🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай
🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.После старта курса запись открыта еще 10 дней Подробнее о курсе ...
Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе
Это все хорошо, если прошивка ТД не обновлена. Производители железа чутко реагируют на уязвимости)))) Если и ловить хендшейк автору, то лучше сразу к Fluxion обратиться. Очень мощный инструмент против ~80% пользователей.Банзай!
я за автоматизацию, да. Если ловить хендшейк с fluxion то согласен, быстро и просто, писать ничего не надо, пара кнопок и готово. Если говорить о fluxion, как об инструменте получения пассворда в чистом виде, то от утверждения о 80% успеха у меня глаз дергается.Это все хорошо, если прошивка ТД не обновлена. Производители железа чутко реагируют на уязвимости)))) Если и ловить хендшейк автору, то лучше сразу к Fluxion обратиться. Очень мощный инструмент против ~80% пользователей.
Если я перехватываю handshake, используя airodump-ng и aireplay-ng:а зачем тебе хендшейк когда там wps включен?
слушай сюда.
заходи в терминал и там пиши - iwconfig. В результате смотри как называется адаптер который ты будешь использовать для атаки, например wlan1.
Потом в терминале пиши: airmon-ng start wlan1 - так ты переведешь адаптер в режим монитора и сможешь начинать тестирование своей точки на уязвимости.
Далее в терминале пиши wash -i wlan1mon (после перевода твоего адаптера wlan1 в режим монитора его название станет wlan1mon, может и другим, это ты увидишь в терминале, но в большинстве случаев именно таким)
Получишь результаты сканирования в которых увидишь точки с включенным wps. Окно не закрывай, результаты из него пригодятся в следующем шаге.
Открываешь терминал и там пишешь:
reaver -i wlan1mon -b макадрессТД -с канал -f -K 1
- макадрессТД - копируешь из предыдущего окна, это мак тестируемой ТД;
- канал - смотришь там же;
-f опция, которая отключает прыгание по канал во время тестирования, просто оставь как есть
-K 1 - атака по пиксидаст, в ряде случаев отдаст тебе пароль за 10 секунд. Если не сработало увидишь сообщение и начинай атаку без этого параметра, т.е. reaver -i wlan1mon -b макадрессТД -с канал -f
Чтобы видеть развернутый ход атаки допиши в конце -vv
ИТОГО, на выходе команда:
reaver -i wlan1mon -b макадрессТД -с канал -f -K 1
либо
reaver -i wlan1mon -b макадрессТД -с канал -f -vv
Дальше можно идти курить на пару часов, при условии, что на целевой ТД нет блокировок от брута wps.
П.С. Если не поможет пиши, научу ловить хендшейк и брутить его на хешкете с офигенной скоростью.
Банзай!
у меня глаз дергается.
Касательно производителей железа соглашусь - реагируют. Только пользователи железа не реагируют![]()
Словарь на 1.2 ГБ хэшкэт на ноуте с nvidia gtx670mx перебирает за час. Словарь "insidePRO_WPA" - точно не помню общую статистику, но на онлайн сервисах по перебору процент успеха примерно 30% (если ошибаюсь поправьте).
По точкам отрабатываемым мной лично статистика выше - примерно 70%
По теме: пина в хендшейке нет.
П.С. Ривер с параметром -K 1 пробовали?
[doublepost=1494773542,1494773398][/doublepost]у меня задача поинтересней сейчас.. Нужно кроме стандартной еще пройти авторизацию по сертификату )
WPS PIN не передается в явном виде. Почитайте про WPS и его алгоритм.как перехватить именно wps пин.
согласен, дело в том, что на просторах сети я как то читал статью (или смотрел видео), но не могу её найти :-( так вот в ней парень перехватывал именно wps пин, потом hashcat брутел handshake, а потом reaver задавал конкретный wps пин и на выходе получал заветный пасс.WPS PIN не передается в явном виде. Почитайте про WPS и его алгоритм.
еще один вариант, маловероятный к успеху, но интересный.
если известен внешний ip роутера (или хотя бы диапазон), просканируйте на открытые 80, 8080... Возможно получится проэксплуатировать роутер и залезть снаружи )
Вот вам в помощь отличный многофункцинальный сканнер:
[doublepost=1494777242,1494776914][/doublepost]для этого может пригодитсяСсылка скрыта от гостей
Хэш с пином WPS не покидает роутер.Спасибо за ответы, но все же возможно ли перехватить handshake с wps пином?
Данную ТД уже дождусь пока вскроет reaver!!)
Спасибо за ответы, но все же возможно ли перехватить handshake с wps пином?
Обучение наступательной кибербезопасности в игровой форме. Начать игру!