Comments 28
Перенесите в «Информационную безопасность»
Rainbow tables для WPA-PSK актуальны в любом случае. Они экономят время, сделанные один раз (1 таблица на Х essid'ов и Y паролей), они могут использоваться продолжительное время. Вот Вам для примера:
1000 уникальных essid'ов + 172000 паролей = 120 гб (33 гб в архиве) — одна из самых популярных пендоских таблиц.
В любом случае, все зависит от словаря. Ели он пробивной на 40%+, то имеет смысл заняться радужными таблицами для бОльшего профита.
1000 уникальных essid'ов + 172000 паролей = 120 гб (33 гб в архиве) — одна из самых популярных пендоских таблиц.
В любом случае, все зависит от словаря. Ели он пробивной на 40%+, то имеет смысл заняться радужными таблицами для бОльшего профита.
Без сомнения применить эту технологию можно, но 172000 паролей — это 10 сек проверки даже без радужных таблиц. Essid известен на момент подбора, так что хоть записей в такой таблице 1000 * 172000, нам подходят только 172000 из них. Какой смысл тратить 120 ГБ ради экономии 10 сек?
P.S. Не забываем, что все мы живем в России, essid зачастую на русском языке написан, как впрочем и пароль. Кто знает готовые решения программ перебора с учетом языковой специфики, поделитесь здесь ими, если не жалко конечно
P.S. Не забываем, что все мы живем в России, essid зачастую на русском языке написан, как впрочем и пароль. Кто знает готовые решения программ перебора с учетом языковой специфики, поделитесь здесь ими, если не жалко конечно
Я правильно понимаю, что скрытие ESSID + длинный автоматически сгенерированный ключ делают эту атаку неэффективной?
сокрытие ESSID не поможет, его все равно можно поймать, перехватив запрос клиента на авторизацию. А атака и так на настоящий момент достаточно малоэффективная, если дома нет кластера или доступа к суперкомпьютеру. Даже все 8 символки не перебрать сейчас в домашних условиях. Так что выбирайте просто удачный пароль и не бойтесь, Вас взломают другими способами =)) Повторюсь, пока все известные программы-взломщики используют только словари на латинице, в то время, как Windows уже позволяет использовать русские имена и пароли (хоть это и отступление от стандарта).
Да, начинаю вспоминать этот раздел протокола. В свое время использовал в домашней сетке как пароль VIN код своего автомобиля… конечно не ахти какая последовательность, но зато запоминать легко и словари по VIN кодам вроде пока не придумали… ;-)
Расскажите пожалуйста про TKIP и AES и при каких условиях можно расшифровать трафик имея ключи сети.
При любых, если есть ключ. airodecap-ng смотрите
Угу, только некоторое неудобство в том, что сначала все-таки придется для каждого клиента 4-way handshake перехватить.
На чем основывается Ваше утверждение? Пароль один для всех, достаточно его узнать
PSK (пароль для сети, который руками вводится) — один, а PMK — для каждого клиента свой, и чтобы его получить, надо заснифать рукопожатие и знать или подобрать PSK.
Собственно вот:
www.aircrack-ng.org/doku.php?id=airdecap-ng
Собственно вот:
WPA/WPA2 Requirements
The capture file must contain a valid four-way handshake. For this purpose having (packets 2 and 3) or (packets 3 and 4) will work correctly. In fact, you don't truly need all four handshake packets.
www.aircrack-ng.org/doku.php?id=airdecap-ng
Вы статью читали? void calc_pmk( char *key, char *essid_pre, uchar pmk[40] ) — два параметра — пароль (PSK), который подбираем и ESSID. Сколько по Вашему будет разных PMK в таком случае?
Что написано на вражеском языке? В вольном переводе примерно следующее — Перехваченный файл должен содержать верный дамп 4-стороннего рукопожатия. Для этих целей нужны либо 2 и 3 пакеты, либо 3 и 4 и вовсе не обязательно иметь все 4 пакета сразу. Алес. Где тут про хэндшейки всех клиентов?
Что написано на вражеском языке? В вольном переводе примерно следующее — Перехваченный файл должен содержать верный дамп 4-стороннего рукопожатия. Для этих целей нужны либо 2 и 3 пакеты, либо 3 и 4 и вовсе не обязательно иметь все 4 пакета сразу. Алес. Где тут про хэндшейки всех клиентов?
Вот дамп WPA2 с TKIP+AES в формате libpcap rghost.ru/12455201
Пароль от сети: 123123qq
ESSID: password_123123qq
BSSID: 00:25:9c:4b:b2:5c
В дампе есть полный handshake.
Покажите пример использования airdecap, который позволяет расшифровать этот дамп.
Пароль от сети: 123123qq
ESSID: password_123123qq
BSSID: 00:25:9c:4b:b2:5c
В дампе есть полный handshake.
Покажите пример использования airdecap, который позволяет расшифровать этот дамп.
Удаляемся от темы топика. Это уже потянет на отдельный. Вот можете разобраться как с помощью этой утилиты дешифровать трафик и нам доложите потом )
Airdecap не расшифровывает, пес его знает почему, из моего небольшого опыта aircrack — пакет достаточно глюкавый.
А вот wireshark отлично расшифровал, правда я не понял, как сохранить расшифрованный pcap файл, так что только текст: files.mail.ru/XZMQGN (оставил только data пакеты)
А вот wireshark отлично расшифровал, правда я не понял, как сохранить расшифрованный pcap файл, так что только текст: files.mail.ru/XZMQGN (оставил только data пакеты)
Чего-нить удалось сломать на практике с этим методом? Если да, то за какое время?
статья конечно полезная и интересная, но больше просто для основы взлома протокола IEEE 802.11, почти все здесь решает именно успешно подобранный словарь.
«ключная» => «ключевая». «handshake» лучше на русский не переводить — «рукопожатие» звучит инородно.
Sign up to leave a comment.
Об алгоритме взлома WPA-PSK