• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Подбор пароля к точке доспупа WiFI

qwertykon

Участник
Сообщения
16
Реакции
6
0 руб.
Доброго дня! перехватил handshake точки доступа соседа(.cap).
Перебрал словарей на 50 гб. а пароль так и не находится.
Подскажите может есть какой сервис по подбору за небольшие деньги.??
(По wps подобрать pin не получается, так как походу защита у роутера стоит)
 

lohoped

Участник
Сообщения
7
Реакции
3
0 руб.
Доброго дня! перехватил handshake точки доступа соседа(.cap).
Перебрал словарей на 50 гб. а пароль так и не находится.
Подскажите может есть какой сервис по подбору за небольшие деньги.??
(По wps подобрать pin не получается, так как походу защита у роутера стоит)

Кидай сырой хендшейк, запущу по своим словарям (около 400гб)
 

-ДАВИД-

Участник
Сообщения
53
Реакции
19
0 руб.
Доброго дня! перехватил handshake точки доступа соседа(.cap).
Перебрал словарей на 50 гб. а пароль так и не находится.
Подскажите может есть какой сервис по подбору за небольшие деньги.??
(По wps подобрать pin не получается, так как походу защита у роутера стоит)
Либо хэндшейк кривой, либо многосимвольный пэсс.
https://xsrc.ru сервис за 100р расшифровывает.
 
Последнее редактирование:

FixerHub

Участник
Сообщения
33
Реакции
47
0 руб.
Попробуй еще через русский словарь прогони, сейчас зачастую встречаются такие случаи, как бы это странно не звучало. Еще можно использовать не только метод брутфорса, можно перехватить например - но нужно выжидать пока новое соединение будет и ввод паролей, что маловероятно, тк он же дома - сосед этот, на устройствах то сохранена точка 100 проц. Но поробуй еще подмену mac адреса сделать и законектись без пароля вообще, ну и другие методы именно с спуфингом трафика, а не пароля. вот примерные схемы

1. Спуфишь сеть, подмена мак адреса, конектишься - заходишь на локальный ip модема, пробудешь пассворды от админ панели модема, если подходят сносишь пароль, ствишь новый, соседа дисконектид, он не понимает что за хня, заходит в админ панель модема, ставит свой пароль, (тк у него же уже пишет что пароль не верный) а в этот момент ты перехватываешь данные

2. Если пароль от админки не подходит, то выводишь соседа из *строя*, спуфишь трафик, начинаешь чудить, дисконектить его, блокировать страницы, переворачивать картики в браузере, он начнет искать причину и полюбому отключит - включит вайфай в ручном режиме или сменит пароль, главное довести, тут ты и перехватишь пассворд.

Лучше всего юзай два устройства, для спуфинга подойдет и смартфон мощный андроид с рут правами, а для перехвата юзай kali linux например.

А так - юзать вай фай соседа в нехороших целях, занятие не очень если честно, тк если сосед уже не нуб полный, то может глянуть сколько соединений на модеме активных или если роутер стоит где нить на виду а он ночью будет идти поссать, он 100 проц задумается - а какого хуя так сильно лампочка то зеленая мигает (при передаче данных) и там может фиксить твой трафик например. короче, дело каждого, но я бы не советовал чисто в целях безопасности. Ну а так - не забывай про мак адрес устройства при подключении.
 

-ДАВИД-

Участник
Сообщения
53
Реакции
19
0 руб.
Попробуй еще через русский словарь прогони, сейчас зачастую встречаются такие случаи, как бы это странно не звучало. Еще можно использовать не только метод брутфорса, можно перехватить например - но нужно выжидать пока новое соединение будет и ввод паролей, что маловероятно, тк он же дома - сосед этот, на устройствах то сохранена точка 100 проц. Но поробуй еще подмену mac адреса сделать и законектись без пароля вообще, ну и другие методы именно с спуфингом трафика, а не пароля. вот примерные схемы

1. Спуфишь сеть, подмена мак адреса, конектишься - заходишь на локальный ip модема, пробудешь пассворды от админ панели модема, если подходят сносишь пароль, ствишь новый, соседа дисконектид, он не понимает что за хня, заходит в админ панель модема, ставит свой пароль, (тк у него же уже пишет что пароль не верный) а в этот момент ты перехватываешь данные

2. Если пароль от админки не подходит, то выводишь соседа из *строя*, спуфишь трафик, начинаешь чудить, дисконектить его, блокировать страницы, переворачивать картики в браузере, он начнет искать причину и полюбому отключит - включит вайфай в ручном режиме или сменит пароль, главное довести, тут ты и перехватишь пассворд.

Лучше всего юзай два устройства, для спуфинга подойдет и смартфон мощный андроид с рут правами, а для перехвата юзай kali linux например.

А так - юзать вай фай соседа в нехороших целях, занятие не очень если честно, тк если сосед уже не нуб полный, то может глянуть сколько соединений на модеме активных или если роутер стоит где нить на виду а он ночью будет идти поссать, он 100 проц задумается - а какого хуя так сильно лампочка то зеленая мигает (при передаче данных) и там может фиксить твой трафик например. короче, дело каждого, но я бы не советовал чисто в целях безопасности. Ну а так - не забывай про мак адрес устройства при подключении.
Способ со сменой MAC, счего ты взял что сможешь так подключится, это бред.
 

FixerHub

Участник
Сообщения
33
Реакции
47
0 руб.
Способ со сменой MAC, счего ты взял что сможешь так подключится, это бред.

Какой же это бред товарищ =) Наверное 80% устройств подключается к роутеру (повторно, после аунтефикации и сохранения пароля и тд) в упрощенном режиме, роутер запоминает мак адрес устройства и конектит его без пароля. Вот попробуй, подконекть например свой бук в wifi сохрани пароли и тд, подключись еще раз и сделай тоже самое, потом ты будешь включать - выключать вайфай и устройство будет автоматом быстро тебе давать доступ в сеть, так вот эта скорость и достигается при упрощении процедуры аунтефикации. Ты вот потом при сохраненных паролях, поменяй мак адрес устройства и посмотри на сколько дольше будет скорость соединения
 

-ДАВИД-

Участник
Сообщения
53
Реакции
19
0 руб.
Какой же это бред товарищ =) Наверное 80% устройств подключается к роутеру (повторно, после аунтефикации и сохранения пароля и тд) в упрощенном режиме, роутер запоминает мак адрес устройства и конектит его без пароля. Вот попробуй, подконекть например свой бук в wifi сохрани пароли и тд, подключись еще раз и сделай тоже самое, потом ты будешь включать - выключать вайфай и устройство будет автоматом быстро тебе давать доступ в сеть, так вот эта скорость и достигается при упрощении процедуры аунтефикации. Ты вот потом при сохраненных паролях, поменяй мак адрес устройства и посмотри на сколько дольше будет скорость соединения
Ты говоришь о том что если дублировать MAC из списка законектенных с роутером (к которому ты не подключен), то ты к нему подключишься. Я правильно тебя понял?
 
Последнее редактирование:

FixerHub

Участник
Сообщения
33
Реакции
47
0 руб.
Ты говоришь о том что если дублировать MAC из списка законектенных с роутером (к которому ты не подключен), то ты к нему подключишься. Я правильно тебя понял?

Да, непосредственно есть софтина, которая чекает мак адреса которые просели в роутере, ты забиваешь мак и данные идентичные + (там еще есть несколько сертификатов для этого нужных), так же важно что бы это устройство не было в сети, под видом которого ты конектишься (даже в спящем режиме) выключенный вайфай не значит, что он выключен, в 50-70% случаев он в спящем режиме находиться. и все, включаешь wifi на подменном устройстве и стараешься максимально приблизиться физически к самому роутеру, включаешь вайфай и он автоматом тебя подключит. сам. и тут уже поф wpa или wpa2 там протокол, включен или выключен wps. Таких спуф утилит и мониторов очень много, как и способов взлома. Там так же есть еще понятия скорость передачи ttl пакетов, этот показатель тоже очень важен. Кстати, если не конектит автоматом, то при подмене мак и остальных сертификатов роутер должен принять (в 90%) рандомный пароль, например 12345678. Это баги китайских роутеров, которых большинство, а еще накладывает отпечаток дырявые прошивки дырявых модемов. Ну а посмотреть устройства и их мак адреса можно при помощи утилит различных (помоему даже в эирмоне есть команда, точно не скажу) и по скорости передачи пакетов, посмотреть какие из них ближе всего и дальше примерно вычислять кто из них наш сосед. Ты как думаешь твой вай фай чекает что есть точки доступа ? - все верно, он отправляет пакет туда и при обработке запроса, получает ответ о сигнале и др данных. Способов куча. Есть для пинтестов целые ОС. учитесь и все получится
 

lohoped

Участник
Сообщения
7
Реакции
3
0 руб.
Да, непосредственно есть софтина, которая чекает мак адреса которые просели в роутере

Чувак, прости, но по-моему, ты несешь какую-то дичь.
Все, что работает по протоколу WPA-WPA2 не может работать как ты описал. Процесс аутентификации клиента там совсем другой. Да, мак адрес участвует, но не в сыром виде. В процессе установки соединения используются mac точки, mac клиента, anonce(от точки) и snonce(от клиента). Процесс, если грубо говорить, такой:
1. Клиент, то есть твое устройство, берет хэш приватного ключа и SSID, шифрует их паролем WPA который ты ввел, отправляет к точке доступа, эта посылка называется ANonce
2. Точка доступа, зная корректный пароль, генериурет SNonce по такому же алгоритму и отправляет клиенту. Получает твой ANonce и пытается его расшифровать используя настоящий пароль.
3. Клиентское устройство, получив SNonce, также пытается его расшифровать паролем, который ты ввел
4. Если на клиентском устройстве был ввдеен правильный пароль от wifi, то генерируется PTK(перехватив который можно начать брутфорс пароля) и еще какой-то пакет, который отправляется на точку. Точка, проверив что клиент правильно расшифровал её данные, то есть знает верный пароль, принимает этот PTK и устанавливает защищенное соединение, которым и шифруется теперь весь трафик.

