Pokaż wyniki 1 do 5 z 5

Temat: Nie mogę złapać HANDSHAKE ?

  1. #1
    Zarejestrowany
    Mar 2010
    Postów
    15

    Domyślnie Nie mogę złapać HANDSHAKE ?

    Nie mogę złapać Handshake daję
    airodump-ng -w plik -c 8 -a mac_anteny mon0 ,
    podczas tego
    aireplay-ng -1 6 -a mac_anteny -c mac_klienta mon0
    sieć zabezpieczona jest wpa 2 sygnał z sieci mam 24 %

  2. #2
    Zarejestrowany
    Jan 2009
    Postów
    230

    Domyślnie

    nie lapiesz dlatego ze twoj odbiornik nie odbiera pakietow od klienta ( sytuacja 1) albo to on nie odbiera nadanych ramek o ciebie.



    Widac tutaj, ze klient odebral rami deautoryzacji i wykonuje ponowna asocjalizacje i autoryzacje wysylajac pakiety eapol. swiadcza o tym odpowiedzi ap wysylane do klienta ktore odbieramy zas samego klienta juz nie. mamy nie pelny handshake.



    Tutaj juz za to widac ramki wysylane przez klienta i ap, odebralismy pelny handshake.

    Warto dodac ze wpa2 moze byc obslugiwane przez serwery radius wraz z uwiezytelnianiem przez szyfrowane korytarze tls i certyfikat a nie PSK, w takim ruchu nie wylapiesz handshake.


  3. #3
    Zarejestrowany
    Mar 2010
    Postów
    15

    Domyślnie

    jaka może być tego przyczyna, przecież komendy takie jak airmon-ng , airmodump-ng , aireplay-ng działają może za słaby jest sygnał ?

  4. #4
    Zarejestrowany
    Jan 2009
    Postów
    230

    Domyślnie

    Przyczyna jest fizyka, jest kilka mozliwosci:

    1. Zle masz ustawiona antene odbiorcza lub jest ona zanisko-czula na tak emitowany sygnal klienta. klient moze byc oddalony od ap bardziej niz ty. Proponowal bym wtedy ustalic filtr zaporowy i sprawdzac jakie ramki protokolu 802.11 od tego klienta jestes zdolny odebrac. W ramkach nadrzednych sterownik wlan notuje poziom sygnalu ramki odebranej ( zazwyczaj ) mozna wykonac statystyki kiedy sygnal jest najmocniejszy ( np krzywa tstudenta lub innymi metodami statystycznymi ) i wtedy w tych warunkach probowac wylapac handshake.

    2. Zle nadajesz ramki do klienta, ktory ich nie odbiera, popraw moc i kierunek nadawania a jesli to nie pomoze klient moze miec zmodyfikowane metode autoryzacji do ap.

    Extensible Authentication Protocol - Wikipedia, the free encyclopedia

    Swoja droga, informatykow amatorow mozna szybko przekonac aby stosowali metoda szyfrowania oparta na wep, mozna wykonywac szeregi atakow na uniemozliwienie autoryzacji eapol zmuszajac amatorow do korzystania ze slabszych zabezpieczen lub zaprzestaniu nadawania bezprzewodowo jakichkolwiek danych. Amatorzy czesto nie maja jak sprawdzic co jest rzeczywiscie nadawane i jak sie temu oprzec, przyklad: brak wiedzy odnosnie wlan, brak oprogramowania i odbiornika zdolnego do przetwarzania filtrow zaporowych analizujacych przebieg aytoryzacji.

    Kod:
    DoS attacks on EAP messages
    Forge EAPOL-Start, EAPOL-Success, EAPOL-Logoff, EAPOL-Failure
    802.11i can eliminate these by simply ignoring them !
    Send more than 255 association request to exhaust the EAP identifier space (8 bits)
    Adopt separate EAP identifier counter for each association
    Po wiecej informacji zapytaj wyszukiwarke, ja nie pisze o tym ksiazke dla widowni.


  5. #5
    Zarejestrowany
    Dec 2010
    Postów
    1

    Domyślnie

    nie łapiesz handshake'a bo źle używasz aireplaya
    tryb 1 to jest fakeauth podczas gdy miałeś użyć deauth (0)
    wystarczyło przeczytać manuala
    mało tego.. przy opcji -1 (fakeauth) jak byk piszą "Fake authentication cannot be used to authenticate/associate with WPA/WPA2 Access Points."
    Ostatnio edytowane przez JaRaCz : 12-27-2010 - 21:47

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj