadzwoni.
    DO do łamania WPA ...to hmmm
    Ciecia w kafejce z 50 stacjami zaopatrzonymi w ati hd 5970x3 i Elcomsoft w trybie klastra na brute force wszystkie znaki albo 10$ i na sieci robią takie usługi.
    Albo napisać do D-Wave może użyczą kwantówki jak już im zadziała

  4. #4
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Ja do atakow brute-force na cokolwiek uzywam na razie grid'a wlasnej konstrukcji... ale i tak nie przebije to GPU.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  5. #5
    Zarejestrowany
    Oct 2010
    Postów
    1

    Domyślnie

    do zrobienia własnego słownika sluży aplikacja CRUNCH w BT4r1

  6. #6
    Zarejestrowany
    May 2012
    Postów
    2

    Domyślnie Dhcp

    Cytat Napisał wierzbiks Zobacz post
    Sieci otwarte: większość ma włączony dhcp i bez problemu można sie z nimi połączyć, sa też takie które mają filtrowanie MAC + wyłączone DHCP - tu wystarczy zmiana MAC na klienta + odczyt IP Wireskarkiem

    [/url]
    Mam problem z tym Dhcp, jak odczytac to ip w wiresharku. mam te programy ale nie ogarniam ich..prosze o pomoc

  7. #7
    Zarejestrowany
    May 2012
    Postów
    7

    Domyślnie

    witam jak autor tematu bedzie online prosze o kontakt

  8. #8
    Zarejestrowany
    Jun 2012
    Postów
    5

    Domyślnie

    A jak łatwo złamać ukryty ssid? Bo z mojego doświadczenia to rzadko która firma radiowa używa szyfrowania wep, gdyż zwalnia internet.

  9. #9
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Malo ktora firma uzywa WEP bo:
    1. nie daje ZADNEGO bezpieczenstwa
    2. wkur... ludzi i komplikuje konfiguracje, zjadajac dodatkowo zasoby routerow 3. firmy maja lapesze sposoby niz WEP aby ograniczyc dostep/predkosc/polaczenia)

    Ukrywanie ESSID nic nie daje, bo ukrywa nazwe sieci tylko w beacon'ach, w paczkach z danymi ESSID nadal jest zawarty.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  10. #10
    Zarejestrowany
    May 2012
    Postów
    2

    Domyślnie

    czy mógłby mi ktos pomóc z dhcp? Mam hasło, adres mac, nazwe a i tak nie łaczy. wg mnie musi byc recznie nadawane ip. gdzie mozna to odczytac?

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj