: /t" 2?Witam!
Krótkie podsumowanie tego, co przewinęło się do tej pory na temat zdobywania
ukrytych ssidów:
a) Nasłuchiwać i czekać:
uruchomić np. Kismet i czekać, aż któryś z klientów przyłączy sie do AP
b) Niektórzy klienci mogą złapać się na "fake deauthentication". Robimy tak:
aireplay -0 2 -a MAC_AP INTERFEJS
c) Na podstawie MACa AP można odczytać jego producenta i sprawdzić, czy
SSID nie został zostawiony domyślny:
aireplay -1 0 -e "ZGADUJEMY SSID" -a MAC_AP -h MAC_KLIENTA INTERFEJS
d) Niektore AP po otrzymaniu "pustego" SSIDa mogą zwrócić prawidłowy
pytanie: jak to zrobic - prosze o konkretny przyklad (najlepiej dostepny w Auditorze)
Z tego co zdazylem sie zorientowac, jedyna skuteczna metoda jest a)
Ale nie kazdy moze czekac w nieskonczonosc, dlatego prosze o inne możliwe
przykłady. Prosze tez o nie odsylanie do manuali, googla itp gdyz to przerabialem a
taka "odpowiedz" nikomu nie sluzy a tylko niepotrzebnie wydluza wątek.
Hej,
pierwszy post i od razu wskoczyles na moja prywatna NIEWIELKA liste ludzi, ktorzy pisza na
tym forum cos ciekawego i wykorzystuja go do celu w jakim powstalo:)
1)airodump tez sobie poradzi:)
2)atak to "deauthentication"
Polecam wpisac tak:
aireplay -0 2 -a MAC_AP -c MAC_KLIENTA INTERFEJS
O wiele bardziej skuteczne i zwykle dziala, tzn nie spotkalem sie z przypadkiem zeby nie
dzialalo:)
3)troche pracochlonne i malo praawdopodobne,ale zgadzam sie,ze realne:)Niestety dziala tylko z
niektorymi AP'kami i tylko w przypadku szyfrowania WEP (WPA i pochodne odpadaja)
4)o tym nic nie slyszalem i chyba raczej chodzi tu o bledy w sofcie danego ap'ka
O innych sposobach nic mi nie wiadomo,co nie oznacza,ze ich nie ma. Jezeli w sieci jest nawet
znikomy ruch,to ukryty ssid przestaje byc problemem. Patrz punk a i b - dzialajace w polaczeniu.
Tzn. w jednym terminalu nasluchujesz airodumpem,a w drugim puszczasz atak na konkretnego
klienta.
Pozdrawiam:)
Rewelacja, wlasnie o taki dialog mi chodzilo :) Zero lania wody, same konkrety.
2) "deauthentication" - jeszcze taki sposob:
void11_penetration -D -s MAC_KLIENTA -B MAC_AP INTERFEJS
Ale w tym przypadku trzeba posiadac sieciowke na chipsecie PRISM.
Chyba, ze juz cos sie zmienilo...
4) Kazdy IDS dla wifi szuka "zerowych", "pustych" ssidow przy
probie podlaczenia. Wystarczy do goola zarzucic
"(blank|null|empty) ssid" i jest od cholery linkow. Tylko w zadnym
z nich nie ma sposobu "jak i czym to wywolac"...
Wielkie dzieki za odpowiedz, pozdroffka, Czesiu
Jest tez inna o wiele ciekawsza metoda wlamu an ap'ka:)
Sniffujesz i zdobywasz IP internetowe AP'ka, lub w przypadku szyfrowania naklaniasz kogos,kto
z takiego ap'ka korzysta zeby odwiedzil strone *.pl (inzynieria socjalna) tam umieszczasz
statystyke np stat4u.pl i zdobywasz IP apka.
AP'k ma dwie bramki na swiat:
1) eter z szyfrowaniem (wep,wpa,itp...)
2) port http, telnet i ftp - za pomoca ktorych konfigurujesz AP'ka
-w przegladarce internetowej wpisujesz IP apka i odpala Ci sie strona- ZWYKLE
ZABEZPIECZONA STANDARDOWYM HASLEM,a jak innym to o ile latwiej go zlamac niz
np WPA2... Zwykle kwestia bezpieczenstwa tej drugiej bramki na swiat jest z reguly pomijana i
bardzo czesto napotykamy jednak na standardowe haslo np. l:admin p:admin itp... Mozna
wspomoc sie lista standardowych hasel do ap'kow - jest ona podana na stronie
<http://www.warchalking.org>
Pozdrawiam:)!
sposub na wywalenie kliejenta i blokowanie dostepu z sieci takze na void11 moze wygladac tak:
>void11_hooper >/dev/null &
>void11_penetration -l MAC_KLIENTA -D INTERFEJS
Jeszcze troche a zrobi sie z tego najlepszy artykul w polskim Necie na temat ssidow :)
Ok, jeszcze jeden sposob - co prawda bez takiego polotu jak wbijanie sie na AP od
strony Netu ale zawsze...
file2air -i INTERFEJS -n 10 -d MAC_KLIENTA -s MAC_AP -b MAC_AP -f deauth.bin
Gdzie plik deauth.bin instalowany jest "gdzies" na dysku razem z file2air
(w Auditorze - /usr/share/doc/file2air/packets/deauth.bin).
Ww. sposob znow wymaga sieciowki na PRISMie.
Jeszcze troche a zrobi sie z tego najlepszy artykul w polskim Necie na temat ssidow :)
Ok, jeszcze jeden sposob - co prawda bez takiego polotu jak wbijanie sie na AP od
strony Netu ale zawsze...
file2air -i INTERFEJS -n 10 -d MAC_KLIENTA -s MAC_AP -b MAC_AP -f deauth.bin
Gdzie plik deauth.bin instalowany jest "gdzies" na dysku razem z file2air
(w Auditorze - /usr/share/doc/file2air/packets/deauth.bin).
Ww. sposob znow wymaga sieciowki na PRISMie.