ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Электроника и Фрикинг > Беспроводные технологии/WPAN/WLAN
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #21  
Старый 16.04.2008, 20:40
Аватар для Oleg_SK
Oleg_SK
Познающий
Регистрация: 12.04.2008
Сообщений: 55
Провел на форуме:
119588

Репутация: 65
По умолчанию

Ну вот скачал я себе образ BackTrack 3 beta, прожог его на болванку (в Nero 8 на 16' ой скорости) и попытался загрузиться с него. Загрузка пошла в дефолтном режиме: BT3 Graphics mode (KDE). Мля, процес загрузки идет уже почти 15 минут, и все никак не может дойти до конца. Из этого времени уже минут 10 наблюдается такая ситуация: появляется черный экран с указателем мыши и через 2-3 секунды гаснет, затем снова появляется и т.д. Подскажите, плиз, что делать (я с nix'ами совсем не знаком )?

[Добавлено]
Сейчас попробовал загрузиться в режиме: BT3 Graphics mode (Flux). Вроде бы загрузка прошла. Блин, опять все не слава богу: теперь от меня требуют какой-то логин и пароль (пустые не катят)... Что делать?

P.S: Чую, что 700 метров трафика ушла коту под хвост...
 
Ответить с цитированием

  #22  
Старый 16.04.2008, 20:57
Аватар для bag
bag
Участник форума
Регистрация: 06.03.2008
Сообщений: 105
Провел на форуме:
253346

Репутация: 146
По умолчанию

странно, у меня bt3 на болванке встал как надо. все грузиться ок.
может не там качал? качать надо с оф. сайта.
логин попробуй root, пароль toor
 
Ответить с цитированием

  #23  
Старый 16.04.2008, 23:43
Аватар для Oleg_SK
Oleg_SK
Познающий
Регистрация: 12.04.2008
Сообщений: 55
Провел на форуме:
119588

Репутация: 65
По умолчанию

В общем, сделал несколько попыток загрузиться в режиме: BT3 Graphics mode (KDE). Ничего из этого не вышло (результат был аналогичным тому, что я описал в своем предыдущем посте). Зато в режиме: BT3 Graphics mode (Flux), загрузиться удалось (bag, благодарю за логин и пароль). К сожалению, из этого режима не удалось запустить ни одну графическую оболочку (KDE и Flux). Правда на этот раз обошлось без зависаний,-система честно сообщила о наличии каких-то там проблем (выписывать не стал). Зато потом мне улыбнулась удача, и комп полноценно загрузился в режиме BT3 Graphics VESA mode (1024x768). Это уже радует!!!

Цитата:
Сообщение от bag  
странно, у меня bt3 на болванке встал как надо. все грузиться ок.
может не там качал? качать надо с оф. сайта.
Качал через торрент, ссылку на который взял здесь (если меня склероз не подводит): http://www.remote-exploit.org/backtrack_download.html.
 
Ответить с цитированием

  #24  
Старый 16.04.2008, 23:54
Аватар для Oleg_SK
Oleg_SK
Познающий
Регистрация: 12.04.2008
Сообщений: 55
Провел на форуме:
119588

Репутация: 65
По умолчанию

Сейчас провел атаку на интересующую меня AP-молчуна, используя для этого метод показаный в первом видеоролике (8fb7a370.flv), демонстрирующем взлом WiFi-сети с WEP-шифрованием. Почти все прошло так, как было показано в этом видеоролике. Мне без проблем удалось пройти процесс ассоциации и аутентификации на AP, а затем отключиться от нее. Я даже использовал для своей сетевухи MAC-адрес станции, которая была несколько раз замечена будучи ассоциированой с нужной мне AP. Отличие от видеоролика было только в том, что разговорить таким образом нужную мне AP мне не удалось (пытался несколько раз в течении 15-20 минут), и не получил в ответ ни одного нужного пакета данных. В общем, облом... Что я делал не так?

P.S: Сейчас буду пробовать другой метод.

Последний раз редактировалось Oleg_SK; 17.04.2008 в 00:05..
 
Ответить с цитированием

  #25  
Старый 17.04.2008, 01:18
Аватар для Oleg_SK
Oleg_SK
Познающий
Регистрация: 12.04.2008
Сообщений: 55
Провел на форуме:
119588

Репутация: 65
По умолчанию

Итак, атака на нужную мне AP по методу показанному во втором видеоролике (-Xploitz-WEPCRACKINGWITHKOREKCHOPCH.flv) также успеха не принесла. Затык произошел при выполнении команды
aireplay-ng -4 -h XX:XX:XX:XX:XX:XX -b YY:YY:YY:YY:YY:YY ath0
В отличие от того, что показывают в видеоролике, у меня она не перестала читать пакеты и была принудительно остановлена через ~10 мин.

З.Ы: AP молчит прям как партизан на допросе.
 
Ответить с цитированием

  #26  
Старый 17.04.2008, 08:02
Аватар для bag
bag
Участник форума
Регистрация: 06.03.2008
Сообщений: 105
Провел на форуме:
253346

Репутация: 146
По умолчанию

у меня дома ловит ~ 10 точек.
получил пароль только от одной, с остальными проблемы и как я предпологаю это из-за нестабильного сигнала. Думаю покупка/сооружение антены выведет меня из ступора Oleg_SK, может у тебя тоже плохой сигнал с AP
 
Ответить с цитированием

  #27  
Старый 17.04.2008, 08:35
Аватар для Oleg_SK
Oleg_SK
Познающий
Регистрация: 12.04.2008
Сообщений: 55
Провел на форуме:
119588

Репутация: 65
По умолчанию

Цитата:
Сообщение от bag  
Oleg_SK, может у тебя тоже плохой сигнал с AP
В Airodump-ng значение PWR для этой AP обычно колеблется в пределах 25 - 45. Процедура аутентификации и ассоциации проходят нормально. Опять же пакеты-маячки принимаются от этой AP без проблем. Стандартный Windows-менеджер WiFi обычно показывает, что мощность сигнала от этой AP соответствует как минимум трем делениям индикатора мощности. Нужные пакеты данных тоже иногда принимаю от этой AP. Как правило, это происходит когда с AP-ассоциирована станция входящая в ту LAN. Это бывает редко. За сутки обычно принимаю около 100 - 200 нужных пакетов данных. С такими темпами IMHO вообще не получится взломать эту WiFi-сеть, поэтому я пытаюсь разговорить эту AP, но пока безуспешно...
 
Ответить с цитированием

  #28  
Старый 17.04.2008, 23:37
Аватар для Oleg_SK
Oleg_SK
Познающий
Регистрация: 12.04.2008
Сообщений: 55
Провел на форуме:
119588

Репутация: 65
По умолчанию

Итак, мне наконец удалось взломать WiFi-LAN использующую шифрование WEP Залез я в эту сетку и порезвился там: полазил по LAN, вылез в Internet. Единственное что меня огорчает это то, что это была моя WiFi-LAN (я на время эксперимента ставил шифрование WEP) Взлом прошел по методу показаному во втором видеоролике (-Xploitz-WEPCRACKINGWITHKOREKCHOPCH.flv). Кстати, метод взлома показаный в первом видеоролике (точнее та его часть, где показано, как можно разговорить AP) в моей сетке тоже не прокатил (моя AP на него просто не реагировала). В добавок к этому, похоже что попытка взлома командой:
Код:
wesside-ng -i ath0
, тоже терпит неудачу (Во всяком случае, прошел уже час, а она все работает. В то же время, в видеоролике эта команда взломала сеть за 20 мин.).

З.Ы: Мануалами я тоже не брезгую. Просто с ними дело продвигается медленно, а хочется по быстрее получить желаемое (что-бы поддержать интерес к этому делу).

Последний раз редактировалось Oleg_SK; 17.04.2008 в 23:48..
 
Ответить с цитированием

  #29  
Старый 18.04.2008, 01:28
Аватар для bag
bag
Участник форума
Регистрация: 06.03.2008
Сообщений: 105
Провел на форуме:
253346

Репутация: 146
По умолчанию

Oleg_SK, забей ты на эту wesside-ng.
пользуйся airodump,aireplay,aircrack...этого вполне достаточно.
по-поводу первого видеоролика, если я правильно помню то там используется aireplay -3... перехват arp пакетов, происходит когда кто-то у кого есть ключ(скорее всего владелец AP) подключился и гонит трафик, тада ты их перехватываешь и потом влегкую ломаешь. я седни специально на работе опробовал оба варианта на 128 wep, с ключем -3 меньше минуты, с -4 подольше...но тоже хорошо))) пора начинать щупать wpa...))

А так молодец парень!
 
Ответить с цитированием

  #30  
Старый 18.04.2008, 15:34
Аватар для Oleg_SK
Oleg_SK
Познающий
Регистрация: 12.04.2008
Сообщений: 55
Провел на форуме:
119588

Репутация: 65
По умолчанию

Продолжаю пытаться атаковать чужую WiFi-сеть, которая ловится у меня дома и имеет самый мощный сигнал (PWR: 30 - 40). Пока не получается... Возможно из-за слабого сигнала от AP (или от моего компа). Но через WinXP я могу подключиться к этой сети введя какой-нибудь левый ключ шифрования. Разумеется при этом ничего не работает, но WinXP говорит, что соединение установлено, и это вселяет оптимизм... Собственно, затык атаки происходит на команде aireplay-ng -4... (атака идет по методу чопчеп, показанному во втором видеоролике). Проблема в том (как я уже говорил), что команда не перестает читать пакеты данных (т.к. видимо не получает желаемого от AP-молчуна). Добавлю, что при подготовке к атаке я сменил MAC-адрес своей WiFi-сетевухи, назначив ей MAC-адрес рабочей станции, замеченой в связи с этой AP. Кстати, я заметил, что мое подключение к этой AP через некоторое время отваливается (видимо по таймауту неактивного соединения). Теперь перейду к тому, что меня интересует: мне хотелось бы узнать, как именно работает атака методом чопчоп в той части, что относится к указаной выше команде? Как я понимаю, при запуске эта команда посылает какой-то запрос AP и потом ждет ответа. Меня интересует: что именно запрашивает эта команда у AP, и могу ли я получить эти данные от AP без этого запроса. Мое предположение заключается в следующем: эта команда запрашивает какие-ио пакеты данных, которые при нормальной работе WiFi-сети и так присутствуют в ней. В этом случае, я могу запустить указанную выше команду и оставить ее работать (не обращая внимание на отсоединение меня от AP) до того момента, как в этой WiFi-сети появится комп, который нормально в ней работает (с тем-же MAC-адресом, что и был у меня). После этого мой комп находит нужные ему пакеты данных, и атака продолжается дальше по сценарию. Можно ли так сделать? Или, может быть, эта команда ждет какие-то пакеты данных, которые могут быть отправлены ей только по ее запросу? Если это так, то дальнейшее ожидание бессмыслено...

З.Ы: Ссылки да доки, детально описывающие атаку методом чопчеп приветствуются. Очень желательно, чтобы доки были на русском, т.к. мой английский довольно плох...

Последний раз редактировалось Oleg_SK; 18.04.2008 в 15:43..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Wi-Fi, BT] Задай вопрос - получи ответ! Alexsize Беспроводные технологии/WPAN/WLAN 2564 06.04.2026 23:31
[ *NIX ] Задай вопрос - получи ответ. Xszz *nix 1547 15.06.2010 15:41
Взлом беспроводных сетей halkfild Беспроводные технологии/WPAN/WLAN 28 28.03.2010 22:35
Proxy FAQ foreva Чужие Статьи 12 04.01.2008 12:15
ЕсТь ВоПрос Guma Чаты 4 26.10.2005 21:48



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