Domanda non riesco a catturare handshake

Stato
Discussione chiusa ad ulteriori risposte.
se vai con l'handshake senza una gpu potente potrai fare poco,io non so di preciso quanto sia lunga la wpa di default di questo modem (visto che sembra essere un modello diverso da quello usato per il metodo) ,ma mettendo caso fosse solo di 8 caratteri almeno che siano solo caratteri numerici ci vorebbe molto tempo senza un adeguata velocità di test delle password e se la pass è cambiata è lo stesso difficile,e i dizionari in rete sono la maggiorparte poco utili perchè pieni di inutili pass improbabili e straniere,e i servizi online sono tutti a pagamento e comunque più adatti per reti non italiane.
non ho ben inteso, scusami. chiariamo:
per quanto riguarda l'attacco wps e' normale che vada avanti da piu' di un'ora?
per quanto riguarda invece il crack dell'handshake mi stai consigliando di lasciar perdere il fai da te?
 
non ho ben inteso, scusami. chiariamo:
per quanto riguarda l'attacco wps e' normale che vada avanti da piu' di un'ora?
per quanto riguarda invece il crack dell'handshake mi stai consigliando di lasciar perdere il fai da te?

l'attacco wps è normale che vada avanti più di un ora se sta facendo un bruteforce,infatti puo richiedere dalle 5 alle 12 o anche più dipende ,devi guardare l'output del programma per capire se sta andando bene o pure no,invece se devi testare solo un pin calcolato prima , se è giusto l'attacco deve finire subito con la wpa trovata.per l'handshake ti stavo consigliando di lasciar perdere o comunque di non farti troppe illusioni se non hai scheda grafica buona che insieme al processore ti consente di provare molte password per secondo ,con le gpu migliori si puo arrivare anche a 200.000 e più p/s,anche se pure in questo caso non è detto nemmeno che ci riesci dipende sempre dalla lunghezza e dai caratteri della wpa.
 
l'attacco wps è normale che vada avanti più di un ora se sta facendo un bruteforce,infatti puo richiedere dalle 5 alle 12 o anche più dipende ,devi guardare l'output del programma per capire se sta andando bene o pure no,invece se devi testare solo un pin calcolato prima , se è giusto l'attacco deve finire subito con la wpa trovata.per l'handshake ti stavo consigliando di lasciar perdere o comunque di non farti troppe illusioni se non hai scheda grafica buona che insieme al processore ti consente di provare molte password per secondo ,con le gpu migliori si puo arrivare anche a 200.000 e più p/s,anche se pure in questo caso non è detto nemmeno che ci riesci dipende sempre dalla lunghezza e dai caratteri della wpa.
in effetti non ho capito come avviene un attacco pin. ho calcolato il pin dalle ultime sei cifre esadecimali, poi ho lanciato il comando reaver -i mon0 -b 14:CC:20:D5:8E:5B -c 5 - vv - p 13995611. adesso il cursore continua a lampeggiare e comunque questo e' l'output:
[+] Waiting for beacon from 14:CC:20:D5:8E:5B
[+] Associated with 14:CC:20:D5:8E:5B (ESSID: Wi-Fi xxx)

cosa si suppone che faccia reaver atraverso questo comando?

ps vedo che e' possibile salvare la sessione di reaver cosi' posso fare un restore in un secondo momento, ma sicccome sono in live ho paura di perdere la sessione, come faccio?
 
adesso ho capito, se il pin e' giusto reaver dovrebbe trovarmi subito la wpa. a proposito mi sono ricordato del comando wash:
root@kali:~# wash -i mon0 -C

Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>

BSSID Channel RSSI WPS Version WPS Locked ESSID
---------------------------------------------------------------------------------------------------------------
14:CC:20:D5:8E:5B 5 -63 1.0 Yes Wi-Fi xxx


WPS Locked: Yes
Cosa vuol dire? ho un brutto presentimento..
 
Vuol dire che il WPS si è bloccato, poiché su alcuni chipset wireless è stata inserita una protezione che dopo tot tentativi si blocca. Per sbloccarlo dovresti riavviare il dispositivo vittima, oppure attendere che si sblocchi, oppure ancora forzare l'unlock con un attacco mdk3.
 
  • Mi piace
Reazioni: nicovon
ps vedo che e' possibile salvare la sessione di reaver cosi' posso fare un restore in un secondo momento, ma sicccome sono in live ho paura di perdere la sessione, come faccio?

se lavori in live i progressi fatti dell'attacco andranno persi,per poter fare il restore in live ,dovresti prendere il file del salvataggio delle sezione che si trova all'interno della cartella di reaver ,non ricordo bene il percorso ,ma si dovrebbe chiamare con il mac address della rete che stavi attaccando ,lo salvi in una penna usb e poi al riavvio della live lo rimetti dentro la cartella di reaver e dovrebbe funzionare.
 
Vuol dire che il WPS si è bloccato, poiché su alcuni chipset wireless è stata inserita una protezione che dopo tot tentativi si blocca. Per sbloccarlo dovresti riavviare il dispositivo vittima, oppure attendere che si sblocchi, oppure ancora forzare l'unlock con un attacco mdk3.
posso forzare l'unlock ma appena ritenterò si bloccherà di nuovo.. sembra impossibile ottenere il pin con questo metodo..
 
Ultima modifica:
In questo caso, ricorri allora all'attacco evil twin.
prima di tutto devo sbloccare il WPS con un attacco mdk3:
root@kali:~# mdk3 mon0 a -a 14:CC:20:D5:8E:5B -m
AP 14:CC:20:D5:8E:5B seems to be INVULNERABLE!
Device is still responding with 106500 clients connected!

devo andare avanti oppure devo provare con questo?:
mdk3 mon0 m -t 14:CC:20:D5:8E:5B
 
Credo sia meglio abbandonare l'attacco al WPS, poiché con l'mdk3 è meglio utilizzare più schede di rete wireless contemporaneamente, in modo da velocizzare il processo di unlock. Tra l'altro sugli ultimi dispositivi TP-LINK, il WPS va in lock dopo soli 2-3 tentativi, per cui anche per questo motivo ti consiglio di passare all'attacco evil twin.
 
In sostanza sì, prima con la cattura dell'handshake, poi con la creazione di un access point senza protezione con SSID identico alla rete attaccata. Nel contempo, vengono inviati continuamente pacchetti di deautenticazione ai client connessi al punto di accesso vittima, in modo da costringerli a connettersi al tuo punto di accesso wireless senza protezione. Una volta connessi, quando tenteranno la navigazione Internet su qualsiasi browser, verranno rediretti automaticamente ad una pagina web che chiederà loro di inserire la password wireless del punto di accesso vittima per motivi di sicurezza (nel caso dello script Linset). Una volta inserita, essa verrà confrontata con l'handshake precedentemente catturato, e se c'è un riscontro positivo ti apparirà la password in chiaro. Ti avverto che questo attacco potrebbe richiedere diverso tempo (delle ore, dei giorni, o addirittura delle settimane), per cui bisogna avere molta pazienza, riprovando più volte.
 
  • Mi piace
Reazioni: nicovon
In sostanza sì, prima con la cattura dell'handshake, poi con la creazione di un access point senza protezione con SSID identico alla rete attaccata. Nel contempo, vengono inviati continuamente pacchetti di deautenticazione ai client connessi al punto di accesso vittima, in modo da costringerli a connettersi al tuo punto di accesso wireless senza protezione. Una volta connessi, quando tenteranno la navigazione Internet su qualsiasi browser, verranno rediretti automaticamente ad una pagina web che chiederà loro di inserire la password wireless del punto di accesso vittima per motivi di sicurezza (nel caso dello script Linset). Una volta inserita, essa verrà confrontata con l'handshake precedentemente catturato, e se c'è un riscontro positivo ti apparirà la password in chiaro. Ti avverto che questo attacco potrebbe richiedere diverso tempo (delle ore, dei giorni, o addirittura delle settimane), per cui bisogna avere molta pazienza, riprovando più volte.
non credo di essere in grado di farlo, sembra complicato e soprattutto sembra improbabile che il client si riconnetta al falso ap piuttosto che a quello vero.
 
qual'è lo scopo di un attacco evil twin? ottenere la wpa? perchè dai tutorial non si capisce

il programma migliore per farlo è fluxion https://github.com/deltaxflux/fluxion (erede di linset) puoi usare una solo scheda wifi ,non è complicato perchè questo script ti fa tutto in automatico ,mentre si facendo manualmente tutto dal terminale è un'po' complicato,poi per quanto riguarda l'attacco una cosa importante è cercare di capire se durante l'attacco il canale cambia per il fatto che molte persone quando non navigano riavviano semplicemente il modem e se è impostato il canale automatico ,questo passerà da 5 peresempio a 10 ecc e l'attacco sarà inutile perchè la deautenticazione di mdk3 si fermerà (essendo rimasta nel canale precedente) e torneranno a navigare nella rete originale ,quindi bisogna riavviare fluxion da capo.poi altra cosa importante è il segnale specie quello dei client,puoi anche usare questa versione di fluxion con i template dei modem https://www.inforge.net/xi/threads/pagine-template-per-linset.447036/ ,il metodo è buono provato personalmente e anche altri utenti del forum te lo possono confermare,poi se i client navigano da android si connetteranno in automatico alla rete fake,mentre i pc manualmente,poi le persone non sono tutte esperte e se non gli permetti di navigare potrebbero connettersi anche manualmente ,vale la pena tentare avendo pazienza di aspettare.
 
