Airgeddon для новичков - захват и взлом хендшейков

  • Автор темы Автор темы Sniff
  • Дата начала Дата начала
  • Теги Теги
    взлом wifi
тоже самое пока не сделаешь рестатрт wicd или NM
 
А как проверить хендшейк на валидность ?
Программа действительно порадовала интерфейсом))))
 
  • Нравится
Реакции: Oksy
А как понять что хендшейк нормальный ?
Снимок экрана от 2017-05-09 23-30-38.png


И с перебором пока терпения не хватило:confused:.
 
https://kali.tools/?p=551

КОМАНДЫ


analyze

Парсить один или более файлов с захваченными пакетами (в формате pcap, возможна работа с сжатыми в gzip) переданными с опцией -r и попытаться определить Точку Доступа, Станции и EAPOL-хендшейки. Пример:

1
pyrit -r "test*.pcap" analyze
Pyrit показывает список Точек Доступа, связанных Станций и EAPOL-рукопожатия, которые удаётся идентифицировать из захваченных данных. Рукопожатия показываются в порядке их «качества»:

  • Good (хорошее): Это рукопожатие включает вызов от Точки доступа, ответ от Станции и подтверждение от Точки доступа.
  • Workable (рабочее): Рукопожатие включает ответ от станции и подтверждение от Точки доступа. Вызов не захвачен.
  • Bad (плохое): Это рукопожатие включает вызов от Точки Доступа и ответ от Станции. Подтверждение не было захвачено.
Рукопожатия одинакового качества сортируются в порядке как близки пакеты, которые составляют рукопожатие, друг другу.
[doublepost=1494364827,1494364796][/doublepost]смотри как у меня
[doublepost=1494365014][/doublepost]
А как понять что хендшейк нормальный ?
Посмотреть вложение 10000


И с перебором пока терпения не хватило:confused:.
а у тебя вроде плохо пойманный)
 

Вложения

  • Screenshot at 2017-05-10 00-17-55.png
    Screenshot at 2017-05-10 00-17-55.png
    59,3 КБ · Просмотры: 305
Чтобы сложность с хендшейком не возникла нужно проверить его на валидность и почистить перед тем как напрягать свой камушек ;)
Ну с валидностью тут все ясно, а вот с чисткой не понял? как это делается?

А как проверить хендшейк на валидность ?
Программа действительно порадовала интерфейсом))))
Альтернативный вариант:
cowpatty -r handshake.cap -c
вывод:
good--> Collected all necessary data to mount crack against WPA2/PSK passphrace.
bad---> End of pcap capture file, incomplete four-way handshake excanga. Try using a different capture.
 
Данный сервис больше не бесплатный. Я закинула несколько хешов, и ожидала результата. На следующий день обнаружела что пароль от wifi, нужно тупо выкупать... очень жаль
Если я правильно помню, там только 8значные пароли отдаются бесплатно, всё что больше 8знаков - просят денюшку))
 
Если я правильно помню, там только 8значные пароли отдаются бесплатно, всё что больше 8знаков - просят денюшку))
Просмотрела ответ на почту, да так и есть, хотя это уже вектор для меня куда копать)
 
Добрый день, всем. Так и не понял что делать, весь интернет облазил (включая англоязычный). Вероятно проблема в том, что я нуб. Как ни пробовал, но хэшкэтом запустить перебор не смог. Пишет, что версия hashcat больше 3,40 и нужна конвертация в hccapx, но нет пакета hashcat-utils и мне нужно его установить. Что я с этим хэшкэт-утилс только не делал, но так и не смог добиться того, чтобы airgeddon увидел этот набор. Что делать, ребята?
 
Что делать, ребята?

Залить на онлайн сервис расшифровки - 100 рублей суть проблемы, экономит время, нервы и расходы на элекстричество.

Если надо решить вопрос с хэш кетом - пишим подробнее ошибки и скриншоты
 
в хэшкате есть утилиты для преобразования хэндшейка в удобоворимый формат, читайте мануал в инете, гуглится на раз-два. Разжёвыввать тут смысла нет, иначе ничего не запомните. А вообще оратор сверху прав - 100 рублей решают проблему :) можно и ко мне обратиться с этим вопросом, видяхи и словари в наличии ))))) но обычно мне лень
 
  • Нравится
Реакции: sormat
Добрый день, всем. Так и не понял что делать, весь интернет облазил (включая англоязычный). Вероятно проблема в том, что я нуб. Как ни пробовал, но хэшкэтом запустить перебор не смог. Пишет, что версия hashcat больше 3,40 и нужна конвертация в hccapx, но нет пакета hashcat-utils и мне нужно его установить. Что я с этим хэшкэт-утилс только не делал, но так и не смог добиться того, чтобы airgeddon увидел этот набор. Что делать, ребята?
что-то мне помниься что под виндой при загрузке хендшейка а хешкэт он автоматом конвертировался.
 
что-то мне помниься что под виндой при загрузке хендшейка а хешкэт он автоматом конвертировался.
я не знаю как у вас там под виндой, но на линупсе надо его подгонять под формат хэшката
 
для тех кто хочет быстро взломать(брутить) хендшейк по словарику РЕКОМЕНДУЮ программу Hashcat (olcHashCat)
она позволяет брутить с помощью видеокарты, у меня словарик 10 гигов весь прочёсывает за 3 минуты,
к примеру на видеокарте 560Ti такая процедура занимала 10 минут.
ВНИМАНИЕ! смотрите за температурой видюхи, программа используем все соки видиокарты! я на 560 занижал частоту ибо было 85 градусов и шло дальше вверх, хотя 2 куллера работали на 75%.

так же эта программа может работать из под Windows я её так и запускаю, ибо удобнее работать в консоли в винде
БЫСТРА СРОЧНА натыкали лайков 10шт а то я не могу читать комментарии, срочна!!! =)
сижу тут с тех времён когда webware только появился и не могу читать комменты!!!
алах бабах нисправидлива!!! >_<
Держи лойс, ваще не жалко))
 
установил airgeddon, попробовал поймать хенд-шейк на WPA-2 и через HashCat его крякнуть - удалось.
запустил Evil Twin attacks (Rogue AP) - ни разу не удалось даже тупо подключится сторонним девайсом к этой "злой" сетке. Пишет - либо No Internet Access, либо подключение к сети есть, но нет траффика и невозможно загрузить интернет-страницу.

S.O.S.
 
запустил Evil Twin attacks (Rogue AP) - ни разу не удалось даже тупо подключится сторонним девайсом к этой "злой" сетке. Пишет - либо No Internet Access, либо подключение к сети есть, но нет траффика и невозможно загрузить интернет-страницу.

1) Для этой атаки нужен устойчивый доступ в Инет, к примеру кабель это выход, а адаптер это фейк точки
2) к тому же, что у Вас за адаптер
3) надеюсь не на вируталке все это
 
1) Для этой атаки нужен устойчивый доступ в Инет, к примеру кабель это выход, а адаптер это фейк точки
2) к тому же, что у Вас за адаптер
3) надеюсь не на вируталке все это

1) Устойчивый интернет есть, адаптер TP-Link WN722N это вход, адаптер eth0 это выход.
2) Адаптер TP-Link WN722N
3) Да, пробовал на виртуалке через NAT и через Bridge - нет интернета у пользователя при подключении к Fake AP
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab