Domanda WPS abilitato?

Stato
Discussione chiusa ad ulteriori risposte.
Ragazzi mi sono accorto solo ora e forse è importante allora premetto che durante la cattura dell'handshake ho usato l'adattatore usb TP-LINK TL-WN722N perchè il chip di esso mi consente di fare l'hostpad mentre è risaputo che il chip rt8187 quello dell'alfa non permette di fare l'hostpad, ora siccome con la tplink non ricevo molto segnale dalla rete bersaglio dopo la cattura dell'handshake ho usato l'alfa rispedento il file .cap catturato in precedenza con TP-LINK TL-WN722N!ora chiedo a voi è per questo motivo forse che in fase di cracking il risultato non và a buon fine? quando fa l'hostpad essa? ma l'hostpad vale anche per wifiphisher? (infatti vedi foto)
instantánea1.png
 
Ultima modifica:
Ragazzi mi sono accorto solo ora e forse è importante allora premetto che durante la cattura dell'handshake ho usato l'adattatore usb TP-LINK TL-WN722N perchè il chip di esso mi consente di fare l'hostpad mentre è risaputo che il chip rt8187 quello dell'alfa non permette di fare l'hostpad, ora siccome con la tplink non ricevo molto segnale dalla rete bersaglio dopo la cattura dell'handshake ho usato l'alfa rispedento il file .cap catturato in precedenza con TP-LINK TL-WN722N!ora chiedo a voi è per questo motivo forse che in fase di cracking il risultato non và a buon fine? quando fa l'hostpad essa? ma l'hostpad vale anche per wifiphisher? (infatti vedi foto)Visualizza allegato 16483

allora la ricezione di una scheda wifi non è molto importante per l'evil twin ,in quanto quello che conta è il segnale in trasmissione della scheda wfi ,perchè anche se in segnale di una rete con una scheda è più elevato di altre non vuol dire che anche il segnale emesso dalla scheda in trasmissione (quello della rete fake di linset per intenderci) è elevato,una cosa è la trasmissione di un eventuale segnale emesso in uscita da una scheda ,un'altra è quello che si riceve (il segnale in ricezione indica la tua vicinanza alla rete da attaccare ma nell'evil twin serve che il tuo segnale della rete fake arrivi a loro non tanto che ti arrivi il segnale del loro modem),quindi ti consiglierei di usare sempre la tp-link,in quanto l'alfa non usando hostapd ma airbase-ng è più lenta nella connessione e caricamento delle pagine,quindi i client avrebbero più difficoltà a connettersi e caricare le pagine,se hai problemi di segnale cerca di avvicinare la tp-link alla rete da attaccare magari mettendola alla finestra o in un balcone ecc ,se hai problemi con handshake posizione bene sempre l'adattatore e usa l'alfa per catturarlo ,poi passa alla tp-link per l'attacco,quindi per concluedere se con l'alfa hai un segnale alto non vuol dire che sei veramente cosi vicino alla loro rete di come indicano i pwr in airodump e sola la scheda che ha quella sensibilità in ricezione,quindi se lanci linset la potenza della rete fake non sarà altrettanto potente.la vera stima della distanza dalla rete da attaccare devi farla con tp-link che ha una ricezione nella media della maggiorparte delle schede wifi dei pc sia interne che esterne,mentre l'alfa 36h ha ricezione molto superiore quindi non si puo valutare bene quanto sei vicino alla rete.,spero di essere stato chiaro.
 
se hai problemi con handshake posizione bene sempre l'adattatore e usa l'alfa per catturarlo ,poi passa alla tp-link per l'attacco,quindi per concluedere se con l'alfa hai un segnale alto non vuol dire che sei veramente cosi vicino alla loro rete di come indicano i pwr in airodump e sola la scheda che ha quella sensibilità in ricezione,quindi se lanci linset la potenza della rete fake non sarà altrettanto potente.la vera stima della distanza dalla rete da attaccare devi farla con tp-link che ha una ricezione nella media della maggiorparte delle schede wifi dei pc sia interne che esterne,mentre l'alfa 36h ha ricezione molto superiore quindi non si puo valutare bene quanto sei vicino alla rete.,spero di essere stato chiaro.

No ma io l'handshake già l'ho catturato e l'abbiamo analizzato insieme i 4 pacchetti eapol ci sono quindi dovrebbe essere valido! io facevo questa distinzione di segnale in quanto alla parte finale di linset (infatti come si vede in foto) all'inizio nella schermata airodump riesco a vedere il client mentre quando arrivo alla schermata finale dovrebbe comparire il client e l'indirizzo ip interno è questo non avviene (vedi foto)!
linsy.jpg
 
No ma io l'handshake già l'ho catturato e l'abbiamo analizzato insieme i 4 pacchetti eapol ci sono quindi dovrebbe essere valido! io facevo questa distinzione di segnale in quanto alla parte finale di linset (infatti come si vede in foto) all'inizio nella schermata airodump riesco a vedere il client mentre quando arrivo alla schermata finale dovrebbe comparire il client e l'indirizzo ip interno è questo non avviene (vedi foto)!Visualizza allegato 16509

si ho capito allora mi ero dimenticato dell'handshake,ma guarda che stai facendo confusione con il significato delle schermate dei programmi,airodump ti visualizza i client conessi alla loro rete wifi,quella che tu vuoi attaccare quindi la tncap,invece linset mostra i client connessi all'access point fake creato dal programma quindi non segnala nessun client semplicemente perchè nessuno si è connesso alla rete fake di linset quella senza protezione che hai creato tu con il programma,la schermata di linset quella finale esperando la pass non mostra i client connessi al vero access point quello reale , masolo quelli connessi alla rete del programma senza protezione con il relativo ip .quindi secondo me prima di cercare di fare degl'attacchi ad altre reti ,fai prima delle prove sulla tua rete per capire bene come funziona linset le varie schermate e le varie dinamiche ecc
 
si ho capito allora mi ero dimenticato dell'handshake,ma guarda che stai facendo confusione con il significato delle schermate dei programmi,airodump ti visualizza i client conessi alla loro rete wifi,quella che tu vuoi attaccare quindi la tncap,invece linset mostra i client connessi all'access point fake creato dal programma quindi non segnala nessun client semplicemente perchè nessuno si è connesso alla rete fake di linset quella senza protezione che hai creato tu con il programma,la schermata di linset quella finale esperando la pass non mostra i client connessi al vero access point quello reale , masolo quelli connessi alla rete del programma senza protezione con il relativo ip .quindi secondo me prima di cercare di fare degl'attacchi ad altre reti ,fai prima delle prove sulla tua rete per capire bene come funziona linset le varie schermate e le varie dinamiche ecc

si scusami ho fatto confusione io hai ragione vedrò il client con l'ip all'ultima schermata solo se esso cadrà in trappola! perdon....mitico @halo90 ;) secondo me è troppo lontano il client non gli arriva prp il fake ap nè ho fatto altre prove sempre lo stesso risultato! ed pure l'adattatore sta vicino alla finestra! alla tplink si può cambiare il tx power?
 
si scusami ho fatto confusione io hai ragione vedrò il client con l'ip all'ultima schermata solo se esso cadrà in trappola! perdon....mitico @halo90 ;) secondo me è troppo lontano il client non gli arriva prp il fake ap nè ho fatto altre prove sempre lo stesso risultato! ed pure l'adattatore sta vicino alla finestra! alla tplink si può cambiare il tx power?

si infatti uno dei problemi principali dell'evil twin per la riuscita è la distanza dai client e rete ,una distanza mssima dove potrebbe funzionare ancora sarebbe pwr -75 76 ,poi bisogna aspettare più tempo anche due giorni a volte per sperare che funzioni non basta 1 ora o due,poi per il txpower credo che con la tp-link non si possa aumentare perchè ha il chipset bloccato,puoi farlo con l'alfa e portarlo a 30 db.
 
per il txpower credo che con la tp-link non si possa aumentare perchè ha il chipset bloccato,puoi farlo con l'alfa e portarlo a 30 db.
Si infatti ha il chip cloccato la tp-link ti ricordo che ho l'alfa a 500 mwht! nell tutorial che mi hai postato quando devo scegliere i caratteri per la bruteforce (vedi foto) quali caratteri mi consigli? (tenendo conto anche ciò che ha detto @bob79 ) che di default la wpa degli technicolor è composta da 8 caratteri le prime 2 minuscole!
videoguida halo.jpg
 
Ultima modifica:
Si infatti ha il chip cloccato la tp-link ti ricordo che ho l'alfa a 500 mwht! nell tutorial che mi hai postato quando devo scegliere i caratteri per la bruteforce (vedi foto) quali caratteri mi consigli? (tenendo conto anche ciò che ha detto @bob79 ) che di default la wpa degli technicolor è composta da 8 caratteri le prime 2 minuscole!Visualizza allegato 16526

si scusa mi dimentico sempre non puoi farlo con modello a 500 mw,per i caratteri da mettere credo che ti conviene mettere 8 caratteri con lettere minuscole ,anche se le struttura dei caratteri delle wpa dei vari modem non li conosco benissimo come bob79,ma da come ha detto bob mi sembra che sulle tncap parlava di 10 caratteri con maiuscole ,minuscole e numeri , oppure 8 caratteri con lettere minuscole,ma spero che tu stia usando la scheda video quella nvidia di cui dicevi nei messaggi precedenti perchè sennò ci metteresti davvero troppo tempo,come minimo dovrebbe raggiungere 50000 ,60000 o anche più password per avere qualche speranza di cavartela in un tempo non accettabile,perchè con la scheda amd del tuo pc penso ci metteresti una vita visto che anche se non conoscendo le prestazioni precise di questa gpu penso che sicuramente non supererà le 20.000 ps per secondo ,anche se il programma ti mostra anche il tempo massimo che ci vuole per completare il bruteforce,basta che guardi.anche se non sono sicuro se sia di 10 caratteri o 8 caratteri,ma mi pare che bob avesse detto che i modem tncap sono sempre di 10 caratteri ,quindi per essere sicuro iniziare con 8 caratteri anche se metti in considerazione che potrebbe anche di 10 caratteri.
 
perchè con la scheda amd del tuo pc penso ci metteresti una vita visto che anche se non conoscendo le prestazioni precise di questa gpu penso che sicuramente non supererà le 20.000 ps per secondo.

amd? :confused: è un ATI Mobility Radeon HD 5470 (HP) da 1 gb Clock GPU 157 MHz...cmq il programma non me la trova prp necessito di librerie cuda anche per l'ati?
scheda video.jpg
 
amd? :confused: è un ATI Mobility Radeon HD 5470 (HP) da 1 gb Clock GPU 157 MHz...cmq il programma non me la trova prp necessito di librerie cuda anche per l'ati?Visualizza allegato 16529

a si era ati non amd sorry anche se mi sembra che le schede ati siano sempre sviluppate dal amd ,sarebbero la versione precedente dell'amd che si chiamavano ati radeon fino al 2010 ,è strano con non la trovi la scheda video,comunque non sevono le librerie cuda per questa gpu,quelle sono solo per le schede nvidia,vai sempre nel sito dell''amd e vedi se hai il driver giusto installato o aggiornalo. cerca qua http://support.amd.com/it-it/download ,forse la scheda non è supportata dal programma anche se nella lista nel sito ufficiale appare guarda qua questa pagina che mostra le schede video e le prestazioni in velocità di password,comunque secondo quanto dice nel sito di passcape anche se funzionasse è molto scarsa in prestazioni arriva a soli 1865 password per secondo e insieme al processore potresti arrivare al massimo 3000 per secondo quindi decisamente insufficente per fare il bruteforce che vuoi fare tu,quindi secondo me ti conviene farti prestare la gpu nvidia che dicevi nei post precedenti sennò ti conviene rinunciare, con questa velocità ci metteresti veramente un vita a fare il bruteforce. ecco qua la pagina che ti dicevo http://www.passcape.com/wireless_password_recovery_gpu_performance
 
secondo me ti conviene farti prestare la gpu nvidia che dicevi nei post precedenti
a prestare non me la presterebbe mai, l'unica cosa è recarmi da lui è provarci con il bruteforce, ma da quanto ho capito ci vogliono cmq. giorni anche abbinando GPU+CPU...giusto?

sennò ti conviene rinunciare, con questa velocità ci metteresti veramente un vita a fare il bruteforce

Mi sà :(
 
a prestare non me la presterebbe mai, l'unica cosa è recarmi da lui è provarci con il bruteforce, ma da quanto ho capito ci vogliono cmq. giorni anche abbinando GPU+CPU...giusto?