  • Mi piace
Reazioni: nicovon
buonasera ragazzi. ho un handshake completo. adesso viene il bello. la mia scheda grafica? AMD Mobility Radeon HD7470M 1GB DDR3.. con un mask attack in quanto tempo riesco a trovare la wpa?
 
buonasera ragazzi. ho un handshake completo. adesso viene il bello. la mia scheda grafica? AMD Mobility Radeon HD7470M 1GB DDR3.. con un mask attack in quanto tempo riesco a trovare la wpa?

non conosco di preciso le prestazioni di questa scheda ma dovranno essere buone per fare un bruteforce del genere ,almeno che la pass sia solo numerica di 8 cifre visto che in alcuni modem tp-link è cosi,prova prima con crunch 8 8 1234567890 ,anche se essendo il modem un modello diverso da quelli soliti penso non sia cosi,ma puoi provare.comunque il mask attack è un po' diverso dal bruteforce,il mask attack prova le combinazioni a seconda della posizione ed è più adatto se si conosce un parte della pass (cosa molto rara) tipo cosi ?a?a?a?a1994 : dove il programma proverà le combinazioni solo nei promi 4 caratteri,oppure puoi scegliere quali caratteri precisi provare per ogni parte della pass ,esempio prima quattro caratteri solo lettere minuscole ,restanti caratteri solo numeri,invece il bruteforce prova tutti i caratteri possibili in tutte le posizioni,melgio quindi il bruteforce specia quando non si sa di preciso com'è la wpa2.
 
  • Mi piace
Reazioni: nicovon
mi puoi consigliare un tutorial su hashcat in italiano possibilmente

hashcat c'è sia per windows che linux,oclhashcat è per le gpu amd,cudahashcat per quelle nvidia ,ricorda che il file cap dell' handshake va convertito in hccap per essere accettato dal programma,per convertirli puoi usare questa pagina qui https://hashcat.net/cap2hccap/ ,ecco qui delle guide per il bruteforce in inglese ,in italiano difficile trovarne e dei video ,https://www.blackmoreops.com/2014/03/27/cracking-wpa-wpa2-with-hashcat-kali-linux/ ,http://www.rootsh3ll.com/2015/10/rwsps-wpa2-cracking-using-hashcat-cloud-ch5pt2/ , ,(le guide sono per hashcat per windows ma il funzionamento è lo stesso) vedi se riesci ad usarlo non è molto facile ma è il milgior modo in quanto è un tool gratuito,c'è ne sono altri per windows ma sono a pagamento e difficili da craccare.
 
appena avete un po' di tempo scrivete questo benedetto tutorial, non è possibile che su questo forum non ci sia!
 
appena avete un po' di tempo scrivete questo benedetto tutorial, non è possibile che su questo forum non ci sia!

si ho capito hai ragione, ma a parte il tempo non si puo fare un tutorial su ogni cosa,lo sai quante guide sui programmi e metodi ci sarebbero da fare solo per l'hack delle reti wifi ,poi hai letto quel post che ti ho linkato prima,non è proprio come una guida ma qualcosa si capisce su come funziona il programma.fare delle guide vb ,ma uno deve pure sforzarsi a imparare da solo se vuole fare queste cose con le reti wifi,non si puo avere tutto come una pappa pronta,quelle guide che ti ho messo con i video sono si in inglese ma con un'po' di sforzo si puo capire magari traducendo le pagine con il traduttore,poi bisogna concentrarsi sui comandi alla fine non tanto sulle parole,si impara anche da solo con google sapendo cercare,certo i forum ti possono aiutare e non sto dicendo che non siamo disponibili ad aiutarti anzi,ma ci deve essere impegno anche dall'altra parte ,se uno si mette di buona volontà puo farcela anche senza una guida precisa in ita che ti imbocca tutto passaggio per passaggio.
 
ma infatti sto studiando sul wiki di hashcat..
facciamo una cosa, io adesso studio per bene e poi il tutorial lo scrivo io, posso?
 
Ultima modifica:
ma infatti sto studiando sul wiki di hashcat..
facciamo una cosa, io adesso studio per bene e poi il tutorial lo scrivo io, posso?

si certo ogni contributo da chiunque è ben accetto puoi provare ,potrei anche farla io quando ho tempo,il fatto è che non è facile fare una guida su hashcat ,bisogna farla bene e farla capibile in ogni aspetto per questo ci vuole tempo,poi un'altro motivo per cui nessuno a mai fatto guide per questi programmi come hashcat è perchè si tratta pur sempre di bruteforce ,quindi metodi ormai poco usati per trovare le wpa visto il tempo ,e le risorse enormi che richiedono,i metodi più usati ormai sono wps è evil twin su tutti.
 
Stato
Discussione chiusa ad ulteriori risposte.