Меню Рубрики

Установка cowpatty на linux

Installing cowpatty

I’m trying to install Wifite from these instructions, but I can’t install cowpatty .

Translated from Portuguese

4 Answers 4

Did you got it working? I have full script pm me. As for just this part in question

According to the link you mentioned

Cowpatty is not available in the Ubuntu repository and the link describes that you have to manually download it from the link mentioned..

Anyway I make it simple for you. Execute these commands in terminal to install Cowpatty :

Now you’ve to continue with your steps.

# python wifite.py .;’ ;, .;’ ,;’ ;, ;, WiFite v2 (r85) .;’ ,;’ ,;’ ;, ;, ;, :: :: : ( ) : :: :: automated wireless auditor ‘:. ‘:. ‘:. /_\ ,:’ ,:’ ,:’ ‘:. ‘:. /___\ ,:’ ,:’ designed for Linux ‘:. /_____\ ,:’ / \ [!] the program cowpatty is not required, but is recommended [+] scanning for wireless devices. [+] enabling monitor mode on wlan0. done [+] initializing scan (mon0), updates – Vitor Mazuco Oct 19 ’13 at 23:37

# sudo cp cowpatty-4.6 /usr/bin and root@vitor-hp:

# python wifite.py nothing change. – Vitor Mazuco Oct 19 ’13 at 23:55

Main answer

The appropriate way of installing cowpatty in your system is to grab a carefully packaged deb from a distribution that is compatible with Ubuntu.

My recommendation would be to grab cowpatty from Kali Linux’s repository and keep it updated with your system. You will not only have the version that others indicated, but also future versions updated automatically.

The appropriate entry for /etc/apt/sources.list would be, according to the documentation:

Addendum

This answer of mine tries to keeping in spirit with the «don’t install packages from source if you don’t have to» and to «stay only with packages from curated repositories». This applies in general and also especially for the case of security-minded people asking/learning about security.

Also, installing things from source and compiling yourself without them being in a Debian package makes dpkg (and higher level tools, like apt and aptitude ) not aware of removing libraries that the tools depend on, like libpcap and OpenSSL (via libssl -variants).

There is a high probability of programs breaking when one of their underlying libraries is removed from the system (like OpenSSL pre-1.1 to OpenSSL 1.1 or any other library transition at all).

I understand that a Debian package may not have existed at the time the question was asked, but:

источник

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

coWPAtty

Описание coWPAtty

Реализация оффлайновой атаки по словарю в отношении сетей WPA/WPA2, использующих аутентификацию на основе PSK (например, WPA-Personal). Многие промышленные сети используют механизм аутентификации основанный на PSK для WPA/WPA2, поскольку он намного проще, чем установка необходимого RADIUS, подачи запроса и сертификации архитектуры аутентификации, которые необходимы для аутентификации WPA-Enterprise.

Cowpatty может реализовать ускоренную атаку, если доступен предварительно просчитанный файл PMK для тестируемой в настоящее время SSID.

Вместе с coWPAtty поставляется программа genpmk, которая может произвести предварительный расчёт файла PMK. Тем не менее, процесс просчёта необходимых данных можно значительно ускорить, если применять должным образом настроенную программу Pyrit, которая может использовать для расчётов мощность графического процессора.

Справка по coWPAtty

-f Файл словаря

-d Хеш файл (genpmk)

-r Файл с захваченным пакетом

-s SSID сети (заключите в кавычки, если SSID содержит пробелы)

-c Проверить на валидные 4-полосные фреймы, не взламывать

-h Напечатать справку и выйти

-v Увеличение вербаности (больше -v — больше вербальности)

-V Напечатать версию программы и выйти

Справка по genpmk

-f Файл словаря

-d Файл для сохранения хешей

-s SSID сети

-h Напечатать справку и выйти

-v Увеличение вербаности (больше -v — больше вербальности)

-V Напечатать версию программы и выйти

Руководство по coWPAtty

Примеры запуска genpmk

Используем файл словаря (-f /usr/share/wordlists/nmap.lst) для генерации файла хешей, сохраняем его в файл (-d cowpatty_dict) для заданной ESSID (-s securenet):

Примеры запуска coWPAtty

Используем предоставленный хешфайл (-d cowpatty_dict), считываем захваченный пакет (-r Kismet-20140515-16-21-37-1.pcapdump) и взламываем пароль для ESSID (-s 6F36E6):

Установка coWPAtty

Программа предустановлена в Kali Linux.

Установка coWPAtty в Debian, Ubuntu или Linux Mint

Информация об установке в другие операционные системы будет добавлена позже.

источник

Статья Взлом паролей WPA2-PSK с помощью Cowpatty

Sergei webware

Well-known member

В рамках своей серии статей по взлому Wi-Fi я хочу продемонстрировать ещё один отличный инструмент для взлома паролей WPA2-PSK. В предыдущем посте мы взломали WPA2 с помощью aircrack-ng. В данном руководстве мы воспользуемся утилитой, разработанной специалистом по безопасности беспроводных сетей Джошуа Райтом, под названием cowpatty (чаще всего, пишут coWPAtty). Это приложение упрощает и ускоряет гибридную/словарную атаку на пароли WPA2. Итак, давайте приступим к работе !

Cowpatty — одна из сотен полезных утилит, входящих в состав набора программного обеспечения Kali Linux. По какой-то причине, её нет в директории /pentest/wireless. Вместо этого данное приложение находится в папке /usr/local/bin, так что давайте её откроем.

Поскольку cowpatty находится в директории /usr/local/bin, и эта директория должна быть в нашей переменной PATH, её запуск возможен из любой папки в Kali Linux.

Шаг 2: Найдите экран помощи Cowpatty

Чтобы получить краткий обзор опций cowpatty, просто введите:

Kali Linux предоставит вам небольшой экран помощи. Обратите внимание, что cowpatty требуются следующие данные для работы:

  • список слов
  • файл с сохранённым хэшем пароля
  • SSID точки доступа, которую мы будем взламывать

Шаг 3: Переключите беспроводной адаптер в режим мониторинга

Как и во время взлома пароля с помощью aircrack-ng, нам нужно переключить беспроводной адаптер в режим мониторинга.

Шаг 4: Создайте файл для перехвата

Далее, нам необходимо создать файл, в котором будет храниться хешированный пароль, перехваченный в процессе 4-стороннего рукопожатия.

Эта команда запустит дамп на выбранной точке доступа (00:25:9C:97:4F:48), указанном канале (-c 9) и сохранит хэш в файл под названием cowcrack.

Шаг 5: Перехватите рукопожатие

Теперь, когда кто-то подключится к точке доступа, мы перехватим хэш. Airdump-ng уведомит нас об этом посредством сообщения в правом верхнем углу.

После получения хэша пароля, мы можем использовать cowpatty вместе с нашим списком слов для его взлома.

Как вы можете видеть на скриншоте выше, cowpatty генерирует хэш для каждого слова в нашем списке с SSID в качестве сида и сравнивает его с перехваченным хэшем. Как только хэш совпадёт, утилита отобразит пароль для точки доступа на экране.

Шаг 7: Создайте свой собственный хэш

Хотя cowpatty — довольно простая в использовании утилита, она иногда бывает очень медленной. Хэш пароля создаётся с помощью алгоритма SHA1, а в качестве сида выступает значение SSID. Это значит, что у одного и того же пароля будут разные хэши для точек доступа с разными SSID. Это не позволяет нам использовать одну и ту же таблицу для всех точек доступа. Утилита cowpatty должна взять предоставленный вами список паролей и вычислить хэш каждого из них с учётом заданного SSID. Это очень медленная задача, сильно нагружающая процессор.

Сейчас cowpatty поддерживает работу с уже готовым файлом хэшей, что ускоряет взлом пароля WPA2-PSK почти в 1000 раз! Файлы с предварительно вычисленными хэшами можно

в интернете. Эти файлы были сгенерированы с использованием 172000 словарных файлов и 1000 самых популярных SSID. Однако если ваш SSID не входит в эту 1000, данный список хэшей нам ничем не поможет.

В этом случае нам придётся сгенерировать свой собственный список хэшей на базе SSID нашей точки доступа. Это можно сделать с помощью приложения под названием genpmk. Чтобы создать файл хэшей для списка слов «darkcode» и SSID «Mandela2», введите:


Шаг 8: Использование нашего хэша

После генерации списка хэшей для определённого SSID, мы можем приступить к взлому пароля с помощью cowpatty, выполнив следующую команду:

Оставайтесь с нами и ждите новых руководств по взлому беспроводных сетей

Ждите новых статей по взлому Wi-Fi с другими интересными техниками! Не видели другие наши руководства по взлому Wi-Fi? Познакомьтесь с ними здесь. Если у вас остались какие-либо вопросы, задайте их в комментариях ниже. Если ваш вопрос не связан с темой статьи, обратитесь на форум.

источник

Статья Взлом Wi-Fi пароля (WPA/WPA2), используя pyrit и cowpatty в Kali Linux

The Codeby

ООО Кодебай

Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй «Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры».

Как взломать Wi-Fi пароль (WPA/WPA2), используя pyrit и cowpatty с cuda или calpp в Kali Linux

Слишком много инструкций по взлому Wifi WPA/WPA2 пароля, в каждой из которых используются различные методы. Каждый имеет свой собственный взгляд на это. Лично я думаю, нет правильных или неправильных способов взлома беспроводной точки доступа. Следующий способ — это мой способ, и я нашёл его крайне эффективным и быстрым во время моих тестов по взлому пароля Wifi WPA/WPA2, используя pyrit и cowpatty в Kali Linux, где я проводил атаку по словарю, с использованием cuda или calpp (cal++), и в то же самое время я использовал WiFite для ускорения некоторых вещей. Весь процесс был осуществлён в Kali Linux и занял у меня меньше чем 10 минут на взлом Wifi WPA/WPA2 пароля с помощью комбинации из pyrit, cowpatty и WiFite, используя мой ноутбук с графической картой AMD.

Вы можете сделать этот процесс быстрее, как это сделала я. Если у вас есть видеокарта AMD ATI, вам нужно воспользоваться нижеследующими инструкциями.

Пользователи NVIDIA:

  1. Установите драйвер NV >Пользователи AMD:
    1. Установите проприетарный fglrx драйвер AMD ATI fglrx на Kali Linux
    2. Установите AMD APP SDK в Kali Linux
    3. Установите CAL++ в Kali Linux
    4. Установите Pyrit

    Читатели, кто хочет попробовать альтернативные способы взлома пароля Wifi WPA WPA2, используйте HashCat или cudaHashcat или oclHashcat для взлома неизвестного Wifi WPA WPA2 пароля. Польза от использования Hashcat в том, что вы можете создать ваше собственное правило, соответствующее макету, и выполнить атаку методом перебора. Это альтернатива использования атаки по словарю, где словарь может содержать только определённое количество слов, но атака методом перебора позволит вам проверить каждую возможную комбинацию заданных символов. Hashcat может взламывать Wifi WPA/WPA2 пароли и вы также можете использовать её для взлома MD5, phpBB, MySQL и SHA1 паролей. Использование Hashcat является хорошим вариантом, если вы можете предположить 1 или 2 символа в пароле, это занимает 12 минут на его взлом. Если вы знаете 4 символа в пароле, это занимает 3 минуты. Вы можете сделать правила, перебирать только буквы и цифры для взлома совершенно неизвестного пароля, если вы знаете, что дефолтный пароль конкретного роутера содержит только их. В этом случае возможность взлома намного выше.

    Важное замечание: Многие пользователи пытаются сделать захват с сетевой картой, которая не поддерживается. Вам следует купить карту, которая поддерживает Kali Linux, включая инъекцию, режим мониторинга и т. д. Список может быть найден в статье «Рекомендуемые 802.11 сетевые карты для Kali Linux (в том числе USB)». Очень важно, чтобы вы имели поддерживаемую карту, в противном случае вы просто зря потратите время и усилия на что-то, что не принесёт результата.

    Захват handshake с WiFite

    Почему мы используем WiFite, вместо Aircrack-ng, как в других руководствах? Потому что это быстрее и нам не нужно печатать команды. Переводим беспроводную карту в режим прослушивания:

    Когда программа закончит работу, то мы увидим доступные точки доступа (ТД — для краткости). Обратите внимание на столбец CLIENTS. Всегда пробуйте те ТД, в которых в этом столбце есть запись clients, потому что это просто намного быстрее. Вы можете выбрать все или отобрать по номеру. Для этого в появившееся приглашение нужно набрать all – если вы хотите все, или набрать номера, разделённые запятыми. В моём случае я набрал 1,2 и нажал ENTER.

    Отлично, у меня отобразилось несколькоТД с пометкой clients, я выберу первую и вторую, т. к. они имеют самый сильный сигнал. Пробуйте выбирать те, в которых сильный сигнал. Если вы выберите со слабым, то, возможно, вам придётся ждать ДОЛГО до того, как вы что-нибудь захватите… если это вообще получится.

    Итак, я выбрал 1 и 2 и нажал ENTER, чтобы WiFite делала свою магию.

    Когда вы нажали ENTER, обратите внимание на вывод. У меня не хватило терпения дождаться, пока с номером 1 что-нибудь произойдёт, т. к. ничего не происходило в течение ДОЛГОГО времени. Поэтому я нажал CTRL+C для выхода.

    На самом деле, это хорошая функция WIfite, т. к. программа спросила:

    Я могу выбрать c, для продолжения с другими ТД, или e — для выхода. Это та функция, о которой я говорил. Я набрал c для продолжения. В результате была пропущена ТД под номером 1 и началась атака на номер 2. Это отличная опция, т. к. не все роутеры или ТД или цели будут отвечать на атаку сходным образом. Вы можете, конечно, подождать и однажды получить ответ, но если вы это делаете в учебных целях и вам интересует ЛЮБАЯ ТД, то это просто сохранит время.

    И вуаля, для захвата рукопожатия (handshake) потребовалось всего несколько секунд. Эта ТД имела множество клиентов и я получил своё рукопожатие.

    Это рукопожатие было сохранено в файле /root/hs/BigPond_58-98-35-E9-2B-8D.cap .

    Когда захват завершён и больше нет ТД для атаки, Wifite просто выйдет и вы получите обратно запрос командной строки.

    Теперь, когда у нас есть захваченный файл с рукопожатием в нём, вы можем сделать несколько вещей:

    1. Мы можем использовать атаку по словарю.
    2. Мы можем использовать атаку грубой силой.

    • Среди брутфорса мы можем использовать crunch
    • Мы можем использовать oclhashcat

    В этой инструкции я покажу атаку по словарю, т. к. почти 20% (каждая пятая) ТД будет иметь стандартный пароль из словаря. Ниже в этой инструкции я покажу атаку методом перебора.

    Атака по словарю захваченного файла .cap для взлома Wi-Fi пароля

    Чтобы осуществить атаку по словарю, нам нужно заиметь файл словаря.

    Kali Linux поставляется с некоторыми файлами словарей, как часть стандартной установки. Как мило. Спасибо команде разработки Kali Linux.

    Давайте скопируем лучший файл словаря в каталог root.

    В нём целых 9606665 паролей.

    Оригинальный файл содержит ещё больше.

    Там 14344392 паролей. Итак, мы сделали этот файл короче, что означает, мы можем протестировать ТД в более сжатый срок.

    Наконец, давайте переименуем этот файл в wpa.lst.

    Создаём ESSID в базе данных Pyrit

    Сейчас нам нужно создать ESSID в базе данных Pyrit

    Я знаю, много людей столкнулись с этой проблемой

    Шикарно, теперь у нас есть ESSID, добавленный в базу данных Pyrit

    Импортируем словарь в Pyrit

    Сейчас, когда ESSID добавлен в базу данных Pyrit, давайте импортируем наш словарь паролей.

    Используйте следующую команду для импорта предварительно созданного словаря паролей wpa.lst в базу данных Pyrit.

    pyrit -i /root/wpa.lst import_passwords

    Создайте таблицы в Pyrit, используя пакетный (batch) процесс

    Это просто, просто наберите следующую команду

    Так как данная операция выполняется на ноуте с дерьмовенькой графической картой, я имею только 15019 PMKs в секунду (это включает мой CAL++). Если у вас более мощная графическая карта и вы установили или CUDA для видеокарты NVIDIA, или CAL++ для карты AMD, ваша скорость будет намного выше.

    Процессор в моём случае занят на 100%, температура на ядрах поднялась до 94 градусов Цельсия. Вы должны быть осторожны, насколько большой ваш файл словаря и насколько ГОРЯЧИЙ ваш процессор и графическая карта. Используйте дополнительное охлаждение, чтобы избежать повреждения.

    Мы можем взламывать используя несколько различных процессов.

    1. Используя Pyrit
    2. Используя Cowpatty

    Атака на рукопожатие (handshake) из базы данных, используя Pyrit

    Легко. Просто используйте следующую команду для начала процесса взлома.

    Вот и всё. Это заняло несколько минут, чтобы пройти по всей таблицы базы данных для получения пароля, если он присутствует в словаре. У меня скорость достигла 159159186.00 PMK’s в секунду и это заняло меньше чем 1 секунду для его взлома. Это, безусловно, быстрее всего.

    На заметку: Я пробовал это на другой машине с графической картой NVIDIA с установленными CUDA и Cpyrit-CUDA. Очевидно, это было намного быстрее моего ноутбука. Но в любом случае, это супер быстро.

    Скорость этого способа? 7807 PMKs в секунду. На мой вкус намного медленнее.

    Взламываем используя Cowpatty

    Для взлома с использованием cowpatty, вам нужно экспортировать в формат cowpatty и затем начать процесс взлома.

    Надеюсь, вплоть до этого момента всё прошло как планировалось и всё отработало. Из Pyrit мы можем перенаправить наш вывод в cowpatty или в airolib-ng. Все мои тесты показывают, что cowpatty намного быстрее, поэтому я остановился на нём.

    Поэтому давайте сделаем наш файл cowpatty. Это опять просто, наберите следующие команды, для экспорта вашего вывода в cowpatty.

    Прибавим ходу: взлом WPA WPA2 PSK паролей в cowpatty

    Теперь, когда у нас есть вывод в cowpatty, давайте взломаем парольную фразу WPA2/PSK. Наберите следующую команду для начала процесса взлома

    После того, как вы введёте это, куча паролей будет проверена на соответствие вашему хеш файлу. Это будет продолжаться до перебора всех паролей. Как только в файле словаря будет найден соответствующий пароль, процесс взлома остановится и вам будет выведен пароль.

    И бинго, программа нашла соответствующий пароль. Посмотрим на количество паролей, перебранных в секунду. У меня это 164823.00 паролей/секунду.

    ВНИМАНИЕ: cowpatty вылетит (аварийно прекратит работу), если ваш файл паролей/словарь больше, чем 2 Гб. Вы должны будете остановиться на airolib-ng, хоть это и медленнее.

    Атакуем рукопожатие (handshake) из файла cowpatty, используя Pyrit

    Есть ещё один способ использования Pyrit.

    Вы можете в следующий раз использовать файл cow.out в Pyrit

    Скорость этого способа? 31683811 PMKs в секунду. Намного медленнее, чем использование процесса Pyrit attack_db. Но, по крайней мере, при этом способе вам не нужен пакетный (batch) процесс.

    Очищаем Pyrit и базу данных

    Наконец, если нужно, вы можете удалить ваш essid и сделать очистку.

    Спасибо за чтение. Этот процесс не всегда возможен, и иногда взлом Wifi пароля WPA/WPA2 намного проще с использованием Reaver-WPS. Думаю, вам захочется также проверить и тот способ.

    Если эта инструкция помогла вам достигнуть цели, то, пожалуйста, поделитесь этой статьёй с друзьями.

    The Codeby

    ООО Кодебай

    Kto-to
    Суббота на 12:04 ДП
    Как я понял, юзеры с видяхой Intel HD Graphics на галимом

    WPA-нагиб
    Суббота на 06:04 ПП
    по вышеописаной технологии да, а вот hashcat на ноуте с IntelHD (i5-2450) выдает 6500 в секунду.

    Zelen
    Понедельник на 05:05 ПП
    Доброго времени суток. У меня проблемма зависает после команды
    pyrit -i /root/wpa.lst import_passwords
    секунды останавливаються 1,6…… и все ни чего не происходит. Что делать??

    WebWare Team
    Понедельник на 06:05 ПП
    Чтобы прервать любой процесс в командной строке, нажмите Ctrl+C и попробуйте ещё раз.

    Если не получается самый быстрый способ – то альтернатив перебора паролей для файла рукопожатия очень много.

    Один из них описан прямо в этой заметке:
    pyrit -r hs/BigPond_58-98-35-E9-2B-8D.cap -i /root/wpa.lst attack_passthrough
    Для этого способа на нужно предварительное создание таблицы. Он напрямую перебирает пароли из файла wpa.lst

    Саму программу wifite можно сразу запускать с указанием файла с паролями:
    wifite -dict wpa.lst
    Как только будут захвачены рукопожатия, программа начнёт перебирать пароли.

    Программа aircrack-ng также это умеет
    aircrack-ng -w wpa.lst hs/BigPond_58-98-35-E9-2B-8D.cap
    И т.д – вариантов много, это неполный список.

    П.с. Чуть не забыл вообще простой способ. Можно попробовать воспользоваться он-лайн сервисом. Загружаете туда своё рукопожатие, а он выдаёт пароль. Это так в теории, сам я ещё не успел потестировать сервис.

    Zelen
    Вторник на 01:05 ПП
    Спасибо. с этим вроде разобрался. Ещё вопрос на засыпку: Деактивация клиента не происходит, не может из сети его выбить!! Есть какие нибудь решения этой проблеммы?? Заранее благодарен. И подскажи плиз ссылки на какие ни будь мощьные словари для бутфорса в Kali linux. А то скачал с одного сайта большой словарь а там одни восклицательные знаки!!

    WebWare Team
    Вторник на 02:05 ПП
    А словари в Kali Вы смотрели? Например, тот, который используется здесь, содержит 13,4 миллиона паролей. «На первое время», чтобы поиграться, должно хватать. Если уже не хватает, то начать поиск можно с этой страницы

    Мне бы тоже хотелось словари побольше – но никак времени не хватает, чтобы заняться этим. Если кто-то меня опередит в поиске – пишите здесь ссылки. ))

    WPA-нагиб
    Суббота на 06:04 ПП – В ответ на: WebWare Team
    ломать российские точки со списком имен Ashlie-Zakiria глупо, посетите форум античат, много интересного….

    Zelen
    Вторник на 05:05 ПП
    Ну вообще то да. Чтоб поймать рукопожаетие программа же выбивает из сети клиента чтоб он заново начал подключьться и в это время ловит!! Это после таГо как набрал wifite ПОТОМ 2,3 B и начинаеться диактивация только вот время то ограничено у меня всего 8мин 20сек а потом останавливаеться не успев поймать рукопожатия. Можно как то продлить это время.

    WebWare Team
    Вторник на 06:05 ПП
    Эта программа (wifite) не может разрывать соединения. Она просто прослушивает. В статье упоминается рекомендация – смотреть на сети, где есть клиенты. Иначе и за неделю можно ничего не дождаться.

    Время можно продлить. Ключ -wpat для атаки на WPA (после него через пробел время в секундах, если поставить 0, то будет прослушивать бесконечно) и ключ -wept для WEP.

    Т.е. можно запускать так
    wifite -wpat 0 -wept 0
    или так
    wifite -wpat 0
    В Kali есть программы и для разрыва соединений, чтобы принудительно заставить отправлять рукопожатия. Но их нужно применять с двумя сетевыми картами: одна выбивает клиентов, вторая ловит нужные пакеты с рукопожатиями. На WebWare.biz ещё нет информации об этих программах (думаю, в Инете можно найти). Некоторые из них: mdk3 (с ключом d), aireplay-ng (ключи -0 , –deauth= ).

    Zelen
    Вторник на 06:05 ПП
    а славарь качаю от сюда http://www.spy-soft.net/samyj-bolshoj-v-mire-slovar-dlya-bruta/ завтра посмотрю что он скажет!!

    Zelen
    Четверг на 02:05 ПП
    Все равно что только не делал комп сутки стоит а рукопожатия не захватываються, сигнал отличный железо достойное!! Клиенты переодически подключаються и отключаються а толку ни какого, может что подскажешь. и через Airmon, besside, wifite пробывал ни фига. )))) Помогите плиз.

    WebWare Team
    Четверг на 06:05 ПП
    Самые частые причины отсутствия рукопожатий – нет клиентов или слабый сигнал, но я вижу, что тут не так.

    Не нужно запускать по две программы в одно и то же время. Т.к. пока одна программа пытается ловить рукопожатия, другая программа может переключать каналы (все подобные программы во время поиска постоянно переключаются по каналам, а Reaver это делает ещё и во время работы – если что-то у него не получается).

    У меня больше идей нет – может кто-то ещё подскажет.

    tgm0r5t
    Четверг на 03:01 ПП
    консоль 1

    1. airmon-ng start wlan0 – (включаем wi-fi модуль в режим сканирования, так же может быть wlan1, если есть внешний Wi-Fi модуль, ifconfig в помощь)
    2. ifconfig wlan0 down или wlan1 down – (убиваем wlan0 или wlan1, необходимое действие для записи хендшейка)
    3. airodump-ng mon0 или mon1 – (сканируем роутеры для поиска жертвы с клиентом? далее буду использовать как пример mon0)
    4. airodump-ng –bssid [mac роутера] -c [канал роутера] mon0 – (конкретизируем сканирование выбранного роутера по макадресу и каналу) перед bssid двойной дефис!
    цель: вы должны получить [мак роутера] и [мак клиента]
    5 ctrl+c (остановка процесса, окно не закрываем)

    airodump-ng -w [имя точки доступа] -c [канал роутера] mon0 – (записываем дамп в *.cap файл в котором будет содержаться хендшейк)
    пример: airodump-ng -w Gosha -c 11 mon0
    цель: захват данных хендшейка

    P.S. процесс не останавливается до получения сообщения о полученном хеншейке которое покажется в конце верхней строчки

    aireplay-ng –deauth 10 -a [mac роутера] -c [mac клиента] – (копируем мак роутера и мак клиента из консоли 1 и создаем принудительный разрыв соединения в колличестве 10 штук между роутером и клиентом для захвата хендшейка) перед deauth двойной дефис!

    1. переходим в консоль 2. Если хендшейк получен его нужно проверить на целостность (процесс не оснавливаем)
    2. открываем Wireshark открываем сохраняющийся дамп Gosha.cap и в фильтре набираем EAPOL в списке все части должны быть на месте (1 из 4, 2 из 4, 3 из 4, 4 из 4)
    3. закрываем wireshark
    4. останавливаем процесс в консоли 2
    5. полученный дамп Gosha.cap загружаем на сайт

    (предварительно конвертнув его в формат хэшкет *.hccap) ждем ждем ответа от сервиса

    для облегчения получения информации о роутере + клиенте поможет программма CommView for Wi-Fi на любом устройстве с виндой на борту

    tgm0r5t
    Четверг на 03:01 ПП
    aireplay-ng –deauth 10 -a [mac роутера] -c [mac клиента] mon0
    Извиняюсь за ошибку писал как на духу…

    алексей
    Воскресенье на 03:01 ПП
    https://youtu.be/8xRgaP2BhaU посмотри этот способ

    Zelen
    Пятница на 04:05 ДП
    Все нашел они были не видны через Wireshark только нашел их там кучи уже оказываеться!! Теперь вопрос а вот можно, файл с поролями отфильтровать» как тут делали на длину пароля» только что с определенными буквами!! Допустим я знаю что в пороле есть буквы A или B но не знаю в какой части пароля они стоят, можно ли отфильтровать так чтоб только комбинации остались содержащие эти слова.

    Zelen
    Пятница на 06:05 ДП
    тоесть буквы.

    WebWare Team
    Пятница на 06:05 ДП
    В Linux (UNIX) подобные операции относятся к разряду тривиальных и делаются в одну строку:

    cat newrockyou.txt | grep -E «(pattaya|girls)» > patpas.txt

    где newrockyou.txt – исходный файл с паролями

    pattaya – первая последовательность букв или одна буква, которая должна быть в пароле

    girls – вторая последовательность букв или одна буква, которая должна быть в пароле

    patpas.txt – файл с новыми паролями

    Если в пароле не два, а три символа (или последовательностей символов), то просто добавляете ещё одну трубу и пишите то, что должно быть:

    Если обязательно должны быть два известных слова (или символа) в пароле, то делается следующим образом

    cat newrockyou.txt | grep -E pattaya | grep -E girls > patpas.txt

    Раз уж у нас урок по командной строке, посмотреть содержание нового файла с паролями можно прямо из командной строки:

    cat patpas.txt
    Удалить ненужный файл

    rm -rf patpas.txt
    Если нужно продолжить запись в уже существующий файл, то > меняем на >>

    cat newrockyou.txt | grep -E «(pattaya|girls)» >> patpas.txt
    п.с. урок как брутфорсить пароль, в котором известны символы, будет позже, когда будет время его написать.

    xysein
    Воскресенье на 08:05 ПП
    Как решить такую ошибку?

    WebWare Team
    Воскресенье на 08:05 ПП
    BigPond, ‘NetComm Wireless’, BigPond_58-98-35-E9-2B-8D.cap – это всё условные названия. Там у каждого должно быть своё. Вместо BigPond должен быть SSID сети, которая тестируется. ‘NetComm Wireless’ – это условное название SSID сети, в названии которой есть пробел. А вместо BigPond_58-98-35-E9-2B-8D.cap должен быть захваченный файл рукопожатия. У всех свой файл и всем нужно вписывать туда своё имя файла.

    Дух святой
    Вторник на 08:06 ПП
    Подскажите как на время остановить процесс и как потом продолжить.

    WebWare Team
    Вторник на 08:06 ПП
    Обычно, процесс можно остановить сочетанием клавишь Ctrl+Z. Опять запустить его можно командой

    3y3y
    Пятница на 12:07 ПП
    К вопросу о WARNING Detected AP rate limiting, waiting 60 s Нашёл такое видео:

    . Может кто пробовал такое решение? Суть в том что ломают заблокированную точку с WPS.

    DocenT
    Пятница на 01:07 ПП
    Как я понял, у человека 3 шт. адаптера, он при блоке WPS начинает ддосить току доступа, та через 20 секунд уходит на ребут, снова подбор пина идёт. Фишка именно в 3-х физических адаптера. Как я понял, он пишет, что пробовал раньше ддосить с одним адаптером – всё фигня, взял 3 – всё робит.

    Из личного опыта, пробывал ддосить одним адаптером – не робит, наверняка защита от ддоса срабатывает, точка в ребут не уходила после примерно часа ддоса.

    Автор на ютубе выложил свой скрипт, как я понял. Делать все манипуляции лучше всего и желательно ночью, когда никто не висит на ТД (если она ещё и 24 часа включена – вообще мечта), ибо частая перезагрузка и постоянно отваливающийся инет вызовет 100% подозрение.

    Mogege
    Понедельник на 12:07 ДП
    У меня вопрос.Этот способ имеет другие преимущества над aircrack-ng,кроме скорости?(непонятно по описанию)

    WebWare Team
    Понедельник на 08:07 ДП
    Чтобы пользоваться пакетом aircrack-ng нужно знать, какую программу из пакета с какими ключами запускать. А здесь программа всё делает сама. Т.е. дело в простоте.

    wifite (точно также как и Reaver и куча других подобных программ для анализа Wi-Fi сетей) – это просто скрипт, который сам использует aircrack-ng и запускает нужные программы с нужными ключами.

    cat /usr/bin/wifite | grep -E ‘aircrack-ng|airodump-ng|aireplay-ng|airmon-ng|packetforge-ng’

    tgm0r5t
    Четверг на 03:01 ПП
    wifite бесконечно может деавторизировать клиента? дело в том, что мне это не нравится, так как клиент тупо заподозрит что у него постоянно отключается вайфай на устройстве.

    Beef
    Понедельник на 01:07 ДП
    У меня не мало важный вопрос,при создании pyrit специальных таблиц,я обратил внимание что большое количество паролей очень долго создается,конечно при бруте показывает хороший перебор примерно 1 лям в секунду, но все же,чтоб всю базу сгенерить может потребоваться почти сутки,я подсчитал что при том же бруте просто аэркреком и 5 тыс паролей в секунду почти то на то и выходит,вопрос вот в чем,можно ли эту сгенерированую базу использовать под другой essid не генерируя с нуля,может как то только essid заменить или после брута или это одноразовое создание и только под один essid,может можно под несколько сразу сгенерировать?будьте добры подскажите и спасибо за статью пригодилась!

    WebWare Team
    Понедельник на 08:07 ДП
    Там правило такое, использовать эту сгенерированную таблицу можно много раз, но только при условии, что название точек доступа одинаковые… Проще говоря, таблицы одноразовые.

    При генерации таблицы, essid является чем-то вроде соли, поэтому так.

    СКАЖИТЕ В ЧЕМ ОШИБКА ? ПОЧЕМУ Я НЕ МОГУ ПОЛУЧИТЬ РУКОПАЖАТИЕ ?

    NUM ESSID CH ENCR POWER WPS? CLIENT
    — ——————— — —- —— —- ——
    1 X1 6 WPA 63db n/a
    2 X2 10 WPA2 18db n/a client

    [+] select target numbers (1-2) separated by commas, or ‘all’: 2

    [0:08:20] starting wpa handshake capture on «X2»
    [0:08:12] new client found: XX:XX:XX:XX:XX:01
    [0:08:00] new client found: XX:XX:XX:XX:XX:02
    [0:08:00] new client found: XX:XX:XX:XX:XX:03
    [0:07:46] new client found: XX:XX:XX:XX:XX:04
    [0:06:19] new client found: XX:XX:XX:XX:XX:05
    [0:00:00] unable to capture handshake in time6D… sent

    Beef
    Понедельник на 03:07 ПП
    спасибо за помощь,теперь все понятно,получается если essid что то типо соли значит несколько essid-ов нельзя применят во время одной атаки

    WebWare Team
    Понедельник на 04:07 ПП
    Можно, для каждого essid будет сделана отдельная таблица.

    Beef
    Понедельник на 04:07 ПП
    это долго,не вариант,я сделал так, взял прогу EWSA установил на сервак и погнал брутить по маске, скорость маленькая,но не нужно свой комп держать включенным,если все будет норм и с серваком ничего не случится,через недельку гляну повезет или нет,что еще посоветуешь более менее скоростное кроме таблиц?

    Beef
    Понедельник на 04:07 ПП
    ой прочитал не внимательно,то есть можно построить таблицу,сразу для несколько essid правильно я понял,еще раз извеняюсь за тупизну?тогда есть смысл если это так

    BlackSky
    Пятница на 12:04 ДП
    да одна скампилированая база работает под любые ссиды! сам не однократно проверял!просто когда нужно добавил ссид и помчали…

    олег
    Суббота на 02:07 ДП
    Подскажите а можно завести HD 5470?

    alfa
    Среда на 10:07 ПП
    NUM ESSID CH ENCR POWER WPS? CLIENT
    — ——————– — —- —– —- ——
    1 X1 6 WPA 63db n/a
    2 X2 10 WPA2 18db n/a client

    [+] select target numbers (1-2) separated by commas, or ‘all’: 2

    [0:08:20] starting wpa handshake capture on «X2»
    [0:08:12] new client found: XX:XX:XX:XX:XX:01
    [0:08:00] new client found: XX:XX:XX:XX:XX:02
    [0:08:00] new client found: XX:XX:XX:XX:XX:03
    [0:07:46] new client found: XX:XX:XX:XX:XX:04
    [0:06:19] new client found: XX:XX:XX:XX:XX:05
    [0:00:00] unable to capture handshake in time6D… sent

    СКАЖИТЕ В ЧЕМ ОШИБКА ? ПОЧЕМУ Я НЕ МОГУ ПОЛУЧИТЬ РУКОПАЖАТИЕ ?

