Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

16.04.2008, 20:40
|
|
Познающий
Регистрация: 12.04.2008
Сообщений: 55
Провел на форуме: 119588
Репутация:
65
|
|
Ну вот скачал я себе образ BackTrack 3 beta, прожог его на болванку (в Nero 8 на 16' ой скорости) и попытался загрузиться с него. Загрузка пошла в дефолтном режиме: BT3 Graphics mode (KDE). Мля, процес загрузки идет уже почти 15 минут, и все никак не может дойти до конца. Из этого времени уже минут 10 наблюдается такая ситуация: появляется черный экран с указателем мыши и через 2-3 секунды гаснет, затем снова появляется и т.д. Подскажите, плиз, что делать (я с nix'ами совсем не знаком )?
[Добавлено]
Сейчас попробовал загрузиться в режиме: BT3 Graphics mode (Flux). Вроде бы загрузка прошла. Блин, опять все не слава богу: теперь от меня требуют какой-то логин и пароль (пустые не катят)... Что делать?
P.S: Чую, что 700 метров трафика ушла коту под хвост...
|
|
|

16.04.2008, 20:57
|
|
Участник форума
Регистрация: 06.03.2008
Сообщений: 105
Провел на форуме: 253346
Репутация:
146
|
|
странно, у меня bt3 на болванке встал как надо. все грузиться ок.
может не там качал? качать надо с оф. сайта.
логин попробуй root, пароль toor
|
|
|

16.04.2008, 23:43
|
|
Познающий
Регистрация: 12.04.2008
Сообщений: 55
Провел на форуме: 119588
Репутация:
65
|
|
В общем, сделал несколько попыток загрузиться в режиме: BT3 Graphics mode (KDE). Ничего из этого не вышло (результат был аналогичным тому, что я описал в своем предыдущем посте). Зато в режиме: BT3 Graphics mode (Flux), загрузиться удалось ( bag, благодарю за логин и пароль). К сожалению, из этого режима не удалось запустить ни одну графическую оболочку (KDE и Flux). Правда на этот раз обошлось без зависаний,-система честно сообщила о наличии каких-то там проблем (выписывать не стал). Зато потом мне улыбнулась удача, и комп полноценно загрузился в режиме BT3 Graphics VESA mode (1024x768). Это уже радует!!!
Сообщение от bag
странно, у меня bt3 на болванке встал как надо. все грузиться ок.
может не там качал? качать надо с оф. сайта.
Качал через торрент, ссылку на который взял здесь (если меня склероз не подводит): http://www.remote-exploit.org/backtrack_download.html.
|
|
|

16.04.2008, 23:54
|
|
Познающий
Регистрация: 12.04.2008
Сообщений: 55
Провел на форуме: 119588
Репутация:
65
|
|
Сейчас провел атаку на интересующую меня AP-молчуна, используя для этого метод показаный в первом видеоролике (8fb7a370.flv), демонстрирующем взлом WiFi-сети с WEP-шифрованием. Почти все прошло так, как было показано в этом видеоролике. Мне без проблем удалось пройти процесс ассоциации и аутентификации на AP, а затем отключиться от нее. Я даже использовал для своей сетевухи MAC-адрес станции, которая была несколько раз замечена будучи ассоциированой с нужной мне AP. Отличие от видеоролика было только в том, что разговорить таким образом нужную мне AP мне не удалось (пытался несколько раз в течении 15-20 минут), и не получил в ответ ни одного нужного пакета данных. В общем, облом... Что я делал не так?
P.S: Сейчас буду пробовать другой метод.
Последний раз редактировалось Oleg_SK; 17.04.2008 в 00:05..
|
|
|

17.04.2008, 01:18
|
|
Познающий
Регистрация: 12.04.2008
Сообщений: 55
Провел на форуме: 119588
Репутация:
65
|
|
Итак, атака на нужную мне AP по методу показанному во втором видеоролике (-Xploitz-WEPCRACKINGWITHKOREKCHOPCH.flv) также успеха не принесла. Затык произошел при выполнении команды
aireplay-ng -4 -h XX:XX:XX:XX:XX:XX -b YY:YY:YY:YY:YY:YY ath0
В отличие от того, что показывают в видеоролике, у меня она не перестала читать пакеты и была принудительно остановлена через ~10 мин.
З.Ы: AP молчит прям как партизан на допросе.
|
|
|

17.04.2008, 08:02
|
|
Участник форума
Регистрация: 06.03.2008
Сообщений: 105
Провел на форуме: 253346
Репутация:
146
|
|
у меня дома ловит ~ 10 точек.
получил пароль только от одной, с остальными проблемы и как я предпологаю это из-за нестабильного сигнала. Думаю покупка/сооружение антены выведет меня из ступора  Oleg_SK, может у тебя тоже плохой сигнал с AP
|
|
|