Mi sà :(

si anche con gpu potenti e cpu si parla sempre di tempi non corti ma in questo caso potrebbe essere più fattibile,se ti permette di usare la sua gpu potresti riuscirsi anche con un'po' di fortuna,l'ideale sarebbe avere a disposizione schede con prestazioni da 250.000 ,270.000 password per secondo ,tali velocità però sono raggiungibili solo dalle ultime schede nvidia ,allora in questo caso i tempi scenderebbero molto e fino a 10 caratteri si potrebbe fare se pur con tempi comunque non brevissimi.
 
la versione giusta è questa oclHashcat scarica la versione per gpu nvidia se hai questa o per amd se hai una gpu amd.
guarda che hai mischiato le cose.. Cudahashcat e per le GPU nvidia e oclhaschcat per le GPU amd. non credo che una funzioni per l'altra
 
guarda che hai mischiato le cose.. Cudahashcat e per le GPU nvidia e oclhaschcat per le GPU amd. non credo che una funzioni per l'altra

a si hai ragione ,lo sapevo che per le gpu nvidia si chiama cudahashcat ho sbagliato a scrivere per la fretta non me ne ero accorto grazie per la correzione,comunque lo so benissimo che una non puo funzionare per l'altra ovviamente,poi credo che lui abbia capito lo stesso e abbia scaricato quella giusta lo stesso,gliel'ho già detto che le due versioni sono diverse credo che abbia capito.
 

rimanendo sempre sull'argomento gpu ,volevo dirti che io ho cercato elcomsoft security auditor craccato in rete e cercando meglio su siti e torrent ho trovato l'ultima versione con relativa crack ecc e l'ho attivato correttamente ma purtroppo da qualsiasi sito o torrent io prenda il programma poi non funziona bene,cioè si avvia corettamente ma poi se avvio i vari attachi o seleziono il file cap poi il programma crasha e si chiude da solo e non capisco perchè ,ho provato varie soluzioni ma non risolvo.poi con altre versione precedenti mi capita pure che pur riuscendo ad attivarlo poi la velocità delle password provate pur essendo alta poi però il tempo per completare il processo me lo da lunghissimo pure con dizionari piccoli come se la velocità fosse di 100 ps per secondo,per caso ti sono capitati pure a te queste cose e in caso non è che conosci qualche sito o torrent dove posso scaricare il programma funzionante,non lo forse dipende dal mio pc ,forse manca qualche chiave di registro o libreria per far funzionare il programma correttamente ,oppure potrebbero essere un problema di crack e strano però perchè con la versione demo il programm non crasha mai,come windows ho il 7 ultimate.
 
sul desktop con windows vedo che ho EWSA 1.0.0.133 che a sempre funzionato.come ho già detto l'ho preso da un sito torrent privato. a dire la verità, l'ho usato 3 o 4 volte. non uso GPU per password WPA. giusto per qualche netgear forse
 
sul desktop con windows vedo che ho EWSA 1.0.0.133 che a sempre funzionato.come ho già detto l'ho preso da un sito torrent privato. a dire la verità, l'ho usato 3 o 4 volte. non uso GPU per password WPA. giusto per qualche netgear forse

ok grazie ho capito ,magari provo a cercare anchio questa versione che hai detto tu e vedo se funziona,mi serviva pure a me per le netgear o qualche altra rete per fare delle prove ogni tanto.
 
se trovi quella versione, ti posso dare il exe con il crack... più di quello..
 
se trovi quella versione, ti posso dare il exe con il crack... più di quello..

purtroppo non riesco a trovare questa versione e ho porvato pure a cercare altre versioni ma niente sempre gli stessi problemi o crashano e si chiudono all'avvio o poco dopo o pur attivandoli poi mi da un tempo lunghissimo per la fine dei processi degli attacchi pure con dizionari di pochi mb, io non riesco a capire di come sia possibile che non funzioni nessuna versione dei programmi craccati in rete mistero.mi sa che ci rinuncio per ora.
 
perchè e un programma che li fa fare un sacco di soldi. un tool di crack "legale". mi manca un adattatore airpcap per andare in giro con windows, però per quanto costano, non vale la pena. pure io ho messo un po a trovare una versione funzionante, e non scarico mai roba da free torrent
 
Ragazzi solo per lucro informativo un hacker per velocizzare il crack usa qualche altra tecnica? Oltre all eviltwin e bruteforce? anche se più complessa?
 
Stato
Discussione chiusa ad ulteriori risposte.