Domanda non riesco a catturare handshake

Stato
Discussione chiusa ad ulteriori risposte.
No, tu intercetti i pacchetti scambiati tra il punto di accesso wireless e i client, in modo da inviare anche tu dei pacchetti, ma di deautenticazione per catturare la WPA handshake.
 
Ultima modifica:
Quindi ovvio che i pacchetti che manda il client sono più "deboli" rispetto un router / ap
-- update --
Purtroppo il client associato all'ap (ap che ha RXQ=100) ha PWR=0 e RATE=1e- 1 (cosa significa 1e- 1 ?). Non vedo più possibilità di ottenere l'handshake :(

Al contrario se un ap ha RXQ=0 ma PWR=-69 e il client associato ha PWR=-74 ho qualche possibilità?

Analizzando i pacchetti noto qualcosa che non mi quadra: nonostante io mi sia concentrato su uno specifico client cioè l'unico che appariva come associato e quindi ogni tanto inviavo un segnale di deauth (però il power del client era a 0), mi sono accorto che gli unici messaggi eapol (1 di 4 e 3 di 4) sono stati indirizzati ad un altro client che non appariva nella finestra di airodump. Com'è possibile?

Altra domanda. Ho fatto delle foto ai due messaggi eapol rispettivamente 1 of 4 e 3 of 4. Ci sono abbastanza info per craccare handshake? Cosa manca in particolare?
IMG-20160811-WA0004.jpg IMG-20160811-WA0006.jpg
 
Il client non manda nessun pacchetto, poiché li scambia con il punto di accesso wireless. I pacchetti di entrambi vengono poi catturati dalla tua scheda di rete wireless. Il PWR è a 0, perché probabilmente hai inviato troppi pacchetti di deautenticazione. Il rate, sarebbe la velocità massima teorica che la tua scheda di rete vede raggiungere dal client (in questo caso 1 Mbps). Non hai alcuna possibilità di catturare la WPA handshake in entrambi i casi da te sopracitati.
 
Ultima modifica:
Il client non manda nessun pacchetto, poiché li scambia con il punto di accesso wireless. I pacchetti di entrambi vengono poi catturati dalla tua scheda di rete wireless. Il PWR è a 0, perché probabilmente hai inviato troppi pacchetti di deautenticazione. Il rate, sarebbe la velocità massima teorica che la tua scheda di rete vede raggiungere dal client (in questo caso 1 Mbps). Non hai alcuna possibilità di catturare la WPA handshake in entrambi i casi da te sopracitati.
durante questo scambio che avviene tra ap e client ovviamente l'ap avrà più potenza di tramissione (passatemi il termine) rispetto a un dispositivo quale un telefono perchè sprovvisto di antenne, questo era quello che volevo dire.

ps aumentando il tx power della mia scheda potrebbero esserci miglioramenti?
 
durante questo scambio che avviene tra ap e client ovviamente l'ap avrà più potenza di tramissione (passatemi il termine) rispetto a un dispositivo quale un telefono perchè sprovvisto di antenne, questo era quello che volevo dire.

ps aumentando il tx power della mia scheda potrebbero esserci miglioramenti?

il txpower migliora il segnale in trasmissione della scheda non ricezione,quindi credo che potrebbe migliorare si sensibilmente la deautenticazione di aireplay ,ma ci vuole comunque nun buon segnale,poi l'alfa 36nh puo arrivare anche a 32 db cioè + 2000 mw ma vanno modificati i crda e wireless regb ,ma su kali 2016.1 non se si puo fare,io avevo provato solo su kali 2.0.
 
ho finalmente trovato dei client associati con un buon PWR però l'ap a cui sono associati ha uno strano ESSID: <length: 0> così non posso inviare il deauth. mi chiedo a cosa serva l'ESSID se già ho il BSSID. Poi questo ap è sul canale 133! qualcuno mi spieghi
 
ho finalmente trovato dei client associati con un buon PWR però l'ap a cui sono associati ha uno strano ESSID: <length: 0> così non posso inviare il deauth. mi chiedo a cosa serva l'ESSID se già ho il BSSID. Poi questo ap è sul canale 133! qualcuno mi spieghi

il length significa che il ssid è celato cioè la rete non trasmette il nome e solo con airodump si puo vedere nei rilevamenti ,oppure è una cosa momentanea ,mi è capitato pure a me che una rete diventasse celata e poi ritornava trasmesso il nome vero,mentre per il canale mi sembra strano, 133 non esiste ,i canali nella freguenza/banda 2.4 ghz vanno da 1 a 13 ,controlla meglio forse ti sei confuso con un'altro valore.
 
il length significa che il ssid è celato cioè la rete non trasmette il nome e solo con airodump si puo vedere nei rilevamenti ,oppure è una cosa momentanea ,mi è capitato pure a me che una rete diventasse celata e poi ritornava trasmesso il nome vero,mentre per il canale mi sembra strano, 133 non esiste ,i canali nella freguenza/banda 2.4 ghz vanno da 1 a 13 ,controlla meglio forse ti sei confuso con un'altro valore.
davvero, non mi sono confuso. comunque ho uno screen con lo stesso BSSID stavolta con il suo ESSID e sul canale 5..
 
nel frattempo sono riuscito ad avere un handshake tra l'ap con il problema del BSSID di cui ho parlato prima (ma con RXQ=0) e il client associato con un buon PWR. ho utilizzato wifite che e' riuscito a inviare segnali di deauth al client (manualmente con airerplay non ci sono riuscito sempre per il problema del BSSID di cui ho parlato sopra e cioe':
root@kali:~# aireplay-ng --deauth 1 -a 14:CC:20:D5:8E:5B mon0
16:59:45 Waiting for beacon frame (BSSID: 14:CC:20:D5:8E:5B) on channel 6
16:59:55 No such BSSID available.
Please specify an ESSID (-e).


adesso vorrei craccarlo, non ho la pi\ pallida idea di quanto tempo occorra, non ho un dizionario e sarei propenso a postare il mio handshake su qualche forum dove qualcuno cracchi per me. datemi un consiglio.
 
Ultima modifica:
ci hai detto tutto a quanto sei interessato a imparare :))
caro bob79 ho utilizzato wifite perche' non ero riuscito a inviare un deauth manualmente con airodump, l'ho anche spiegato nel mio post!

per quanto riguarda l'attacco wps ho utilizzato questo comando:
reaver -i mon0 -b 14:CC:20:D5:8E:5B -c 5 - vv - p 13995611
che mi ha prodotto questo:
[+] Waiting for beacon from 14:CC:20:D5:8E:5B
[+] Associated with 14:CC:20:D5:8E:5B (ESSID: Wi-Fi XXX)

sto ancora aspettando da mezz'ora che finisca, ci vuole ancora tanto tempo?
dimenticavo, il power dell'ap e' 35db, puo' bastare?

ps non sono riuscito ad eseguire il comando airodump-ng mon0 --wps --manufacturer perche' --wps non lo riconosce come parametro.
 
caro bob79 ho utilizzato wifite perche' non ero riuscito a inviare un deauth manualmente con airodump, l'ho anche spiegato nel mio post!

per quanto riguarda l'attacco wps ho utilizzato questo comando:
reaver -i mon0 -b 14:CC:20:D5:8E:5B -c 5 - vv - p 13995611
che mi ha prodotto questo:
[+] Waiting for beacon from 14:CC:20:D5:8E:5B
[+] Associated with 14:CC:20:D5:8E:5B (ESSID: Wi-Fi XXX)

sto ancora aspettando che finisca, ci vuole tanto tempo?

controlla gli output e vedi se cambia pin o se da errori vari,sennò potrebbe essere che il segnale non è buono,per reaver ci vuole un pwr sui -70 almeno e rxq da -81 in su,poi se il modem è un tp-link ti dico subito che questi hanno protezioni ap rate limiting forti e bloccano l'accesso al wps dopo pochissimi tentativi ,quindi se non indovini il pin subito usando quel metodo nella discussione che ti abbiano linkato prima ,il bruteforce difficilmente funzionerà.
 
controlla gli output e vedi se cambia pin o se da errori vari,sennò potrebbe essere che il segnale non è buono,per reaver ci vuole un pwr sui -70 almeno e rxq da -81 in su,poi se il modem è un tp-link ti dico subito che questi hanno protezioni ap rate limiting forti e bloccano l'accesso al wps dopo pochissimi tentativi ,quindi se non indovini il pin subito usando quel metodo nella discussione che ti abbiano linkato prima ,il bruteforce difficilmente funzionerà.
dove controllo se cambia pin?
 
leggi tutto il thread e leva il primo "1". però a quanto sembra, quello e un Micro DSL e non credo che funziona con quel metodo. provaci comunque, ma fai i test con i vari --dh-small,--no-nacks, -a -A. io per esempio ho un Netgear che pure con il pin giusto, reaver non funziona che con opzione -n. senza quello, tutti errori. poi.. ogni router ha i suoi alti e bassi
ho utilizzato wifite perche' non ero riuscito a inviare un deauth manualmente con airodump
poi.. che c'entra il deauth con attaco pin?
 
leggi tutto il thread e leva il primo "1". però a quanto sembra, quello e un Micro DSL e non credo che funziona con quel metodo. provaci comunque, ma fai i test con i vari --dh-small,--no-nacks, -a -A. io per esempio ho un Netgear che pure con il pin giusto, reaver non funziona che con opzione -n. senza quello, tutti errori. poi.. ogni router ha i suoi alti e bassi

poi.. che c'entra il deauth con attaco pin?
non c'entra niente.
ho catturato un handshake e volevo crackarlo, poi tu mi hai consigliato un attacco wps.
 
se hai messo il pin.. non puo essere che va avanti da un ora. e poi.. grazie! ma roba da zippyshare.. NO grazie :)
 
non c'entra niente.
ho catturato un handshake e volevo crackarlo, poi tu mi hai consigliato un attacco wps.

se vai con l'handshake senza una gpu potente potrai fare poco,io non so di preciso quanto sia lunga la wpa di default di questo modem (visto che sembra essere un modello diverso da quello usato per il metodo) ,ma mettendo caso fosse solo di 8 caratteri almeno che siano solo caratteri numerici ci vorebbe molto tempo senza un adeguata velocità di test delle password e se la pass è cambiata è lo stesso difficile,e i dizionari in rete sono la maggiorparte poco utili perchè pieni di inutili pass improbabili e straniere,e i servizi online sono tutti a pagamento e comunque più adatti per reti non italiane.
 
non c'entra niente.
ho catturato un handshake e volevo crackarlo, poi tu mi hai consigliato un attacco wps.

se vai con l'handshake senza una gpu potente potrai fare poco,io non so di preciso quanto sia lunga la wpa di default di questo modem (visto che sembra essere un modello diverso da quello usato per il metodo) ,ma mettendo caso fosse solo di 8 caratteri almeno che siano solo caratteri numerici ci vorebbe molto tempo senza un adeguata velocità di test delle password e se la pass è cambiata è lo stesso difficile,e i dizionari in rete sono la maggiorparte poco utili perchè pieni di inutili pass improbabili e straniere,e i servizi online sono tutti a pagamento e comunque più adatti per reti non italiane.
 
Stato
Discussione chiusa ad ulteriori risposte.