Domanda non riesco a catturare handshake

Stato
Discussione chiusa ad ulteriori risposte.
caro bob79 ho utilizzato wifite perche' non ero riuscito a inviare un deauth manualmente con airodump, l'ho anche spiegato nel mio post!

per quanto riguarda l'attacco wps ho utilizzato questo comando:
reaver -i mon0 -b 14:CC:20:D5:8E:5B -c 5 - vv - p 13995611
che mi ha prodotto questo:
[+] Waiting for beacon from 14:CC:20:D5:8E:5B
[+] Associated with 14:CC:20:D5:8E:5B (ESSID: Wi-Fi XXX)

sto ancora aspettando che finisca, ci vuole tanto tempo?

controlla gli output e vedi se cambia pin o se da errori vari,sennò potrebbe essere che il segnale non è buono,per reaver ci vuole un pwr sui -70 almeno e rxq da -81 in su,poi se il modem è un tp-link ti dico subito che questi hanno protezioni ap rate limiting forti e bloccano l'accesso al wps dopo pochissimi tentativi ,quindi se non indovini il pin subito usando quel metodo nella discussione che ti abbiano linkato prima ,il bruteforce difficilmente funzionerà.
 
controlla gli output e vedi se cambia pin o se da errori vari,sennò potrebbe essere che il segnale non è buono,per reaver ci vuole un pwr sui -70 almeno e rxq da -81 in su,poi se il modem è un tp-link ti dico subito che questi hanno protezioni ap rate limiting forti e bloccano l'accesso al wps dopo pochissimi tentativi ,quindi se non indovini il pin subito usando quel metodo nella discussione che ti abbiano linkato prima ,il bruteforce difficilmente funzionerà.
dove controllo se cambia pin?
 
leggi tutto il thread e leva il primo "1". però a quanto sembra, quello e un Micro DSL e non credo che funziona con quel metodo. provaci comunque, ma fai i test con i vari --dh-small,--no-nacks, -a -A. io per esempio ho un Netgear che pure con il pin giusto, reaver non funziona che con opzione -n. senza quello, tutti errori. poi.. ogni router ha i suoi alti e bassi
ho utilizzato wifite perche' non ero riuscito a inviare un deauth manualmente con airodump
poi.. che c'entra il deauth con attaco pin?
 
leggi tutto il thread e leva il primo "1". però a quanto sembra, quello e un Micro DSL e non credo che funziona con quel metodo. provaci comunque, ma fai i test con i vari --dh-small,--no-nacks, -a -A. io per esempio ho un Netgear che pure con il pin giusto, reaver non funziona che con opzione -n. senza quello, tutti errori. poi.. ogni router ha i suoi alti e bassi

poi.. che c'entra il deauth con attaco pin?
non c'entra niente.
ho catturato un handshake e volevo crackarlo, poi tu mi hai consigliato un attacco wps.
 
se hai messo il pin.. non puo essere che va avanti da un ora. e poi.. grazie! ma roba da zippyshare.. NO grazie :)
 
non c'entra niente.
ho catturato un handshake e volevo crackarlo, poi tu mi hai consigliato un attacco wps.

se vai con l'handshake senza una gpu potente potrai fare poco,io non so di preciso quanto sia lunga la wpa di default di questo modem (visto che sembra essere un modello diverso da quello usato per il metodo) ,ma mettendo caso fosse solo di 8 caratteri almeno che siano solo caratteri numerici ci vorebbe molto tempo senza un adeguata velocità di test delle password e se la pass è cambiata è lo stesso difficile,e i dizionari in rete sono la maggiorparte poco utili perchè pieni di inutili pass improbabili e straniere,e i servizi online sono tutti a pagamento e comunque più adatti per reti non italiane.
 
non c'entra niente.
ho catturato un handshake e volevo crackarlo, poi tu mi hai consigliato un attacco wps.

se vai con l'handshake senza una gpu potente potrai fare poco,io non so di preciso quanto sia lunga la wpa di default di questo modem (visto che sembra essere un modello diverso da quello usato per il metodo) ,ma mettendo caso fosse solo di 8 caratteri almeno che siano solo caratteri numerici ci vorebbe molto tempo senza un adeguata velocità di test delle password e se la pass è cambiata è lo stesso difficile,e i dizionari in rete sono la maggiorparte poco utili perchè pieni di inutili pass improbabili e straniere,e i servizi online sono tutti a pagamento e comunque più adatti per reti non italiane.
 
se vai con l'handshake senza una gpu potente potrai fare poco,io non so di preciso quanto sia lunga la wpa di default di questo modem (visto che sembra essere un modello diverso da quello usato per il metodo) ,ma mettendo caso fosse solo di 8 caratteri almeno che siano solo caratteri numerici ci vorebbe molto tempo senza un adeguata velocità di test delle password e se la pass è cambiata è lo stesso difficile,e i dizionari in rete sono la maggiorparte poco utili perchè pieni di inutili pass improbabili e straniere,e i servizi online sono tutti a pagamento e comunque più adatti per reti non italiane.
non ho ben inteso, scusami. chiariamo:
per quanto riguarda l'attacco wps e' normale che vada avanti da piu' di un'ora?
per quanto riguarda invece il crack dell'handshake mi stai consigliando di lasciar perdere il fai da te?
 
non ho ben inteso, scusami. chiariamo:
per quanto riguarda l'attacco wps e' normale che vada avanti da piu' di un'ora?
per quanto riguarda invece il crack dell'handshake mi stai consigliando di lasciar perdere il fai da te?

l'attacco wps è normale che vada avanti più di un ora se sta facendo un bruteforce,infatti puo richiedere dalle 5 alle 12 o anche più dipende ,devi guardare l'output del programma per capire se sta andando bene o pure no,invece se devi testare solo un pin calcolato prima , se è giusto l'attacco deve finire subito con la wpa trovata.per l'handshake ti stavo consigliando di lasciar perdere o comunque di non farti troppe illusioni se non hai scheda grafica buona che insieme al processore ti consente di provare molte password per secondo ,con le gpu migliori si puo arrivare anche a 200.000 e più p/s,anche se pure in questo caso non è detto nemmeno che ci riesci dipende sempre dalla lunghezza e dai caratteri della wpa.
 
l'attacco wps è normale che vada avanti più di un ora se sta facendo un bruteforce,infatti puo richiedere dalle 5 alle 12 o anche più dipende ,devi guardare l'output del programma per capire se sta andando bene o pure no,invece se devi testare solo un pin calcolato prima , se è giusto l'attacco deve finire subito con la wpa trovata.per l'handshake ti stavo consigliando di lasciar perdere o comunque di non farti troppe illusioni se non hai scheda grafica buona che insieme al processore ti consente di provare molte password per secondo ,con le gpu migliori si puo arrivare anche a 200.000 e più p/s,anche se pure in questo caso non è detto nemmeno che ci riesci dipende sempre dalla lunghezza e dai caratteri della wpa.
in effetti non ho capito come avviene un attacco pin. ho calcolato il pin dalle ultime sei cifre esadecimali, poi ho lanciato il comando reaver -i mon0 -b 14:CC:20:D5:8E:5B -c 5 - vv - p 13995611. adesso il cursore continua a lampeggiare e comunque questo e' l'output:
[+] Waiting for beacon from 14:CC:20:D5:8E:5B
[+] Associated with 14:CC:20:D5:8E:5B (ESSID: Wi-Fi xxx)

cosa si suppone che faccia reaver atraverso questo comando?

ps vedo che e' possibile salvare la sessione di reaver cosi' posso fare un restore in un secondo momento, ma sicccome sono in live ho paura di perdere la sessione, come faccio?
 
adesso ho capito, se il pin e' giusto reaver dovrebbe trovarmi subito la wpa. a proposito mi sono ricordato del comando wash:
root@kali:~# wash -i mon0 -C

Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>

BSSID Channel RSSI WPS Version WPS Locked ESSID
---------------------------------------------------------------------------------------------------------------
14:CC:20:D5:8E:5B 5 -63 1.0 Yes Wi-Fi xxx


WPS Locked: Yes
Cosa vuol dire? ho un brutto presentimento..
 
ps vedo che e' possibile salvare la sessione di reaver cosi' posso fare un restore in un secondo momento, ma sicccome sono in live ho paura di perdere la sessione, come faccio?

se lavori in live i progressi fatti dell'attacco andranno persi,per poter fare il restore in live ,dovresti prendere il file del salvataggio delle sezione che si trova all'interno della cartella di reaver ,non ricordo bene il percorso ,ma si dovrebbe chiamare con il mac address della rete che stavi attaccando ,lo salvi in una penna usb e poi al riavvio della live lo rimetti dentro la cartella di reaver e dovrebbe funzionare.
 