Где тут используется мак? в первых двух шагах, когда генерируются anonce и snonce. Функция генерации
PBKDF2(HMAC−SHA1, passphrase, ssid, 4096, 256)

Такое полотно расписал, и то, очень сухо :D
но кому реально интересно - гугл всегда под рукой.
 

FixerHub

Участник
Сообщения
33
Реакции
47
0 руб.
Чувак, прости, но по-моему, ты несешь какую-то дичь.
Все, что работает по протоколу WPA-WPA2 не может работать как ты описал. Процесс аутентификации клиента там совсем другой. Да, мак адрес участвует, но не в сыром виде. В процессе установки соединения используются mac точки, mac клиента, anonce(от точки) и snonce(от клиента). Процесс, если грубо говорить, такой:
1. Клиент, то есть твое устройство, берет хэш приватного ключа и SSID, шифрует их паролем WPA который ты ввел, отправляет к точке доступа, эта посылка называется ANonce
2. Точка доступа, зная корректный пароль, генериурет SNonce по такому же алгоритму и отправляет клиенту. Получает твой ANonce и пытается его расшифровать используя настоящий пароль.
3. Клиентское устройство, получив SNonce, также пытается его расшифровать паролем, который ты ввел
4. Если на клиентском устройстве был ввдеен правильный пароль от wifi, то генерируется PTK(перехватив который можно начать брутфорс пароля) и еще какой-то пакет, который отправляется на точку. Точка, проверив что клиент правильно расшифровал её данные, то есть знает верный пароль, принимает этот PTK и устанавливает защищенное соединение, которым и шифруется теперь весь трафик.

Где тут используется мак? в первых двух шагах, когда генерируются anonce и snonce. Функция генерации
PBKDF2(HMAC−SHA1, passphrase, ssid, 4096, 256)

Такое полотно расписал, и то, очень сухо :D
но кому реально интересно - гугл всегда под рукой.

Все верно, протокол так и работает. Я лишь веду речь о багах (заметь в прошлых сообщениях), которые позволяют так приконектиться и они 100% есть.
 

Ivany4

Эксперт
Сообщения
532
Реакции
672
0 руб.
и стараешься максимально приблизиться физически к самому роутеру
Прям картинка в голове нарисовалась) Я с ноутом (не важно с каким устройством) иду к соседнему дому(в соседнем квартале) и кубатурю где же тот роутер к которому мне конект делать)))
учитесь и все получится
В этом ты прав.
 

FixerHub

Участник
Сообщения
33
Реакции
47
0 руб.
Прям картинка в голове нарисовалась) Я с ноутом (не важно с каким устройством) иду к соседнему дому(в соседнем квартале) и кубатурю где же тот роутер к которому мне конект делать)))

В этом ты прав.

В первый раз я заметил эту уязвимость пару лет назад у своей подруги дома. Я - вечный параноик и не сохраняю точек доступа никогда. Так вот, в чем суть, до этого я был у нее и конектился от ее вайфая, точку не сохранял, пассворды соответственно тоже, потом когда я оказался у нее второй раз дома (квартира однокомнатная кста) я спросил у нее пароль к вайфай, я достал трубку, только кликнул на название сети из общего списка - как уже был подконекчен, тогда я подумал что он без замка, все проверил - все было, впа2 + впс отключен, тогда я начал смотреть что это за херня то такая и наткнулся на пару сообщений на форумах о таком вот способе, пришел второй раз и тоже приконектился, потом сменил мак - и хер, потребовал пароль, сменил мак назад на старый - опять потребовал пароль, но я ввел 12345678 и он подошел. Сам механизм неясен, согласен, но он работал точно. Модем был - Huawei E-серии
 

Ivany4

Эксперт
Сообщения
532
Реакции
672
0 руб.
В первый раз я заметил эту уязвимость пару лет назад у своей подруги дома. Я - вечный параноик и не сохраняю точек доступа никогда. Так вот, в чем суть, до этого я был у нее и конектился от ее вайфая, точку не сохранял, пассворды соответственно тоже, потом когда я оказался у нее второй раз дома (квартира однокомнатная кста) я спросил у нее пароль к вайфай, я достал трубку, только кликнул на название сети из общего списка - как уже был подконекчен, тогда я подумал что он без замка, все проверил - все было, впа2 + впс отключен, тогда я начал смотреть что это за херня то такая и наткнулся на пару сообщений на форумах о таком вот способе, пришел второй раз и тоже приконектился, потом сменил мак - и хер, потребовал пароль, сменил мак назад на старый - опять потребовал пароль, но я ввел 12345678 и он подошел. Сам механизм неясен, согласен, но он работал точно. Модем был - Huawei E-серии
Ты же через пару лет с тем же устройством к подруге пришёл.
 

FixerHub

Участник
Сообщения
33
Реакции
47
0 руб.
Ты же через пару лет с тем же устройством к подруге пришёл.

Лан, дружище, давай не будем набивать посты, каждый сделает свой вывод . Пишу с айфона, поэтому может быть где то опечатка, это не критично и на суть изложенного не влияет. то что такой баг имел место быть это точно.Так что не вижу смысла сейчас доколупываться к словам. это уже все оффтоп.

Баг это т был в ограничении подключении устойств по мак адресам. Во всех роутерах есть эта фича, но есть с багами. вот пользовательская инструкция(кусок):

"Ограничить доступ по mac адресу. Хотя подменить адрес сетевой карты не составляет большого труда, ограничение по мак адресу — необходимая процедура защиты внутреннего контура безопасности."

Но видимо уже с известными устройствами происходит все как то не так как нужно, на то она и дыра.... Вот еще кусок текста по теме так сказать, можно слегка предположить как работает уязвимость

"
Так же приложение предложит подключиться с помощью оного из PIN-кодов, но у данного способа есть недостаток подключаться приложение будет не с внешнего Wi-Fi адаптера, а с встроенного в телефоне, что существенно сократит радиус подключения. Поэтому я рекомендую записать PIN-код и воспользоваться консольной утилитой River. Так же есть сайт который генерирует станартный PIN-код по MAC адресу .
Что бы воспользоваться утилитой reaver используем команду:

reaver –I wlan1 –b 00:11:22:33:44:55 –vv –p 000000
Описание ключей:
  • -I Название Wi-FI адаптера;
  • -b MAC адрес точки;
  • -vv подробное отображение вывода и ошибок команды;
  • -p PIN-код из программы WPS connect или сгенерированыйс помощью сайта."
Так же примерно работают фективные аунтефикации при атаке/

После того, как мы настроились на точку доступа (AP), у меня это (SSID: hub-lex-AP, канал: 1, MAC-адрес: BC:AE:C5:71:D3:17), необходимо произвести фиктивную аутентификацию (Fake authentication)

# aireplay-ng -1 0 -a BC:AE:C5:71:D3:17 -h 00:C0:CA:30:85:7A mon0
  • -1 – фиктивная аутентификация
  • 0 – реассоциация времени (сек.)
  • -a – MAC-адрес точки доступа
  • -h – MAC-адрес клиента, который используем
Аутентификация прошла успешно. В столбце AUTH видна надпись OPN.

Нет смысла дальше спорить, работает это или нет, факт в том, что узнать мак устройства тоже не простая адача, но выполнимая. однозначно. так же не забывай о том, что можно сделать такого же названия точку, потом начать мониторить трафик соседа например, устроить помехи и тд, вот при повторном подключении он если попадет на тебя, то и оставит мак а может и пароль =) СИ тоже работает. Сори, если ввел кого то в заблуждение. камнями не бросайтесь, имхо, это лишь мой взгляд на вещи и только, верить или кому то что то доказывать не собираюсь =) сорян всем
 

lohoped

Участник
Сообщения
7
Реакции
3
0 руб.
узнать мак устройства тоже не простая адача, но выполнимая
мак всех устройств с включенным вайфаем можно просмотреть просто запустив airodump-ng с карточкой в режиме монитора)

aireplay в режиме fake authentication работает только на сетях с WEP, не wpa.

насчет СИ не спорю, да, единственное, что апдейты года так с 2014 запретили устройствам подключаться автоматически к сетям с измененным типом шифрования. Если раньше, подключившись и запомнив запароленную сеть Home, например, в другом месте устрйоство бы увидело точку с таким же ESSID, она бы подключилась к нему, не смотря на то, что она стала незапаролена.
Очень хорошо эта фича заходила вместе с KARMA атакой, когда можно было подключать на себя десятки никак не связанных с тобой устройств.
Но, к сожалению, время идет, вендоры прочухали уязвимость этой фичи и отключили её. Автоматическое подключение при изменившимся типом шифрования теперь не работает.

А еще, кстати, потихоньку все внедряют стандарт 802.11w - который шифрует все менеджмент фреймы, что не позволит дропать клиентов из вайфай сетей, и соответственно не даст ловить хендшейки =\
 
Сверху Снизу