17.04.2008, 08:35
|
|
Познающий
Регистрация: 12.04.2008
Сообщений: 55
Провел на форуме: 119588
Репутация:
65
|
|
Сообщение от bag
Oleg_SK, может у тебя тоже плохой сигнал с AP
В Airodump-ng значение PWR для этой AP обычно колеблется в пределах 25 - 45. Процедура аутентификации и ассоциации проходят нормально. Опять же пакеты-маячки принимаются от этой AP без проблем. Стандартный Windows-менеджер WiFi обычно показывает, что мощность сигнала от этой AP соответствует как минимум трем делениям индикатора мощности. Нужные пакеты данных тоже иногда принимаю от этой AP. Как правило, это происходит когда с AP-ассоциирована станция входящая в ту LAN. Это бывает редко. За сутки обычно принимаю около 100 - 200 нужных пакетов данных. С такими темпами IMHO вообще не получится взломать эту WiFi-сеть, поэтому я пытаюсь разговорить эту AP, но пока безуспешно...
|
|
|

17.04.2008, 23:37
|
|
Познающий
Регистрация: 12.04.2008
Сообщений: 55
Провел на форуме: 119588
Репутация:
65
|
|
Итак, мне наконец удалось взломать WiFi-LAN использующую шифрование WEP  Залез я в эту сетку и порезвился там: полазил по LAN, вылез в Internet. Единственное что меня огорчает это то, что это была моя WiFi-LAN (я на время эксперимента ставил шифрование WEP)  Взлом прошел по методу показаному во втором видеоролике (-Xploitz-WEPCRACKINGWITHKOREKCHOPCH.flv). Кстати, метод взлома показаный в первом видеоролике (точнее та его часть, где показано, как можно разговорить AP) в моей сетке тоже не прокатил (моя AP на него просто не реагировала). В добавок к этому, похоже что попытка взлома командой:
, тоже терпит неудачу (Во всяком случае, прошел уже час, а она все работает. В то же время, в видеоролике эта команда взломала сеть за 20 мин.).
З.Ы: Мануалами я тоже не брезгую. Просто с ними дело продвигается медленно, а хочется по быстрее получить желаемое (что-бы поддержать интерес к этому делу).
Последний раз редактировалось Oleg_SK; 17.04.2008 в 23:48..
|
|
|

18.04.2008, 01:28
|
|
Участник форума
Регистрация: 06.03.2008
Сообщений: 105
Провел на форуме: 253346
Репутация:
146
|
|
Oleg_SK, забей ты на эту wesside-ng.
пользуйся airodump,aireplay,aircrack...этого вполне достаточно.
по-поводу первого видеоролика, если я правильно помню то там используется aireplay -3... перехват arp пакетов, происходит когда кто-то у кого есть ключ(скорее всего владелец AP) подключился и гонит трафик, тада ты их перехватываешь и потом влегкую ломаешь. я седни специально на работе опробовал оба варианта на 128 wep, с ключем -3 меньше минуты, с -4 подольше...но тоже хорошо))) пора начинать щупать wpa...))
А так молодец парень!
|
|
|

18.04.2008, 15:34
|
|
Познающий
Регистрация: 12.04.2008
Сообщений: 55
Провел на форуме: 119588
Репутация:
65
|
|
Продолжаю пытаться атаковать чужую WiFi-сеть, которая ловится у меня дома и имеет самый мощный сигнал (PWR: 30 - 40). Пока не получается... Возможно из-за слабого сигнала от AP (или от моего компа). Но через WinXP я могу подключиться к этой сети введя какой-нибудь левый ключ шифрования. Разумеется при этом ничего не работает, но WinXP говорит, что соединение установлено, и это вселяет оптимизм... Собственно, затык атаки происходит на команде aireplay-ng -4... (атака идет по методу чопчеп, показанному во втором видеоролике). Проблема в том (как я уже говорил), что команда не перестает читать пакеты данных (т.к. видимо не получает желаемого от AP-молчуна). Добавлю, что при подготовке к атаке я сменил MAC-адрес своей WiFi-сетевухи, назначив ей MAC-адрес рабочей станции, замеченой в связи с этой AP. Кстати, я заметил, что мое подключение к этой AP через некоторое время отваливается (видимо по таймауту неактивного соединения). Теперь перейду к тому, что меня интересует: мне хотелось бы узнать, как именно работает атака методом чопчоп в той части, что относится к указаной выше команде? Как я понимаю, при запуске эта команда посылает какой-то запрос AP и потом ждет ответа. Меня интересует: что именно запрашивает эта команда у AP, и могу ли я получить эти данные от AP без этого запроса. Мое предположение заключается в следующем: эта команда запрашивает какие-ио пакеты данных, которые при нормальной работе WiFi-сети и так присутствуют в ней. В этом случае, я могу запустить указанную выше команду и оставить ее работать (не обращая внимание на отсоединение меня от AP) до того момента, как в этой WiFi-сети появится комп, который нормально в ней работает (с тем-же MAC-адресом, что и был у меня). После этого мой комп находит нужные ему пакеты данных, и атака продолжается дальше по сценарию. Можно ли так сделать? Или, может быть, эта команда ждет какие-то пакеты данных, которые могут быть отправлены ей только по ее запросу? Если это так, то дальнейшее ожидание бессмыслено...
З.Ы: Ссылки да доки, детально описывающие атаку методом чопчеп приветствуются. Очень желательно, чтобы доки были на русском, т.к. мой английский довольно плох...
Последний раз редактировалось Oleg_SK; 18.04.2008 в 15:43..
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|