16
|
Сигурност / Системна Сигурност / Re: Free distributed WPA PSK cracker
|
-: Sep 28, 2011, 21:31
|
Идеята е в wordlist-а да има само чисти думи, а след това с rule engin-а да се добавят цифри, знаци и т.н. Ясно ми е, че видеокартата е боза за такива занимания, но ми трябваше просто желязо, на което да подкарам oclHashcat-plus, за да го добавя в help_crack-а. Почти съм го завършил, единствено някакви драми със subprocess.check_call и неговата интелигентност при парсването на параметрите остана да оправя. Накрая може и python-a да науча като хората
|
|
|
17
|
Сигурност / Системна Сигурност / Re: Free distributed WPA PSK cracker
|
-: Sep 27, 2011, 11:39
|
Здрасти, Благодаря за отзивите, по въпросите: pcap analyzer-а на aircrack-ng не е пипан от началото на 2010 и все още е на същото дередже. 30-те процента fail вероятно си ги прочел тук. Една от целите на проекта е да се преработи pcap analyzer-а на aircrack-ng, за да работи коректно. Това е важно, най-малкото защото например oclHashcat-plus използва анализатора на aircrack-ng, за да извади правилните хешове. В pyrit нещата стоят доста по-добре, там анализатора е statefull и се справя. На базата на събраната информация вече имам списък с captures, които не се process-ват правилно от aircrack-ng/pyrit, към последния tool започнах да пускам и бъгове с конкретни примери. Проблемът е, че работата е доста пипкава и тече бавно - трябва да се гледа всеки пакет, какви флагове са му вдигнати, каква е поредността и пр. Определено събраната база е доста полезна за тестове. В момента процеса в dwpa за обработка на pcap е следният: 1. каченият capture се прекарва през wpaclean - това е от svn-то на aircrack-ng, оставя EAPOOL и broadcast пакетите 2. Изчистения capture се раззцепва по мрежи с tcpdump в отделни файлове. До вчера това ставаше с tshark, но производителността му е доста ниска в сравнение с tcpdump (нещо от рода на х100) 3. Всяко от файлчетата с мрежите минава през pyrit 0.4 analyze - ако анализатора открие коректен handshake - влиза в базата и се изпраща за чупене. Процеса определено не е оптимален, но исках да имам бърза работеща сглобка с подръчни средства. Третата стъпка ще отпадне, когато имаме човешки анализатор във wpaclean. Относно wordlist-овете - специално по случая написах скрипт, който да парсва wikipedia дъмповете - wlc. От тях се вадят единствено уникалните думи, където трябва се транслитерира. Знаци, цифри и т.н. се махат. Идеята е да има такива речници, които впоследствие да са удобни за прилагането на rule engin-а. Все още не съм направил интеграция с oclHashcat-plus, но и за това ще дойде времето. Освен това чакам и hashkill-а да донатъманиш Относно Hashcat - да, имахме лека схватка с atom Постнах на форума, но човека е доста докачлив на тема "използват ме" - имаше няколко случая на ребранд на Hashcat туловете и продажбата им. В поста ми видя единствено реклама на услуга, която на всичкото отгоре няма връзка с Hashcat. След няколко нервни поста се разбрахме кой за какво се бори и решихме да изтрием thred-а, да не ни четат простотиите В края на краищата и той разчита на анализатора на aircrack-ng и има интерес да стане по-добър. Като ми остане малко време ще допълня help_crack-a и с hashcat поддръжка, която ще включи и rule engin-а му. Това, което ме спира е, че всъщност нямам хардуер, за да тествам Лаптопа ми е с intel-ска карта от SNB и втора ATI, което обаче държа изключено да не пие ток, защото под Linux със сегашните драйвери не отлепя. Ако ти се занимава, можеш да пуснех help_crack-а да поработи при теб известно време - под linux ако намери pyrit директно го използва, ще е интересно за сравнение на производителността. Ако ти се python-и, може да добавиш и поддръжката за oclHashcat - приемам patch-ове P.s. хм, намерих преди малко една win машина с geforce 9200M GS, може ако ми остане време да го допиша...
|
|
|
18
|
Сигурност / Системна Сигурност / Free distributed WPA PSK cracker
|
-: Sep 26, 2011, 14:31
|
Последните няколко седмици се занимавах с проект, който трябваше да стане сървърната част на besside-ng - това е средство, все още живеещо в aircrack-ng svn-то. Последствие функционалността се попромени и допълни, като идеята е реализацията на разпределено crack-ване на WPA handshakes, подобно на множеството платени такива услуги. За разлика от тях аз нямам специализиран хардуер за сметките - те се извършват от доброволци, които правят изчисленията с помощта на python скрипт. Системата приема upload на libpcap captures, като за да видите резултата, предварително трябва да си извадите ключ. За момента работи с pyrit и aircrack-ng. Адресът е http://wpa-sec.stanev.orgПриемам идеи за подобрения и допълване. Планирал съм отварянето на кода, може би ще стане към края на седмицата.
|
|
|
19
|
Linux секция за начинаещи / Настройка на програми / Re: Тези статии Които сте ги написали за Електронен подпис под LINUX и НАП са лъжа
|
-: May 25, 2011, 15:28
|
Здравейте, Виждам, че съм пропуснал една разгорещена дискусия по темата е-услуги на НАП и Linux. Ето малко подробности, за да се изяснят нещата, поне малко. На който му е интересно, може да порови тук във форума, за една дискусия от преди около година, за да се види как и защо услугите на НАП "сработиха" по Linux. Относно подписването, ще го разделя основно на два вида, за по-ясно - подписване на уеб съдържание в даден сайт и подписване на файл. В първия случай може да се използва CAPICOM COM обекта, за IE или crypto обекта за Gecko/NSS браузъри. В този случай, ако драйверите са инсталирани коректно, подписването става прозрачно за потребителя и е достатъчно дружелюбно за потребителя. В другия случай, когато искаме да подпишем локален файл, трябва да се напише компонент (java applet/plugin за съответния браузър и т.н.), който да достъпи файла и да направи detached сигнатура. За НАПтакъ компонент е написан като COM обект и под IE работи подобно на горния вариант. Под останалите браузъри/ОС се извежда втори file upload input, в който се добавя подписа. Форматът е стандартен PKCS#7 detached signature, с включена сертификационна верига. Има достатъчно разработени приложения за такова подписване - платени/безплатни/свободни и т.н. Тъй като аз съм писал ръководството, което дружно бе оплюто, приемам всякаква ГРАДИВНА критика, за да го подобря. Всъщност, когато го публикувах за първи път имаше такава и се постарах да я отразя. Въпросната инструкция е писана за Ubuntu 9.10, като идеята да опиша как стават нещата с openssl е да се покрие максимално всички дистрибуции, тъй като openssl отдавна е основна криптографска библиотека/tool в *nix среда. Стъпките не само са тествани внимателно, но и се използват от не малко хора. Относно Cryptonit възможно е да се сблъскате с проблем на 64 битовия билд, описан и решен тук: http://alex.stanev.org/blog/?p=279Виждам и, че други хора работят по въпроса (визирам работата по p7xtool) и мисля, че това е правилният начин за развитие при community based ОС. Ако многоуважаемият bengazara благоволи да даде повече информация какви точно съобщения за грешка получава при следването на инструкцията и с каква дистрибуция работи, вероятно ще мога да помогна. Разбира се, всякакви просташки квалификации, излезли от речника на десет годишен геймър, определено не са добре дошли в този форум. Относно възможностите на този или онзи софтуер за подписване, визирам java applet-а на b-trust, combo light, infonotary signer и т.н. е добре да се обърнете към съответния разработчик. Аз лично препоръчвам под Linux да се използва Cryptonit, който генерира правилният формат на сигнатурата и с него се работи сравнително лесно.
|
|
|
25
|
Linux секция за начинаещи / Настройка на програми / Re: Здравейте, Имам сериозен проблем моля помогнете.
|
-: Apr 05, 2011, 13:28
|
Мисля, че малко избягахте от проблема на колегата:) Това hlds_i686 изглежда е демона на halflife/cs сървър и е възможно да са останали след игра (спекулирам, не съм запознат с играта) Пробвай да го утрепеш, ако не ти трябва в момента: $sudo killall hlds_i686 ако не стане, по-грубо: $sudo killall -9 hlds_i686 Обнови до последната версия и му огледай настройките, ако има такива
|
|
|
28
|
Хумор, сатира и забава / Живота, вселената и някакви други глупости / Re: Мога ли да осъдя НАП
|
-: Mar 29, 2011, 14:03
|
antzi, за ssl renegotiation-a това е решението: Аз съмо съм с FF4 + ubuntu 10.10 решението е следното: 1) в адрес бар-а се пише about:config 2) търси се записа security.ssl.allow_unrestricted_renego_everywhere__temporarily_available_pref и се задава на True Това е. Алтернативно, може да се включи само за конкретния сървър. Тогава: 1) в адрес бар-а се пише about:config 2) търси се security.ssl.renego_unrestricted_hosts и се записва inetdec.nra.bg
|
|
|
Страници: 1 [2] 3 4 ... 11
|
|