Как стать автором
Обновить

Комментарии 249

зато свободный ;)

А если по сути, какая длинна пароля надежна? А от я чувствую что вокруг много таких же деятельных )

порядки такие, 8 сиволов на нормальном железе ломаются за пару часов, 10 символов — месяц. 12 символов — 120 лет

Но у вас же в статье написано:
# качаем вордлист для побора wpa/wpa2 сетей пароли (134MB)

Т.е. на деле вы не делали полный перебор а просто проверили словарные пароли? Или я что-то не так понял?
верно, брутфорсить смысла нет. Как отметили ниже, надолго нагружать мак может дорого обойтись, в моём случае я прогнал по листу. Но цифры приведены для брутфорса и только для понимания порядков. Ферма из 1080 сможет и 12-ти значный сломать достаточно быстро, кмк.
надолго нагружать мак может дорого обойтись
какой позор… Понакупают ноутов вместо нормальных стационарных компов, а потом боятся их использовать на полную.
слабаки, согласен. пойду влажной солфеточкой экран протру. гейство сплошное
Влажной и тем более солфеточкой лучше не тереть, у меня так антиблик облез.
моник стал матовый?
google «macbook staingate», это весело, не смотря на то, что я только комплектной тряпочкой иногда слегка влажной, без всяких средств, вытирал. Хорошо хоть поменяли по гарантии.
Это при наличии слова в словаре.

Интересно, как вы будете ломать, если в пароле есть смайл из UTF-8?

P.S.: Habr «съел» один символ в конце сообщения `\u1f609`.
никак ) даже смайл не нужен, пробела зачастую достаточно )))
Вообще-то согласно спецификации 802.11i кроме печатных символов ASCII в пароле не должно ничего быть

Each character in the pass-phrase must have an encoding in the range of 32 to 126 (decimal), inclusive. (IEEE Std. 802.11i-2004, Annex H.4.1)
мы давно далеки от спецификаций )
Может и так, но зачастую SOHO-роутеры используют hostapd в красивой обертке, а он — умеет использовать UTF-8 в пароле.
И всё бы было замечательно, но Android — не позволяет ввести этот пароль.
ахахахаха. Андройд такой Андройд
Всё, ребят, расходимся ;)
У меня длина пароля больше 25 символов разного регистра + спецсимволы и цифры + явно не содержится в словаре, ломать будут до китайской Пасхи. :)
вы главный претендент на звание «неуловимый джо года»
8 цифр, на ноутбучной GeForce GT 320M перебирается сутки. на 1060 — ~10 минут.
А вот букваеноцифровые уже будет долго, очень. Оно того не стоит. Есть же WPS и Airgeddon.
Будучи студентом — собирал в вузе кластер из pyrit и GTX560M-GT710M/AMD HD5470m-HD8750m с openCL. 20 ноутбуков считали порядка 250к PMK/s тупым перебором по словарю.
Вот поэтому у меня в качестве пароля для Вайфая дикая абракадабра со спецсимволами из 30 знаков. А внутренний пароль для управления роутером — простенький, ведь чтобы его ввести надо быть внутри сети и знать сложный 30-символьный пароль.
чтобы его ввести надо быть внутри сети и знать сложный 30-символьный пароль.
Либо заюзать какую-нибудь XSS-уязвимость для доступа к веб-интерфейсу прямо из вашего браузера.
если угадаешь адрес роутера. удачного XSS если там какой-нить 172.19.20.21 :)
Ну, обычно он где-то вроде 192.168.0.1, 192.168.1.1 или myrouter.local, routerlogin.net или чём-то подобном. Опять же, просканировать адреса, замеряя время отклика — недолго.
«недолго» и «из браузера» — эмм, это вот серьезно?
Ну, если ждать ответа по 100мс и работать в 10 потоков, то /8 можно за пару дней просканировать. Вот так забудешь вкладку закрыть, а она всю сеть обрыщет.
пффф, брутить ещё.
net.ipcalf.com
Так это мой ip, а не роутера.
да, это твой «внутренний» ip, меняешь последнюю цифру на 1 (редко на 100) и вот тебе ip роутера. Так же из специцикции ipv4 мы знаем, цитирую:
Адреса, используемые в локальных сетях, относят к частным. К частным относятся IP-адреса из следующих сетей:

10.0.0.0/8
172.16.0.0/12
192.168.0.0/16
Так же из специцикции ipv4 мы знаем
Ещё мы оттуда знаем про CIDR, например.
меняешь последнюю цифру на 1 (редко на 100) и вот тебе ip роутера.

Так-то можно и ip не определять, стандартных адресов дай бог десяток наберётся, я с этого и начал:
Ну, обычно он где-то вроде 192.168.0.1, 192.168.1.1 или myrouter.local, routerlogin.net или чём-то подобном.
Никакая. WPA2 взломан. И если основные вендоры закрыли уязвимость на новом железе, то на клиентской стороне всё печально. Да и на старое железо никто из производителей обновлять софт не спешит.
Вот из последнего горячего — habrahabr.ru/company/pentestit/blog/340182
Как бы взломали не WPA, а его косячную реализацию. mipt.ru/drec/news/166_ya_plenarnaya_sessiya_komiteta_po_standartizatsii_ieee_802_lmsc
В рамках данной сессии также была обсуждена уязвимость сетей Wi-Fi к атаке KRACK, выявленная в этом году. Было отмечено, что как минимум в двух местах стандарта указано, что повторное использование пар временных ключей и номеров пакетов нарушает безопасность. Тем не менее, большинство разработчиков программного обеспечения для устройств Wi-Fi не учли это требование. Чтобы избежать подобной ошибки в дальнейшем, в описание алгоритма было явно добавлено условие, устраняющее найденную уязвимость.
Вот долговременно нагружать макбук на 2000 PMK/s я бы не стал, перегреется и тогда интернет соседа может стать просто золотым…
Это у какой именно модели такая проблема, если не секрет?
Майнинг на Маке? Это что-то новое)
Если речь идет о хэше MD5, это 2**128. То есть, это значение размером в 4.253529586511731e+37 байта? (поделил на 8)
вы о чём?
Только мне кажется странным, что на мак денег хватило а на интернет нет? xD
Я, кстати, нигде не говорил, что я нищий. Я говорил, что я ленивый
Ну оно и видно, учитывая количество телодвижений для добычи интернета. ;)))
не, ну сидеть на диване и тыкань в ноут куда проще, чем звонить оператору, договариваться, чтобы их сотрудник пришёл, подключил инет. Нафиг ) Простые пути нас не интересуют.
Так определись уже, или ленивый или простые пути не интересуют. На ходу меняешь показания. ))
ленивый, но поэтому ещё больше ценю возможности «обойти систему». Из категории «раз мне лень установить себе интернет, то добуду его из недр, а не просто оплачу мобильный траффик»
Соглашусь. Поднять жопу и сходить куда как ленивей, чем пол часа ковыряться по SSH, но никуда не ходить.
НЛО прилетело и опубликовало эту надпись здесь
Не, ленивый начал бы с сетей 325.....463 и Keenetic-2742/9453 Есть у меня смутное подозрение, что там дефолтные настройки, admin/admin etc.
если в какой-то момент времени вам потребуются знания про x25 сети, обращайтесь ) до сих пор брутфорсер и сканер для модема us robotics есть.
у кинетиков уже давно не стандартные пароли, там на брюхе наклейка со сгенерированным ключем wpa и админским
Автор, вроде, не говорил что это мак его личный. Мало ли, может на работе выдали?
угнал у соседа
Мне нужны твои макбук, пароль от вай-фая и мотоцикл)
… макбуки, пароль от вай-фая и ближайший барбершоп…
а как же вейп? ))
моветон же уже, запретили же в публичных заведениях
«Снифнул» =)
Тоже macOs помогла?)
Никогда не интересовался взломом сетей. Пару недель назад тоже переехал в другую квартиру — оператору сообщил заранее о переезде, чтобы на старом месте интернет отключили, а на новом приехали подключили. Из саппорта оператора сказали: нужно ждать мастера неделю.
Первые два дня сидел с мобильного подключения, на третий начал гуглить, как подключиться к wi-fi соседа.

В общем, деньги тут не причём.
А пойти и попросить соседа дать пароль на пару дней пока подключат?
Если взять с собой пару пива эффект будет ошеломляющий и гораздо быстрее описанного в статье

В аналогичной ситуации я с извинениями отказал. Не потому, что жмот, а потому, что не хочу стать фигурантом дела по распространению экстремистских материалов, детской порнографии или чего-то подобного.

Что не отменяет наличия такой возможности, если кто-то из соседей читал эту статью, или подобную этой на любом другом ресурсе и сломал именно вашу сеть. И не обязательно перебором — уязвимостей в прошивках сетевого оборудования хватает.
А есть какие-то такие уязвимости, которые позволяют обойти WPA2 при отключенном WPS и включенной фильтрации по MAC-адресу?
Как вариант, включенный telnet с известным паролем. Или с неизвестным, но достаточно простым.
MAC адрес копируем любой из ваших устройств. В дампе трафика видно все MAC адреса в вашей сети.
Как вариант, ваш роутер может смотреть в интернет весьма слабозащищенным интерфейсом.
тот пасс, который я добыл в примере, wpa2 с выключенным wps. даже если бы я понял, что мой мак фильтруют — я бы подделал бы его под автора и сидел бы в сети дальше
Ну, это, всё-таки, перебором — это не обход WPA2. Мои 29 символов вряд ли так сломают
Имеет смысл поставить на роутер OpenWRT/LEDE что бы избежать косяков в самой прошивке.
Вот например на популярном Netgear WNR612v2 сколько не отключай WPS он все равно успешно взламывается, что было для меня неожиданностью.
А вы тут причем? Не вы же качали.

Следователя в этом ещё предстоит убедить.
Как минимум в таком случае доброму владельцу роутера гарантирован обыск с изъятием всей компьютерной техники и носителей информации (для проведения экспертизы).

раньше отдел И (ибо раньше он был И, а потом уже К) изымал у тебя монитор, только монитор, ибо он же показывает информацию. было смешно.
Тот же вид мошенничества, только называется иначе — социально-сетевая инженерия.
Иногда это всё же пригождается. Особенно в Европе..))…

Почему? Купили мак, а потом денег нет так как в кредит. Ну понятно что это не про автора, но ситуация то вполне типичная с любыми дорогими вещами сейчас.

очень удобно, когда за инет платит кто-то другой. И провайдеру звонит в случае неполадок. Удобнее даже, чем автоплатеж — его и то надо переделывать иногда.
Маки никто не покупает. Их раздают на работе обычно, поэтому примерно всеравно сколько они стоят.
позвольте не согласиться, как человеку из нестолицы, где прошка стоит как 3 оклада
Я тоже из сильного замкадья. Но да, бывают исключения, конечно. Когда как 3 оклада, тогда да, наверное это перебор.
насосал, всё проще
У меня 2 мака дома (iMac и MBP), но случилось как то первого числа что я не оплатил провайдеру счет. Забыл. А сетей соседских с пару десятков. Пара из них была открыта! С удовольствием припал на «хвосты»
аккуратней с такими комментами, сейчас прибегут люди и начнут обсуждать, откуда у вас деньги на макбуки

Для сетей с популярными SSID можно использовать готовые таблицы.
Например, на Church of Wifi есть посчитанные хэши для 1000 популярных SSID и миллиона различных паролей. (33 ГБ)

Да, про Church слышал, но это уже совсем перебор ) на самом деле даже rockyou перебор, достаточно словаря на пару тысяч самых популярных паролей. Если не нашли — проще забить )
Снифать wifi в macOS можно консольной утилитой airport.
Я написал небольшой скрипт на python который дампает трафик на заданном канале и ищет в нем заданную строку github.com/zhovner/airport-sniffer

Так как дамп пишется в формате pcap, его можно в реалном времени читать с помощью tcpdump или wireshark.

Ломаете wi-fi соседа, а сосед оказывается ветераном дарк веба. Телефоном и так не особо безопасно пользоваться, а тут ещё и через чужую сеть.

P.S. Да я параноик, заберите меня с этой планеты.
мак меняешь на 12:34:56:78:90:AB и ветеран в netsend отправляет тебе «по пивку?»
Тру хакеры MAC ставят такой — DE:AD:BE:AF:DE:AD
DEADBEEFCAFE еще можно, что бы без повторов.
А вообще:
ru.wikipedia.org/wiki/Hexspeak

Интересно, спасибо.
Но я настолько ленив, что даже не могу испытать этот метод и поделится результатом =(
Извините.
бывает ((( не парься ( плати
Ленивое делитанство!
Установи Linux второй OS и лениво пиши реальные «опыты»…
а я типа так не делал?

Зачем так заморачиваться — макоси хватает.

freebsd форевер, панки хой!

Ждём коммента про Солярис.

так себе тачка, киа рио круче
Это планета.
Не может быть!
знатный мотик, о юпитере все парни во дворе мечтали.
macOS != freebsd, сколько можно повторять это?
ну пока вам не надоест, можете повторять
По поводу статьи: посыл её понятен, ты идешь к успеху, купил себе мак. Совершенно очевидно, что соседи-терпилы обязаны делится с тобой тем, за что платят свои кровные. Ведь ты так занят, и тебе просто лень… Вполне можно понять это.

Только почему ты, уважаемый, думаешь, что своим воровством ты не наносишь никому вреда? Чем ты гордишся тут, в своей писанине?
выдохните
«… почему ты, уважаемый …» это как в том КВН:
— можно я к вам на ты?
— можно…
— слышь, ты, урод

что конкретно вас задело? то, что macosx из коробки с gui позволяет делать подобные действия? или то, что wifi стандарт настолько дырявый, что wps даже домохозяйки выключают?
Вы и дальше можете освещать своё жилище свечкой, ругаясь на электричество, что это злит Тора и Одина. А можете принять современный мир со всеми его плюсами и минусами. Можете ругать таких как я, а можете радоваться, что теперь вы в курсе как это делается и что нужно, чтобы это не произошло лично с вами.
то, что macosx из коробки с gui позволяет...

А ещё, когда макбук лежит на столе, у того ножки подгибаются от счастья и восхищения :-D

что конкретно вас задело?

Контекст подачи материала

а можете радоваться, что теперь вы в курсе как это делается и что нужно, чтобы это не произошло лично с вами.

Да, я в курсе, и приму соответствующие меры на своем роутере
контекст подачи материала у меня всегда такой, в дальнейшем можете игнорировать мои посты и будет вам счастье.
Смотрите, каков нахал!

У меня не запускается ни «./cap2hccapx», ни «./cap2hccapx.bin» из пакета «hashcat-utils» (скачал архив с GitHub по указанной ссылке). Решил проблему так:


  1. Распаковал архив.
  2. В терминале перешёл в директорию «bin» этого архива.
  3. В терминале выполнил команду «make».
  4. Запустил скрипт: «./cap2hccapx.bin /var/tmp/2018.01.25_00-37-45-GMT+3.wcap /var/tmp/home.hccapx».
а могли бы чуть детальнее описать? выполняю
Ildars-MacBook-Pro:bin ildar$ pwd
/Users/ildar/hashcat/bin
Ildars-MacBook-Pro:bin ildar$ make
make: *** No targets specified and no makefile found.  Stop.

Все понял, надо было скачать архив Source и запустить make в папке src

Надо перейти в src, а не bin. Я перепутал, прошу прощения.

если не сложно, не могли бы вы подробно расписать решение данной проблемы.
root# ./cap2hccapx /var/tmp/2018.01.30_14-29-53-GMT+10.wcap /var/tmp/home.hccapx
-sh: ./cap2hccapx: No such file or directory
дописал в статье

Ошибка означает, что в директории, из которой вы выполняете команду, нет файла «cap2hccapx». Чтобы её решить, нужно убедиться, что в терминале вы находитесь в нужной директории, и запускать файл «cap2hccapx.bin»:


./cap2hccapx.bin /var/tmp/2018.01.30_14-29-53-GMT+10.wcap /var/tmp/home.hccapx

Если консоль скажет, что не может выполнить этот файл, то сделайте по инструкции из моего комментария (только в шаге 2 переходите не в bin, а в src).

Автор молодец, конечно, статья хорошая. Однако это не вардрайвинг. Вкратце расскажу как это выглядело 8 назад. Одним из ключевых элементов была машина, желательно тонированная по кругу. С собой брался переходник питания от 12 вольт для ноутбука, сам ноутбук, внешний GPS-приемник, волшебный адаптер Wi-Fi от Orient с возможностью подключения внешней антенны на чипе Atheros и компактная антенна направленного типа (Уда-Яги) на Wi-Fi диапазон.

Ноутбук на борту имел Ubuntu Linux 12.04 + kismet + gpsd + aircrack-ng
Все это добро запускалось, и машина каталась около часика по всему району.
После поездки визуализировались данные, преобразуясь в точки Google Earth, куда наносились все найденные сети, их BSSID и тип защиты. Если какая то из точек была интересна — машинка ехала туда и в зависимости от типа защиты юзались механизмы aircrack-ng. Для WEP-защиты весьма хорошо работала Chopchop-атака, позволяя собрать нужное количество векторов инициализации за 5-10 минут, для WPA устраивался шторм пересылок DeAuth-пакетов, после чего чаще всего можно было выловить handshake точки и уже в домашних условиях с аппетитом вскрывать ее с помощью разных словарей.

Отдельное слово могу сказать про смешные устройства LaFonera FON, которые массово ставились абонентам провайдера Стрим, ныне ставшего МТСом. Все устройства, ввезенные в РФ этой компанией, по-дефолту защищались WPA-паролем из 10 символов. Вот только все символы были цифрами и первые 6 символов были одинаковы для всех устройств. Поймать handshake дело несложное, а перебрать 4 символа занимало 15 секунд даже на самом слабом ноутбуке.

Сейчас времена изменились — проще заплатить за интернет, чем ломать точку. Так что берегите себя и не стоит все вышеперечисленное бежать и проверять. УК никто не отменял, а соответствующие органы будут безумно рады, когда вас поймают. Удачи!
выглядело 8 назад

Ноутбук на борту имел Ubuntu Linux 12.04

2012+8=2020. Жить стало лучше?
8 релизов Убунты назад — Darksa либо сейчас сидит на 16.04, либо пропустил несколько обновлений.

Мне вот другое непонятно:
Сейчас времена изменились — проще заплатить за интернет, чем ломать точку.
А что раньше — проще было ездить на машине в соседний квартал всякий раз, когда хочется посидеть в Интернете, чем заплатить за подключение у себя в квартире? Кроме спортивного интереса, другого объяснения подобрать не могу.
Это только в случае когда есть своя квартира, куда можно было провести интернет-канал. Спортивный интерес тоже был, разумеется.
Если что, в 2010 году уже была Йота :)
Да ей пользоваться невозможно было, стоило хоть чуть-чуть за пределы центра города выйти!
раньше был стрим с 256кб, фу фу фу, люблю современный мир. про модемы, ббски и прочее дно вообще не хочу вспоминать
Здесь кайф в другом, это больше похоже на рыбалку — вкладываешь миллион в снаряжение, чтобы поймать рыбы на 100 руб. Тем более 2010 год — это уже как пять лет 100мбит за 300-500 руб. в каждой квартире(ну, для больших городов)
вкладываешь лям в снаряжение, чтобы бухнуть с другом на морозе ) зато с салом )
Прошу прощения, с утра мозг плохо соображал — релиз 10.04.

Лет десять лет назад один молодой отец периодически гулял по району со своим маленьким сыном в коляске. А в те времена WiFi-роутеры многих популярных производителей по умолчанию предоставляли полностью открытый WiFi. Так что на прогулку папа брал ещё и нетбук (планшеты получили распространение уже позже) и они неспешно прогуливались к какому-нибудь из нескольких мест, в которых по WiFi был доступен интернет через роутер, владелец которого не удосужился поменять заводские настройки. А таких мест было реально много. Там можно было присесть на лавочку и спокойно посёрфить, пока малыш сладко спал в своей коляске.


Однажды папа даже обнаружил локалку, где на компе была расшарена (разумеется, без какого-либо ограничения доступа) папка "Мои документы" c соответствующим содержимым. Не выдержав, папа положил в корень файл с именем "ПОСТАВЬ ПАРОЛЬ НА WiFi !!!!!!!.doc" и кратким описанием внутри, зачем это надо и как сделать. Не помогло. В те времена домашний интернет был уже безлимитный, а за посты в соцсетях ещё не сажали, так что владелец роутера на предупреждения забил.


PS. Всё вышеизложенное является исключительно плодом фантазии автора поста, любые совпадения с реальными событиями случайны.

«один мой друг» был чуть не единственным «компьютерщиком» в городе. а так как был молод, деньги за свои услуги не брал, поэтому был востребован. а потом увлёкся безопасностью и всем, кому «чинил» комп расшаривал все диски, объясняя это тем, что «техподдержки майкрософт будет проще так помочь и исправить ваши баги если что». народ верил.
Сейчас для вардрайвинга есть приложение для смартфона (и сайт с базой) WiGLE.
100р за одну соседскую точку? Не проще ли себе проплатить интернет?
Некоторые фирмы принимают в биткоинах, и цена там выше.
К тому же, 100 рублей 1 раз < 300 рублей * N месяцев.
Интересно, а мой ключ на 29 символов они расшифруют?
нет, но при желании и паяльнике ты сам его расскажешь )
У меня есть желание и паяльник, но я не расскажу.
желание должно быть у меня, а паяльник у тебя, но не там, где ты ожидал бы его найти ;)
Короче, из gui только трафик записали. Не так давно проделывал (из любопытства) подобный фокус на линухе. С энной попытки все получилось.
И да, не только лишь все wi-fi адаптеры умеют переходить в режим прослушки сети.
Крякалки то у нас есть, нам бы вордлист нормальный, может кто поделится актуальным для СНГ. Поделюсь своим для затравки, но он как то не очень, да и проверяется за одну секунду.
я когда билайн «поимел», там помимо прочего была бага в роутерах, которые без авторизации раздавали логины/пароли от wifi. У меня был гениальный план собрать все пассы для вордлиста, но мне стало лень…
В High Sierra диагностика крашится.

Пара-пара-пам!
В 10.13.3 v6 —  работает нормально
10.13.2 у меня. Обновиться чтоли…
10.12.6, полёт нормальный. но дело точно в оси
Понял что я ничего не знаю о своем маке.
А что делать тем, у кого видеокарта слабовата?

hashcat (v4.0.1-115-g01a7476) starting...

* Device #2: This device's local mem size is too small.
No devices found/left.

Started: Sat Jan 27 16:02:48 2018
Stopped: Sat Jan 27 16:02:48 2018

Есть варианты запустить / пересобрать hashcat на CPU или с менее требовательным к объёму видеопамяти алгоритмом?
ломать на маке хэши это просто спорт, есть куча сервисов, которые делают это за тебя. например, тут про такой писали
Это и так понятно. 100 рублей за расшифровку мне жаль. Учитывая, что нтерес сугубо спортивный. Кстати я уже ответил на свой вопрос. Порывшись, нашёл hashcat-legacy и даже скомпилил его на маке. Это старая ветка проекта, работает на чистом CPU. Умеет чуть меньше. Но вцелом всё завелось. Нагружать проц я долго не стал. Удостоверился тому, что смог найти собственный пароль по словарю. Заодно приобщился к этой тулзе. Она и правда много может.
обидно, что jtr помер, но оно и понятно. зачем поддерживать jtr, если ты написал whatsapp ;)
спасибо за инфу hashcat-legacy, надо запомнить.
Как помер? Сейчас на гитхабе посмотрел — вроде живенький еще. Даже пара коммитов была на неделе.
Вывод для тех, кто хочет защититься: используйте максимально длинные пароли со случайными символами.
еще WPS надо отключать.
Есть еще вероломный способ. Меня не давно пытались так сломать) Глушат основную точку доступа, посылают пакеты деаутентификации, в это же время создается точка доступа с одноименным именем, соотв, на компе/ноутбуке/телефоне всплывает запрос на ввоз пароля. Ввели пароль и все, он у злоумышленника.
НЛО прилетело и опубликовало эту надпись здесь
с wep было весело ))
Так то нет. Делается открытая точка с таким же ESSID BSSID, основная заспамливается пакетами. При подключении к отрытой, с поднятого на ней сервере идет переадресация на страницу «для авторизации введите пароль от WiFi».
Airgeddon
я как-то жил в хате над салоном красоты ) так же вифи добывал ) это ржачно )
Это не во всех ОС работает. В некоторых пишет, что сеть поменялась. Только не помню, где, в Линухе или в Винде видел. Кажись в винде.
У меня два смартфона с одинаковым названием хотспота. Кажись винда ругалась, когда я менял с одной точки на другую.
Оно опознаётся по BSSID, генерируемому на основе MAC-адреса точки доступа. Если работать под тем же BSSID, то, наверное, никто подмены не заметит.
7 винда точно встанет в позу если настройки шифрования меняются. я из-за этого был вынужден на телефонах и карманном модеме разные названия сетей делать, тк там wpa/wpa2 в зависимости от девайса и винда вставала в позу.
Не поленился и в роутере с WiFi завел белый список с MAC семейных WiFi-устройств, которым нужен интернет.
Вопрос автору: это поможет мне избавится от Вас?
Отвечу за автора: не совсем. Можно вытянуть MAC адреса ваших устройств из трафика (плевое дело), и поменять свой MAC адрес на адрес из белого списка. Во время работы двух устройств с одинаковым MAC адресом возможны сбои (или полная недоступность, или кто успел тот и съел, надо гуглить или смоделировать ситуацию для эксперимента), а вот во время отсутствия (MAC адрес телефона, а телефон в рабочие часы при владельце, а не дома) будет все тип-топ.
deauth на нужный мак и параллельно свой меняешь, профит.
Он же тоже будет пытаться подсоединиться обратно. Deauth будет работать только в случае «кто первый, того и тапки».
на практике deauth + мак эффективнее, чем просто замена мака.
Можно сделать хитрее. Купить что-нибудь небольшое с Линем на борту (одноплатник), поставить направленную антенну (или отражатель), направить в сторону соседа… и спамить deauth. Т.к. deauth выполняется на клиентском устройстве, то ваше будет чувствовать хорошо, а устройство соседа…
Но честно, я считаю это уже вредительством, хоть вариант и рабочий.
хакера с солонкой никто не отменял. с чего вдруг сосед решил, что жить просто в этом мире? а вдруг он нагрешил, а ты длань господня и должен наказывать его за грехи (блин, что я несу?)
У меня было как-то раз, что на роутере работало два устройства с одним MAC, просто терялись пакеты в больших количествах. В принципе сайты можно было открывать, но ни поиграть, ни видео посмотреть, ни музыку послушать.
Два МАСа могут жить в одной сети. Проверял как-то раз. Ни роутер, ни клиенты ничего не почувствовали. Только когда на одном устройстве отключаюсь, то на втором тоже отсоединение происходит (видимо, первый посылает пакет деаутентификации, который сбивает связь у второго).
уже ответили за меня ) вытянуть из потока маки и поменять свой — задача 10 секунд, из них 9.99 нужно для нажатия клавиш )
Интересно, нарушает ли публикация этой статьи какие-либо законы РФ?
даже если нет, в следующей сессии дума запретит
На каждом месте, где бы я не находился, всегда есть сеть с паролем «1..8» или «1...0». И майнить ничего не приходится.

Лицензируется, с 2011 года, вроде как. Вопрос в том, насколько поправки в закон о такси соблюдаются, но это уже совсем другая история...

нет, не лицензируется, это «ошибка» речи. Разрешается. Ты можешь получить «разрешение», а не лицензию.
Автор, прячь BSSID'ы и SSID'ы. Иначе, может, быть а-за-за! (-:

habrahabr.ru/post/250267
вызов принят, поставлю большую бутылку виски, если вы найдёте меня
Главное, чтобы вызов не принял кто-то из отдела K, а то товарищу майору придется ставить нечто существенно большее… да и ресурсов у тов. майора может оказаться больше, чем BSSID и SSID.
вели меня как-то по 272 лет 5 ) я из титана, мне пофиг )
Да не будет никто вас искать. Не ищут же в большинстве случаев тех, кто сходил в лифте по нужде. А если поймают, то пластический хирург поможет. Потом.
казалось бы, но зачем мне сиськи?
НЛО прилетело и опубликовало эту надпись здесь
аргумент
trinzotoff
ага ) и?
Москва, ул. Автозаводская, 23к7

Угадал? ;)
Дальше надо на местность выезжать с пеленгатором :D
мак свой сменил, соседнему роутеру поставил мой старый мак, имя телефона поменял. что дальше? )
Варшавское шоссе, 122А
Москва, Россия, 117587
55.629647, 37.616116
А вообще, разгул петросянства в комментах зашкаливает )))))11
К слову, интересно, что это все делается почти средствами голой ОС, да, но по факту есть куда более практичные инструменты для этого. И ЧАСОК не нужно дампать ради хендшейка, да и на целостность его можно проверить и прочее. А то тот же ривер не всегда расшифровывал, не имея все 4 пакета, хотя и говорило что «хендшейк пойман».
Но, судя по комментариям автора, он это всё знает, если уж про death-ы отписывал. К слову, юродивых соседей с SSID-ом «TY PI*OR» всегда можно держать ПО КД на деаутентификации, мой один сосед уже так роутер поменял, думал тот сломался. Почувствовал прям свою вину, жалко парня стало. Зато он ссид сменил.
ну раз вы раскусили меня с моим петросянством, то хотя бы от петросянства в вашу сторону воздержусь. адрес и близко не там, может ssid'ы такие-же где-то там ) часок не нужен, деаучи решают, тем более на практике дома часто есть +1 устройство, которое живёт на вайфае, даже когда дома никого. но в статье и так hashcat ) остановимся на нём )
Статья прям повеяла началом 2000х из журнала Хакер :)

PS Странно что никто еще не придумал крипту с брутфорсом паролей в качестве pow

Она как минимум была — лет 10+ назад так ломал запароленные excel-документы...

взломал сам себя за 2 сек… ахереть теперь(
раскусил (
это я про себя
Зачёт, главное что бы сосед оказался не более хитро выешитым ;)
спортивный интерес ) надо заказать установщика )
А это легально?
писать на хабр статьи? использовать стандартные утилиты макоси?
Что за времена, хакеры перебрались на макос
Честно признаться, если бы не эта статья, то я бы не узнал, что на OS X есть режим монитора Wi-Fi из коробки.
на freebsd с удобным интерфейсом.
Не хакеры же. а скрипткидди.
я так и написал, что я скрипткидди
Я отвечал Xadok.
Попробуй взломать мой 32-символьный пароль, а не блондинистые простые
пока я есть, тебе приходится говорить друзьям 32-х символьный пасс каждый раз ) и объяснять, что такое 31337. меня греет эта мысль
Не обязательно. У меня сетка для гостей со всяческими ограничениями торрентов и 18+ страниц и т.д., так пароль скажем всего 25 +- символов, но приятным человеческим предложением. Его и писать легко, и взломать сложно. Это А просто, и Б безопаснее чем короткий пароль и не оставляет дыры, как новомодный WPS.
для друзей есть гостевая сеть с изоляцией поднимаемая на openwrt по команде через телеграм -.-
именно так
Почти ностальгия.
Картина: середина 2000-х, провинциальный городок в 100 км от Питера, какому-то ламмеру взбрело сделать платный wi-fi интернет по городу. На тот момент мне лет ~14 и я читаю журналы «Хакер». С ними в комплекте есть диски с прогами (интернет в тот момент был isdn).
Итог: сеть без пароля, без шифрования и доступ к инету осуществлялся по mac-адресу, все директории в локальном личном кабинете открыты и доступны для редактирования.
Анализатор в независимости от времени пишет файлы вида (null)_ch6_2018-01-28_14.48.54.pcap
Хотя канал выбрал самый забитый.
обновись. некоторые жалуются на подобные баги, решается обновлением оси
Не совсем по теме, но сравнивая 10 айос и 11, последний совсем не нравится + истерии по поводу занижения производительности.
Есть ли такая разница между Sierra и High Sierra?
хз, хайсиерра, полёт нормальный. сам обновляюсь только когда что-то не работает. на хайсиеру перешел только потому, что новый xcode отказывался ставиться на сиеру
первый билд был сырой — дотнет вообще не ставился, по мелочи косяки вылезали повсеместно. После патча — да, терпимо.
обновился до текущего, не помогло.
Ну лааадно :(
Если поймают на взломе и докажут, какое собственно за это идет наказание? (Например если сосед тоже шарит, и открученных ушей ему будет недостаточно)
272 укрф, но чтобы прикрутить её к вам (мне, не важно кому), надо чтобы вы сами сознались. иначе это почти невозможно.
А представим, на минуточку, что сосед хотел, что бы кто то взломал его wifi…
Допуск по белому листу это ведь не сломает? :thinking:
Белый лист проверяет MAC адрес. А его, в беспроводной сети, можно отправить любой.
я всё равно смогу сниффать канал, всё равно найду вашу сеть и рукопожатия, если удастся их сломать, но почему-то не смогу подключиться к сети — пойму, что вы фильтруете маки, поэтому я просто посмотрю, какие маки в вашей сети нормально себя чувствуют и поставлю себе такой-же.
Таки как защититься-то :thinking:
Только буквеноцифровые пароль и побольше. А так же не вестись на всплывающие окна «введите пароль от тд», как во всяких тц. Так как поднятие точки доступа близнеца с перехватывающим порталом сейчас делается оч просто. Даже знания не нужны. Просто последовательно выбираешь параметры в консоли.
Я думаю что пароль 16+ и слабый роутер живя на 16+ этаже с домофоном :)
длинный пароль ) ниже уже писали. другое дело, насколько сильно вы хотите обезопаситься и зачем? ))
на моем Маке нет кнопки Alt!!! что делать??
жми на option!!!
Коллеги по идее. В результате пары часов сниффинга в вечернее время я заимел файл:
Ildars-MacBook-Pro:naive-hashcat ildar$ sudo ls -lh /var/tmp
-rw-r--r--  1 ildar          wheel    219M Jan 29 19:52 (null)_ch11_2018-01-29_18.31.02.pcap

Первое мое сомнение — «pcap» вместо ожидаемого «wcap».

Второе сомнение — это результат выполнения команды:
Ildars-MacBook-Pro:src ildar$ ./cap2hccapx.bin /var/tmp/\(null\)_ch11_2018-01-29_18.31.02.pcap /var/tmp/home.hccapx
/var/tmp/(null)_ch11_2018-01-29_18.31.02.pcap: Could not read pcap packet data
Networks detected: 2942

[*] BSSID=14:30:04:cd:1c:34 ESSID=Linh Ngan (Length: 9)
[*] BSSID=f4:28:53:b7:10:e0 ESSID=Tra Mi (Length: 6)
[*] BSSID=84:a9:c4:19:77:d0 ESSID=Tra Mi (Length: 6)
 --> STA=f4:28:01:b7:10:e0, Message Pair=0, Replay Counter=0
 --> STA=f4:28:01:b7:10:e0, Message Pair=2, Replay Counter=0
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=0
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=0
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=1
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=1
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=1
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=1
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=10
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=10
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=18
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=18
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=18
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=0
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=0
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=1
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=2
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=3
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=5
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=0
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=0
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=1
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=2
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=3
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=5
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=0
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=0
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=1
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=2
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=3
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=5
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=0
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=0
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=1
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=2
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=3
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=5
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=0
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=0
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=1
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=2
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=3
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=5
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
 --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
 --> STA=f4:28:02:b7:10:e0, Message Pair=2, Replay Counter=7
[*] BSSID=f0:b4:29:44:5b:32 ESSID=PhamManh2 (Length: 9)
[*] BSSID=14:30:04:c3:13:18 ESSID=Minh Tu (Length: 7)
[*] BSSID=c4:e9:84:eb:bd:ea ESSID=Binh ThuonW (Length: 11)
[*] BSSID=a0:8c:f8:91:1a:38 ESSID=? (Length: 15)
[*] BSSID=c0:25:e9:c9:6f:6e ESSID=Huyen Anh (Length: 9)
[*] BSSID=df:e9:84:eb:bd:ea ESSID=Binh Thuon? (Length: 11)
[*] BSSID=9c:65:f9:22:0f:ab ESSID=HCE8FF (Length: 6)
[*] BSSID=a0:65:18:b6:7f:78 ESSID=P9-16-09 (Length: 8)
....
....
вот тут овер 3000 строк
....
....
[*] BSSID=34:20:7f:b1:05:8c ESSID=An Tony (Length: 7)
[*] BSSID=00:00:00:00:10:b5 ESSID=NTrung (Length: 6)
[*] BSSID=a0:65:18:6d:48:ce ESSID=P12)119 (Length: 8)
[*] BSSID=f0:d4:1f:44:5b:32 ESSID=PhamManh2 (Length: 9)
[*] BSSID=63:b8:f4:c9:6f:6e ESSID=Huyen Anh (Length: 9)
[*] BSSID=40:a9:5b:04:39:d4 ESSID=HoaNguyen (Length: 9)
[*] BSSID=ad:65:18:b4:c9:63 ESSID=P12-16+ (Length: 8)
[*] BSSID=a0:65:18:b4:51:6e ESSID=P12-1620 (Length: 8)
[*] BSSID=87:a9:77:63:47:68 ESSID=?K2018 (Length: 6)
[*] BSSID=f4:d4:72:b1:05:8c ESSID=An Tony (Length: 7)
[*] BSSID=a0:65:18:ad:5a:32 ESSID=Song La? (Length: 8)
[*] BSSID=a0:55:03:33:f6:1c ESSID=mixuxinh (Length: 8)
[*] BSSID=26:91:54:77:44:20 ESSID= (Length: 16)
[*] BSSID=e9:28:53:b7:10:e0 ESSID=Tra Mi (Length: 6)
[*] BSSID=ad:65:18:7a:44:20 ESSID=Workbitch (Length: 9)
[*] BSSID=20:70:1e:b4:a9:55 ESSID=P1???620 (Length: 8)
[*] BSSID=c0:25:6a:ef:61:42 ESSID=Huyen Anh (Length: 9)
[*] BSSID=74:65:18:b3:e3:7a ESSID=mixuxinh (Length: 8)
[*] BSSID=2c:a7:f9:91:0e:ab ESSID=HCE8FF (Length: 6)
[*] BSSID=22:30:04:c2:02:b4 ESSID=Trung Vu (Length: 8)
[*] BSSID=a2:29:db:cf:ee:94 ESSID=HUAWE?'DPYT (Length: 11)
[*] BSSID=c0:25:e9:49:b6:6e ESSID=Huyen Anh (Length: 9)
[*] BSSID=18:cf:8c:cd:dd:65 ESSID=MM2018 (Length: 6)
[*] BSSID=14:30:04:43:ca:18 ESSID=Minh Tu (Length: 7)
[*] BSSID=c0:25:e9:c9:6f:7e ESSID=? (Length: 16)
[*] BSSID=ad:55:03:b3:e3:7a ESSID=mix?inh (Length: 8)
[*] BSSID=f4:4c:1f:87:05:8c ESSID=An Tony (Length: 7)
[*] BSSID=14:30:04:c3:df:9e ESSID=Minh Tu (Length: 7)
[*] BSSID=50:c7:bf:2a:72:09 ESSID=TP-LINK_72?\ (Length: 12)
[*] BSSID=f4:4c:7f:81:1e:8c ESSID=An Tony (Length: 7)
[*] BSSID=a0:65:7e:b6:39:0b ESSID=P9-08-09 (Length: 8)
[*] BSSID=a7:65:18:b6:7f:78 ESSID=P9-16-09 (Length: 8)
[*] BSSID=14:30:62:ce:1c:34 ESSID=Linh Ngan (Length: 9)
[*] BSSID=a0:65:18:ad:e9:53 ESSID=S_ug Lam (Length: 8)
[*] BSSID=14:56:07:cd:1c:34 ESSID=Linh Ngan (Length: 9)
[*] BSSID=1b:ab:a7:2a:72:6f ESSID=TP-LI?J_7270 (Length: 12)
[*] BSSID=a0:65:18:84:d2:63 ESSID=P12-1620 (Length: 8)
[*] BSSID=36:fe:67:ba:9d:af ESSID=Thu Hien (Length: 8)
[*] BSSID=06:b7:18:ba:28:20 ESSID=7YrӋ!?Щ (Length: 9)
[*] BSSID=f4:4c:e7:bc:05:8c ESSID=An Tony (Length: 7)
[*] BSSID=c4:e9:1c:26:d1:ea ESSID=Binh Thuong (Length: 11)
[*] BSSID=a0:65:f8:a5:c7:53 ESSID=P12-1620 (Length: 8)
[*] BSSID=80:dd:71:63:9c:af ESSID=Thu Hien (Length: 8)
[*] BSSID=78:30:04:c3:15:20 ESSID=HomeBB (Length: 6)
[*] BSSID=ec:75:a2:4d:03:8c ESSID=An Tony (Length: 7)
[*] BSSID=79:d6:19:b5:39:0b ESSID=P9?18M9 (Length: 8)
[*] BSSID=f4:4c:7f:b1:c5:d4 ESSID=An Tony (Length: 7)
[*] BSSID=18:d0:71:53:87:af ESSID=Thu Hien (Length: 8)
[*] BSSID=18:d6:c7:a6:d2:42 ESSID=T?,LINK_5158 (Length: 12)
[*] BSSID=53:93:ff:ff:ff:ff ESSID=TomBillTom2727 (Length: 14)
[*] BSSID=92:2b:cb:ba:10:e0 ESSID=Tra Mi (Length: 6)
[*] BSSID=19:30:04:cd:1c:34 ESSID=Linh Ngan (Length: 9)
[*] BSSID=a0:65:18:7a:24:d6 ESSID=?orkl?ch (Length: 10)
[*] BSSID=4a:cc:58:04:39:d4 ESSID=HoaNguyen (Length: 9)
[*] BSSID=18:d0:71:63:dc:1a ESSID=Thu Hien (Length: 8)
[*] BSSID=f9:df:37:2f:e0:5a ESSID=.brun? (Length: 6)
[*] BSSID=4d:bb:09:f6:a9:7f ESSID=HomeBB (Length: 6)
[*] BSSID=14:30:04:c3:13:67 ESSID=Minh Tu (Length: 7)
[*] BSSID=6c:8d:79:b1:05:8c ESSID=An Ton (Length: 7)
[*] BSSID=a0:65:18:e2:49:93 ESSID=Workbitch (Length: 9)
[*] BSSID=a0:05:42:25:f3:bd ESSID=P9-08-09 (Length: 8)
[*] BSSID=ad:65:18:b5:39:0b ESSID=P9-08-09 (Length: 8)
[*] BSSID=f4:4c:7f:b1:05:ec ESSID=An Tony (Length: 7)
[*] BSSID=2d:4c:7f:b1:65:ba ESSID=An Tony (Length: 7)
[*] BSSID=18:d6:07:ca:51:58 ESSID=TP-LINK_5158 (Length: 12)
[*] BSSID=9c:50:ee:af:39:02 ESSID=NTrung (Length: 6)
[*] BSSID=f4:4c:7f:b1:c5:e0 ESSID=An Tony (Length: 7)
[*] BSSID=c4:e9:84:3d:7c:ea ESSID=??$.W[hu/e (Length: 11)
[*] BSSID=60:63:18:7a:44:20 ESSID=Workbitch (Length: 9)
[*] BSSID=f4:28:93:65:11:ec ESSID=Tra Mi (Length: 6)
[*] BSSID=18:d6:c7:57:d8:8c ESSID=TP-LINK_D58C (Length: 12)
[*] BSSID=a0:5f:08:ce:ee:94 ESSID=HUAWEI-GPYT (Length: 11)
[*] BSSID=6c:25:53:b7:10:e0 ESSID=Tra Mi (Length: 6)
[*] BSSID=c4:d9:53:ed:bd:ea ESSID=Binh Thuong (Length: 11)
[*] BSSID=5c:65:18:b3:e3:7a ESSID=mixuxinh (Length: 8)
[*] BSSID=18:10:9d:ba:9c:af ESSID=Thu Hien (Length: 8)
[*] BSSID=48:1b:5d:6b:ee:ce ESSID=PhamM?oh (Length: 8)

Written 79 WPA Handshakes to: /var/tmp/home.hccapx

Смутило сообщение «Could not read pcap packet data» и «Networks detected: 2942».

Ну а финальный шаг за ночь ничего (как я понимаю не сделал):
Ildars-MacBook-Pro:naive-hashcat ildar$ HASH_FILE=/var/tmp/home.hccapx POT_FILE=home-wifi.txt HASH_TYPE=2500 ./naive-hashcat.sh
hashcat (v4.0.1-122-g5b527f6a) starting...

OpenCL Platform #1: Apple
=========================
* Device #1: Intel(R) Core(TM) i5-5257U CPU @ 2.70GHz, skipped.
* Device #2: Intel(R) Iris(TM) Graphics 6100, 384/1536 MB allocatable, 48MCU

Hashes: 79 digests; 77 unique digests, 1 unique salts
Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates
Rules: 1

Applicable optimizers:
* Zero-Byte
* Single-Salt
* Slow-Hash-SIMD-LOOP

Password length minimum: 8
Password length maximum: 63

Watchdog: Temperature abort trigger disabled.

Dictionary cache hit:
* Filename..: dicts/rockyou.txt
* Passwords.: 14344384
* Bytes.....: 139921497
* Keyspace..: 14344384

[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit => s

Session..........: hashcat
Status...........: Running
Hash.Type........: WPA/WPA2
Hash.Target......: /var/tmp/home.hccapx
Time.Started.....: Tue Jan 30 12:40:16 2018 (23 secs)
Time.Estimated...: Tue Jan 30 14:44:27 2018 (2 hours, 3 mins)
Guess.Base.......: File (dicts/rockyou.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.Dev.#2.....:     1923 H/s (7.33ms)
Recovered........: 0/77 (0.00%) Digests, 0/1 (0.00%) Salts
Progress.........: 58822/14344384 (0.41%)
Rejected.........: 46534/58822 (79.11%)
Restore.Point....: 37101/14344384 (0.26%)
Candidates.#2....: 25241981 -> danielle06

[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit => s

Session..........: hashcat
Status...........: Running
Hash.Type........: WPA/WPA2
Hash.Target......: /var/tmp/home.hccapx
Time.Started.....: Tue Jan 30 12:40:16 2018 (40 secs)
Time.Estimated...: Tue Jan 30 15:37:00 2018 (2 hours, 56 mins)
Guess.Base.......: File (dicts/rockyou.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.Dev.#2.....:     1346 H/s (7.33ms)
Recovered........: 0/77 (0.00%) Digests, 0/1 (0.00%) Salts
Progress.........: 119394/14344384 (0.83%)
Rejected.........: 82530/119394 (69.12%)
Restore.Point....: 101786/14344384 (0.71%)
Candidates.#2....: emilyrocks -> iloveyou85

[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit => 

Т.е. файл home-wifi.txt оказался пуст. Что я мог упустить?
у вас получился очень большой файл, всего было поймано 79 хендшейков. либо выберите парочку конкретную, либо хотя бы надо удалить дубли. Либо можно уменьшить словарь, взять типа топ1000 wpa паролей.
а в остальном всё верно
Спасибо отклик)
Только пока не могу сообразить как выдернуть парочку отдельных хендшейков. Посмотрел первые строки:
Ildars-MacBook-Pro:~ ildar$ head -n 10 /var/tmp/home.hccapx 
HCPXTra Mi??	?????\A]???6???w?2?gwuG??g?KR?})?tCCgwO???Ԝ??(??s??=?;?N¨![HsX?!??z???eB#n4??yu
s??=?;?N¨![HsX?!??z???eB#n4??0???HCPXTra Mi??	?????\A]???6???w?2?gwuG??g?KR?})?tCCgwO???Ԝ??(??s??=?;?N¨![HsX?!??z???eB#n4??yu
s??=?;?N¨![HsX?!??z???eB#n4??0???HCPX?Tra Mi??-©???w?2?gwuG??g?KR?})?tCCgwO???Ԝ??(??s??=?;?N¨![HsX?!??z???eB#o4??yu
s??=?;?N¨![HsX?!??z???eB#o4??0???HCPX?Tra Mi??-©???w?2?gwuG??g?KR?})?tCCgwO???Ԝ??(??s??=?;?N¨![HsX?!??z???eB#o4??yu
s??=?;?N¨![HsX?!??z???eB#o4??0???HCPX?Tra Mi?	?d??ES3?"4?????w?2?gwuG??g?KR?})?tCCgwO???Ԝ??(??s??=?;?N¨![HsX?!??z???eB#p4??yu
s??=?;?N¨![HsX?!??z???eB#p4??0???HCPX?Tra Mi?T???+??[????y???w?2?gwuG??g?KR?})?tCCgwO???Ԝ??(??s??=?;?N¨![HsX?!??z???eB#q4??yu
s??=?;?N¨![HsX?!??z???eB#q4??0???HCPX?Tra Miv?_??A?3??P???q/???w?2?gwuG??g?KR?})?tCCgwO???Ԝ??(??s??=?;?N¨![HsX?!??z???eB#r4??yu
s??=?;?N¨![HsX?!??z???eB#r4??0???HCPX?Tra Mi?֟???O??#]$D???w?2?gwuG??g?KR?})?tCCgwO???Ԝ??(??s??=?;?N¨![HsX?!??z???eB#s4??yu
s??=?;?N¨![HsX?!??z???eB#s4??0??????????????HCPX?Tra Mi????
                                                           ?5?:?k??﵄??w?2?gwuG??g?KR?})?tCCgwO???Ԝ??(??s??=?;?N¨![HsX?!??z???eB#v4??yu
s??=?;?N¨![HsX?!??z???eB#v4??0???HCPX?Tra Mib??uO??veU???\???w?2?gwuG??g?KR?})?tCCgwO???Ԝ??(??s??=?;?N¨![HsX?!??z???eB#w4??yu

Какая-то ерунда. Как можно их выдернуть? Могу просто взять первые 2 строчки из файла?
hccapx бинарник вроде, так просто не получится. можно на уровне cap2hccapx это сделать

usage: ./cap2hccapx.bin input.pcap output.hccapx [filter by essid] [additional network essid:bssid]

Т.е. в вашем случае

./cap2hccapx.bin /var/tmp/\(null\)_ch11_2018-01-29_18.31.02.pcap /var/tmp/home-HomeBB.hccapx HomeBB

для поиска хендшейков только к конкретной сети. Но я бы начал с просто короткого словаря. Например этого:
github.com/berzerk0/Probable-Wordlists/blob/master/Real-Passwords/WPA-Length/Top1378-probable-WPA.txt
кладёте его вместо rockyou и повторяете hashcat по всем сетям. По этому словарю перебор должен пройти намного быстрее.
спасибо, буду пробовать.
Если совсем грубо, рукопожатия представляют собой обычный хэш типа md5.
Это правда совсем грубо. Ключ там получается путем 4096 раундов SHA1. Если быть точным, то формула такая: Key = PBKDF2(HMAC−SHA1, passphrase, ssid, 4096, 256)

Кстати, можно заметить, что замешивается название точки, поэтому при уникальном названии предвычисления не помогают. И это аргумент за то, чтобы менять название точки на свое.
тут идея намекнуть, что это хэш, а если и такое слово новое — может хоть за «md5» глаз зацепится ) поэтому и «совсем грубо» ) за точную формулу спасибо ) добавил в статью
Ахаха, подскажите «хакеру», какой полный путь к tmp? Никак найти не могу.
Если privite/var/tmp, то там нет нужный для дальнейших манипуляций файлов.
/var/tmp
Открываю окно Анализатор, нажимаю Начать, и ничего не происходит, если выбрать ширину 40 МГц. На 20 МГц стартует. Почему такое может быть?
И второй вопрос. Как под Mac OS настроить карту Alfa AWUS036H, чтобы сканировать с ее помощью?
Насколько я знаю, напрямую — никак. Но можно поставить виртуальную машину с любимым дистрибутивом линукса и пробросить девайс туда. В общем-то, сам так и делаю.
Я помню как-то давно использовал программу KisMac. Там можно было использовать эту карточку.
такая же проблема, удалось выяснить почему?
шоди такой весёлый :)
Там проскакивает сообщение, что-то про температурные датчики, что они отключены. Т.е. комп может сгореть.
А можно ли как-то ограничить работу программы, чтобы пусть медленнее, зато комп был в рамках рабочих температур?

Ремарка тем кто читает эту статью в 2021: naive-hashcat давно не обновлялся. Имейте это ввиду. Там есть забавный баг, при котором hashcat пытается подобрать пароль маской менее 8 символов. Пример где он сам понял что маска не подходит:

Next dictionary / mask in queue selected. Bypassing current one.

                                                          
Session..........: hashcat
Status...........: Bypass
Hash.Type........: WPA/WPA2
Hash.Target......: /home/mintx/naive-hashcat/bettercap-wifi-handshakes.hccapx
Time.Started.....: Sat Jul 17 08:11:37 2021 (1 sec)
Time.Estimated...: Sat Jul 17 10:20:52 2021 (2 hours, 9 mins)
Guess.Mask.......: ?u?d?d [3]
Guess.Queue......: 65/837 (7.77%)
Speed.Dev.#1.....:    64467 H/s (6.72ms)
Recovered........: 156/165 (94.55%) Digests, 4/9 (44.44%) Salts
Progress.........: 61440/900000000 (0.01%)
Rejected.........: 0/61440 (0.00%)
Restore.Point....: 0/10000000 (0.00%)
Candidates.#1....: 123 -> 166
HWMon.Dev.#1.....: Temp: 74c Fan: 64%

Skipping mask '?d?d?l' because it is smaller than the minimum password length.
[s]tatus [p]ause [r]esume [b]ypass [c]heckpoint [q]uit => b

Потом пытается перебирать неподходящей маской:

Session..........: hashcat
Status...........: Running
Hash.Type........: WPA/WPA2
Hash.Target......: /home/alex/naive-hashcat/bettercap-wifi-handshakes.hccapx
Time.Started.....: Sat Jul 17 03:30:16 2021 (1 hour, 7 mins)
Time.Estimated...: Sat Jul 17 07:50:00 2021 (3 hours, 12 mins)
Guess.Mask.......: ?u?u?u?u [4]
Guess.Queue......: 44/837 (5.26%)
Speed.Dev.#1.....:    32121 H/s (6.72ms)
Recovered........: 156/165 (94.55%) Digests, 4/9 (44.44%) Salts
Progress.........: 232611840/900000000 (25.85%)
Rejected.........: 0/232611840 (0.00%)
Restore.Point....: 2580480/10000000 (25.80%)
Candidates.#1....: 8285 -> 8617
HWMon.Dev.#1.....: Temp: 74c Fan: 64%

[s]tatus [p]ause [r]esume [b]ypass [c]heckpoint [q]uit => s

А так скрипт шикарный.

не знаю по какой причине я не могу лайкнуть ваш коммент, но спасибо ) дельное замечание. за эти годы я получил много фидбека от статьи но почти весь он: "у меня не работает хэшкэт!". и действительно, даже через месяц после публикации, он уже не собирался через brew без говна и палок.

с одной стороны жаль, что статья получилась настолько недолговечной. с другой стороны, задача же была не настроить хэшкэт, а объяснить суть на реальном примере ) а это, судя по фидбэку, вполне удалось

Лайкнуть можно до месяца после даты комментария. Статья вполне долговечная. На OSX для меня оказался самым удобным способом узнать, что большинство "соседей" используют пароль из 8 цифр и несколько - из словаря rockyou.txt. Чаще всего это была какая-то дата. Сильно подозреваю, что это делал провайдер и эта дата - дата подключения. Фактически мне оказалось удобным скомбинировать эту статью со статьей @zhovner https://habr.com/ru/post/482914/
От этой я использовал naive-hashcat (хоть и с багом - просто удалить маски менее 8 символов) - у меня старая видеокарта, которая не работает с версией, где баг исправлен. Более старую версию не пробовал).
А от "Похек Wi-Fi встроенными средствами macOS" я использовал Bettercap и большинство взломанных точек я поймал в PMKID. А посоветованный в статье Onlinehashcrack.com бесплатно отлавливает пароли из 8 цифр, экономя время.

Для наглядности добавлю некоторые пароли, открытые Onlinehashcrack.com:

wifi

88888888 hello1982 vladimir asdfghjk 75876241 39371195 password

ах этот @zhovner ) в какой-то момент лет 10 назад у нас был конфликт, но сейчас, я вижу и ценю его вклад в безопасность. а учитывая flipper, он вообще большой молодец.
в той статье, насколько помню, помимо классического сниффа канала ради хендшейков он приводил ещё и примеры с wps взломом, который часто эффективней. но моей задачей всё же было больше рассказать о том, что не нарушает закон, условно.

в последнее время провы стали умнее и ставят рандомный пасс на вафлю. раньше да, чаще это была дата договора или прямой номер, в случае мгтс, аббонента. однако, это не защищает от обхода по внутрянке, т.к. пасс от роутера часто даже до сих пор стандартный. где-то в соседней статье я рассказывал, как воткнул в ноут кабель от билайна на съемной квартире и не имея логина/пароля буквально за пару минут получил сотни их, в том числе пароли от вафель, аккаунтов и роутов соседей. и, повторю, всё тоже стандартными методами. там вообще всё сводилось к тому, что я просто втыкал кабель, менял ip адрес на соседний и без проблем подключался к сети

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации