Pull to refresh

Comments 28

Перенесите в «Информационную безопасность»
Rainbow tables для WPA-PSK актуальны в любом случае. Они экономят время, сделанные один раз (1 таблица на Х essid'ов и Y паролей), они могут использоваться продолжительное время. Вот Вам для примера:
1000 уникальных essid'ов + 172000 паролей = 120 гб (33 гб в архиве) — одна из самых популярных пендоских таблиц.

В любом случае, все зависит от словаря. Ели он пробивной на 40%+, то имеет смысл заняться радужными таблицами для бОльшего профита.
Без сомнения применить эту технологию можно, но 172000 паролей — это 10 сек проверки даже без радужных таблиц. Essid известен на момент подбора, так что хоть записей в такой таблице 1000 * 172000, нам подходят только 172000 из них. Какой смысл тратить 120 ГБ ради экономии 10 сек?

P.S. Не забываем, что все мы живем в России, essid зачастую на русском языке написан, как впрочем и пароль. Кто знает готовые решения программ перебора с учетом языковой специфики, поделитесь здесь ими, если не жалко конечно
База для примера приведенна. Ничего не мешает взять 20 «народных» essidoв типа zyxel, dlink и прочих часто встречающихся, взять свой пробивной словарик на 1 миллион слов и все.
У нас народные ESSIDы — это «фыва», «олдж» и тому подобные =)
Я правильно понимаю, что скрытие ESSID + длинный автоматически сгенерированный ключ делают эту атаку неэффективной?
ESSID «не видно» пользователю из анонсов
в сети он есть, когда точка «активна»
Скрытие ESSID мало чем поможет. А вот большой и хороший ключ спасет отца русской демократии.
сокрытие ESSID не поможет, его все равно можно поймать, перехватив запрос клиента на авторизацию. А атака и так на настоящий момент достаточно малоэффективная, если дома нет кластера или доступа к суперкомпьютеру. Даже все 8 символки не перебрать сейчас в домашних условиях. Так что выбирайте просто удачный пароль и не бойтесь, Вас взломают другими способами =)) Повторюсь, пока все известные программы-взломщики используют только словари на латинице, в то время, как Windows уже позволяет использовать русские имена и пароли (хоть это и отступление от стандарта).
Да, начинаю вспоминать этот раздел протокола. В свое время использовал в домашней сетке как пароль VIN код своего автомобиля… конечно не ахти какая последовательность, но зато запоминать легко и словари по VIN кодам вроде пока не придумали… ;-)
Спeциaльноe прeдложeниe для воeнных — постaвь в кaчeствe пaроля к точкe доступa номeр своeго aвтомaтa Кaлaшниковa и получи дeнь к отпуску в подaрок!
Расскажите пожалуйста про TKIP и AES и при каких условиях можно расшифровать трафик имея ключи сети.
При любых, если есть ключ. airodecap-ng смотрите
Угу, только некоторое неудобство в том, что сначала все-таки придется для каждого клиента 4-way handshake перехватить.
На чем основывается Ваше утверждение? Пароль один для всех, достаточно его узнать
PSK (пароль для сети, который руками вводится) — один, а PMK — для каждого клиента свой, и чтобы его получить, надо заснифать рукопожатие и знать или подобрать PSK.
Собственно вот:
WPA/WPA2 Requirements

The capture file must contain a valid four-way handshake. For this purpose having (packets 2 and 3) or (packets 3 and 4) will work correctly. In fact, you don't truly need all four handshake packets.

www.aircrack-ng.org/doku.php?id=airdecap-ng
Вы статью читали? void calc_pmk( char *key, char *essid_pre, uchar pmk[40] ) — два параметра — пароль (PSK), который подбираем и ESSID. Сколько по Вашему будет разных PMK в таком случае?

Что написано на вражеском языке? В вольном переводе примерно следующее — Перехваченный файл должен содержать верный дамп 4-стороннего рукопожатия. Для этих целей нужны либо 2 и 3 пакеты, либо 3 и 4 и вовсе не обязательно иметь все 4 пакета сразу. Алес. Где тут про хэндшейки всех клиентов?
Тьфу ты, прошу прощения, в моем комментарии PMK следует читать как PTK.
Рукопожатие — это как раз обмен пакетами для вычисления PTK. Или будете спорить, что PTK у каждого клиента свой?
Не спорю, тут Вы правы. Трафик шифруется частью PTK видимо, хотя не смотрел точно. Нужно как-нибудь капнуть в эту сторону

...расплавленным свинцом...

Вот дамп WPA2 с TKIP+AES в формате libpcap rghost.ru/12455201

Пароль от сети: 123123qq
ESSID: password_123123qq
BSSID: 00:25:9c:4b:b2:5c

В дампе есть полный handshake.

Покажите пример использования airdecap, который позволяет расшифровать этот дамп.

Удаляемся от темы топика. Это уже потянет на отдельный. Вот можете разобраться как с помощью этой утилиты дешифровать трафик и нам доложите потом )
Airdecap не расшифровывает, пес его знает почему, из моего небольшого опыта aircrack — пакет достаточно глюкавый.
А вот wireshark отлично расшифровал, правда я не понял, как сохранить расшифрованный pcap файл, так что только текст: files.mail.ru/XZMQGN (оставил только data пакеты)
Ну вот и прекрасно. Можете написать топик, будет полезно. Aircrack — тот еще зверь, но зато бесплатный )
Чего-нить удалось сломать на практике с этим методом? Если да, то за какое время?
Для WPA-PSK только этим методом и ломается. Сломать удалось, зная пароль и добавив его в словарь =) Рафинировано как-то конечно, но что поделать, ради проверки сойдет. А так дерзайте, все зависит от удачного выбора словаря
статья конечно полезная и интересная, но больше просто для основы взлома протокола IEEE 802.11, почти все здесь решает именно успешно подобранный словарь.
«ключная» => «ключевая». «handshake» лучше на русский не переводить — «рукопожатие» звучит инородно.
Sign up to leave a comment.

Articles