    DocenT
    Воскресенье на 03:08 ПП
    Могу предположить, что сигнал слабоват (63db), поэтому когда происходит «рукопожатие» пакет отловить не удаётся, ИМХО. Просто при таком же уровне сигнала я с reaver-ом работал, много пакетов терялось. Вы принудительно клиентов отключали когда они уже на точке висят?

    alfa
    Понедельник на 09:08 ПП
    причем здесь сигнал Х1 . я хотел получить рукопажатие от Х2 а не от Х1

    alfa
    Понедельник на 09:08 ПП
    я пытался получить рукапожатие только для Х2

    DocenT
    Пятница на 11:08 ПП – В ответ на: alfa
    Ошибся, бывает ))) На днях попробую всё сотворить на виртуалке и мы докопаемся до истины. Всё таки, вы насильно клиентов пробовали отключать от точки?

    alfa
    Суббота на 02:08 ПП
    после определения вайфай точек останавливал сканирование и пытался получить рукопажатие . да вы правы дело в сигнале . скажите можно ли увеличеть сигнал приёма ? я использую ноутбук и загрузочную флешку

    DocenT
    Суббота на 04:08 ПП
    У меня на виртуалке получилось следующее: с одной точкой таже проблема что и у вас, со второй всё отлично – рукопожатие получил за несколько секунд. Уровни сигналов практически идентичные, значит, численное отображение качества сигнала не всегда показатель, а одну из главных ролей играет чувствительность самого адаптера для «рыбалки» (у меня awus036h на чипсете Realtek 8187L – 100% китай) , чтобы успеть поймать пакеты в достаточно малый отрезок времени. Теперь о качестве пойманного рукопожатия (

    ), в этой статье подробно описано про это. При помощи wifite у меня получилось поймать 3 из 4 пакетов (вторая точка), а при помощи «старой школы» (airodump-ng и aireplay-ng с первой точки, где wifite не сработал) 2 из 4. Следовательно, с проблемными точками нужно посидеть подольше и «порыбачить», после ещё проверить рукопожатия, а уж потом работать с «уловом» на подборперебор пароля. Я пока что так вижу ситуацию. В любом случае надо стремится к 100% правильным перехваченным хэндшейкам, ибо вся последующая деятельность просто напрасная трата времени.

    Лучший способ по увеличению сигнала – это антенна помощней, можно увеличить в консоли мощность адаптера, но скорее всего это не будет работать, либо сгорит адаптер, тем более ноутбуковский, выход – покупка usb адаптера wifi + антенна + установка virtualbox, подрубаем адаптер и поехали. Я сам ломал с ноута, всё хорошо, но внешний адаптер всё же лучше.

    DocenT
    Суббота на 05:08 ПП
    Лучший способ по увеличению сигнала – это антенна помощней, можно увеличить в консоли мощность адаптера, но скорее всего это ничего не даст, сам пробовал, либо адаптер передаст долго жить, ибо рассеивать нужно больше тепла. Выход: usb адаптер + антенна + virtualbox и в бой. Сам ломал с ноута, было дело, сейчас с виртуалки, намного проще.

    DocenT
    Суббота на 05:08 ПП
    У меня на виртуалке получилось следующее: с одной точкой таже проблема что и у вас, со второй всё отлично – рукопожатие получил за несколько секунд. Уровни сигналов практически идентичные, значит, численное отображение качества сигнала не всегда показатель, а одну из главных ролей играет чувствительность самого адаптера для «рыбалки» (у меня awus036h на чипсете Realtek 8187L – 100% китай) , чтобы успеть поймать пакеты в достаточно малый отрезок времени. Теперь о качестве пойманного рукопожатия (antichat-Взлом Wi-Fi для чайников), в этой статье подробно описано про это. При помощи wifite у меня получилось поймать 3 из 4 пакетов (вторая точка), а при помощи «старой школы» (airodump-ng и aireplay-ng с первой точки, где wifite не сработал) 2 из 4. Следовательно, с проблемными точками нужно посидеть подольше и «порыбачить», после ещё проверить рукопожатия, а уж потом работать с «уловом» на подборперебор пароля. Я пока что так вижу ситуацию. В любом случае надо стремится к 100% правильным перехваченным хэндшейкам, ибо вся последующая деятельность просто напрасная трата времени.

    WebWare Team
    Вторник на 05:08 ПП
    DOCENT, спасибо Вам за комментарии!

    По непонятной причине этот (и ещё следующие) попали в спам. Они одинаковые? Если там что-то важное, то и другие можно восстановить.

    Спаморезка вещь хорошая, но иногда даёт сбой… Спам просматриваю не каждый день. У кого такое случается – пишите в гостевую книгу, буду сразу восстанавливать комментарии.

    DocenT
    Среда на 12:08 ПП
    Если можно, удалите все мои комментарии за 08 августа кроме коммента 08.08.2015 в 16:58 .

    Я написал коммент, жму отправить, потом обновляю старинцу и тишина, я решил убрать ссылку на античат, подумал фильтр какой стоит, опять тоже самое, решил, что длина коммента ограничена и я разбил его на две части, как-то так

    vasia
    Воскресенье на 07:08 ПП
    Всем добрый вечер! подскажите как сохранить и куда фаил рукопажатия *.cap для подбора?

    svnsvnsvn
    Пятница на 03:09 ДП
    Взлом хешей и WPA/WPA2 паролей с помощью видеокарты это ведь трудоёмкий и энергозатратный процесс. Почему же ни разу не поднимался вопрос контроля температуры процессора и видеокарты во время столь сильной нагрузки в течении длительного периода времени (ну, я по крайней мере не нашёл ни одной статьи на этом ресурсе)? Это же не менее актуальный вопрос нежели захват рукопожатий. Но в отличие от неудачи в захвате хендшейка перегрев железа приведёт к его скорой деградации и выхода из строя.
    Я, к примеру, для этого настроил коньки. Практически всё меня устраивает (температуры отображаются правильно, загрузки CPU и GPU тоже), но. пусть и ни на что не влияющая в данном процессе, но всё же, частота процессора отображается неверно.

    Т.е. в Окнах с помощью, к примеру, AIDA64 виден и разгон и текущая частота процессора. Под Kali 2.0 отображается стандартная частота по заводскому дефолту.
    Кто может подсказать, в чём проблема? Почему сенсорс отображает ложные показания скоростного тактирования CPU? Данные ведь забираются с БИОСа? Все настройки там…

    KM
    Воскресенье на 12:01 ПП
    WiFite доступный в репо Kali Sane отличается по размеру от выложенного автором на GitHub, хотя оба версии r87

    этот скрипт у меня не ловит хендшейки под kali 2.0 (так же слышал о проблеме в англоязычных форумах)

    с kali 1 все OK, пробовал менять местами – без результатов.

    Кто сталкивался с подобным и как это решить? какая есть альтернатива wifite для автоматического отлова хендшейков?

    Akvilon
    Воскресенье на 05:01 ПП
    Та же проблема.

    петр
    Вторник на 10:01 ПП
    А как скопировать сохраненные пароли от вай-фай сетей в компе с ОС mac ?

    алексей45
    Понедельник на 10:02 ДП
    Здравствуйте. я далеко не профи ,проблема такая : у меня ноут packard bell и в нём что то с видео картами их тут две… что посоветуете (intel corporation haswell-ult integrated graphics controller (rev0b)(prog-if 00 [VGA controller])

    Денис
    Четверг на 11:03 ДП
    Есть вопрос! Почему когда к роутеру подключается андроид устройство airodump-ом не получается поймать хендшейк? что делать в таком случае?

    Иван
    Пятница на 11:03 ПП
    Спецы подскажите как на Kali Rolling 2016-1 установить проприетарный драйвер. И как отключить встроенную видеокарту Intel и переключить на дискретную Nvidia, проблема целая!

    Станислав
    Четверг на 05:03 ДП
    День добрый. Подскажите может кто сталкивался с такой проблемой: wifi карта Broadcom Corporation BCM4312 802.11b/g LP-PHY [14e4:4315] (rev 01). При утснавоки кали не находит wifi карту просит: b43/ucode15.fw b43-open/ucode15.fw. Но не в этом суть, установил нормально без обновлений с зеркала, обновил репозитории и обновился. Команда airmon-ng давала что wlan0 – non-mac 80211 device? (report this) переутановил пакет на firmware-b43-lpphy-installer ибо стоял firmware-b43-installer. Теперь airmon-ng показывает вот что: phy0 wlan0 wl Broadcom Corporation BCM4312 802.11b/g LP-PHY (rev 01). А при попытки перевести в режим монитора airmon-ng start wlan0 выдает: (experimental wl monitor mode vif enabled for [phy0]wlan0 on [phy0]prism0). Так и не переводит в режим монитора. Что можно сделать?

    +Maxon4ik
    Понедельник на 09:08 ПП
    Вы нашли решение вопроса?

    fOxyN
    Вторник на 08:04 ДП
    Собственно, вопрос возник. А почему после того, как ты получил пин и пароль от вай-фая, эта сеть потом пропадает?

    Whunter
    Среда на 10:04 ПП
    Нужна помощь у меня airodump-ng не видит клиентов в сети хотя я знаю что он есть проверял на своей сети, также wifite не хочет видеть клиентов , кали стоит на usb hdd /

    Гена
    Вторник на 06:05 ПП
    Таже ситуация, usb adapter Blueway n9000, чип RT3070. На Kali linux 2 при запуске команды airmon-ng wlan0mon мониторит сети, всё нормально. Когда перехожу к следующему шагу airodump -c (канал точки) –bssid (точки) -w (путь) wlan0mon вижу точку доступа, а клиентов нет (
    Перепроверял уже 100 раз на своём и на чужих роутерах та же фигня.
    При этом на Kali linux 1 всё работает, клиентов вижу handshake ловлю.
    И на системе Being которая на диске который шёл с роутером, тоже всё ок. Подскажите в чём беда? уже 3 дня мучаюсь

    Cena10
    Четверг на 12:09 ПП
    Аналогичная проблема с тем что airodump не видит Точки доступа,хотя они есть и каналы перебираются.. В чем проблема?

    TermitNeT
    Среда на 12:05 ПП
    Помагите плиз
    До начала взлома все работает нормально, могу искать и подключатся к вайфаю, но после ввода команды:
    airmon-ng start wlan0
    В поиске показывает 0 сетей вайфай, и соответственно после ввода команды:
    wifite
    Производится бесконечный поиск вайфай, при этом не одного не находит.
    Использую виртуалку и антену alfa network.
    Может перейти к кали на прямую?

    parampas
    Пятница на 01:04 ПП
    Уважаемый админ и те кто знает, подскажите пожалуйста…
    1) У меня нетбук с wi-fi картой на чипсете Qualcom Atheros AR242x / AR542x Wireless Network Adapter. С таким адаптером можно тестить на проникновение?
    2) И ещё такой вопрос, вот ввожу в терминале wifite, сети находит, пишет – scanning wireless networks 25 targets and 0 clients found, и такая ситуация целые день, т.е. клиентов 0 и всё. Может дело в сетевухе?

    источник

Читайте также:  Установка карбюратор вместо моновпрыска

Добавить комментарий

Adblock
detector