Vuol dire che il WPS si è bloccato, poiché su alcuni chipset wireless è stata inserita una protezione che dopo tot tentativi si blocca. Per sbloccarlo dovresti riavviare il dispositivo vittima, oppure attendere che si sblocchi, oppure ancora forzare l'unlock con un attacco mdk3.
posso forzare l'unlock ma appena ritenterò si bloccherà di nuovo.. sembra impossibile ottenere il pin con questo metodo..
 
Ultima modifica:
In questo caso, ricorri allora all'attacco evil twin.
prima di tutto devo sbloccare il WPS con un attacco mdk3:
root@kali:~# mdk3 mon0 a -a 14:CC:20:D5:8E:5B -m
AP 14:CC:20:D5:8E:5B seems to be INVULNERABLE!
Device is still responding with 106500 clients connected!

devo andare avanti oppure devo provare con questo?:
mdk3 mon0 m -t 14:CC:20:D5:8E:5B
 
Credo sia meglio abbandonare l'attacco al WPS, poiché con l'mdk3 è meglio utilizzare più schede di rete wireless contemporaneamente, in modo da velocizzare il processo di unlock. Tra l'altro sugli ultimi dispositivi TP-LINK, il WPS va in lock dopo soli 2-3 tentativi, per cui anche per questo motivo ti consiglio di passare all'attacco evil twin.
 
In sostanza sì, prima con la cattura dell'handshake, poi con la creazione di un access point senza protezione con SSID identico alla rete attaccata. Nel contempo, vengono inviati continuamente pacchetti di deautenticazione ai client connessi al punto di accesso vittima, in modo da costringerli a connettersi al tuo punto di accesso wireless senza protezione. Una volta connessi, quando tenteranno la navigazione Internet su qualsiasi browser, verranno rediretti automaticamente ad una pagina web che chiederà loro di inserire la password wireless del punto di accesso vittima per motivi di sicurezza (nel caso dello script Linset). Una volta inserita, essa verrà confrontata con l'handshake precedentemente catturato, e se c'è un riscontro positivo ti apparirà la password in chiaro. Ti avverto che questo attacco potrebbe richiedere diverso tempo (delle ore, dei giorni, o addirittura delle settimane), per cui bisogna avere molta pazienza, riprovando più volte.
non credo di essere in grado di farlo, sembra complicato e soprattutto sembra improbabile che il client si riconnetta al falso ap piuttosto che a quello vero.
 
buonasera ragazzi. ho un handshake completo. adesso viene il bello. la mia scheda grafica? AMD Mobility Radeon HD7470M 1GB DDR3.. con un mask attack in quanto tempo riesco a trovare la wpa?
 
mi puoi consigliare un tutorial su hashcat in italiano possibilmente

hashcat c'è sia per windows che linux,oclhashcat è per le gpu amd,cudahashcat per quelle nvidia ,ricorda che il file cap dell' handshake va convertito in hccap per essere accettato dal programma,per convertirli puoi usare questa pagina qui https://hashcat.net/cap2hccap/ ,ecco qui delle guide per il bruteforce in inglese ,in italiano difficile trovarne e dei video ,https://www.blackmoreops.com/2014/03/27/cracking-wpa-wpa2-with-hashcat-kali-linux/ ,http://www.rootsh3ll.com/2015/10/rwsps-wpa2-cracking-using-hashcat-cloud-ch5pt2/ , ,(le guide sono per hashcat per windows ma il funzionamento è lo stesso) vedi se riesci ad usarlo non è molto facile ma è il milgior modo in quanto è un tool gratuito,c'è ne sono altri per windows ma sono a pagamento e difficili da craccare.
 
appena avete un po' di tempo scrivete questo benedetto tutorial, non è possibile che su questo forum non ci sia!
 
Stato
Discussione chiusa ad ulteriori risposte.