:
/t" 2?Witam!
Krótkie
podsumowanie tego, co przewinęło się do tej pory na temat
zdobywania
ukrytych
ssidów:
a)
Nasłuchiwać i czekać:
uruchomić
np. Kismet i czekać, aż któryś z klientów przyłączy sie do AP
b)
Niektórzy klienci mogą złapać się na "fake
deauthentication". Robimy tak:
aireplay
-0 2 -a MAC_AP INTERFEJS
c)
Na podstawie MACa AP można odczytać jego producenta i sprawdzić,
czy
SSID
nie został zostawiony domyślny:
aireplay
-1 0 -e "ZGADUJEMY SSID" -a MAC_AP -h MAC_KLIENTA INTERFEJS
d)
Niektore AP po otrzymaniu "pustego" SSIDa mogą zwrócić
prawidłowy
pytanie:
jak to zrobic - prosze o konkretny przyklad (najlepiej dostepny w
Auditorze)
Z
tego co zdazylem sie zorientowac, jedyna skuteczna metoda jest a)
Ale
nie kazdy moze czekac w nieskonczonosc, dlatego prosze o inne możliwe
przykłady.
Prosze tez o nie odsylanie do manuali, googla itp gdyz to
przerabialem a
taka
"odpowiedz" nikomu nie sluzy a tylko niepotrzebnie wydluza
wątek.
Hej,
pierwszy
post i od razu wskoczyles na moja prywatna NIEWIELKA liste ludzi,
ktorzy pisza na tym forum cos ciekawego i wykorzystuja go do celu w
jakim powstalo:)
1)airodump
tez sobie poradzi:)
2)atak
to "deauthentication"
Polecam
wpisac tak:
aireplay
-0 2 -a MAC_AP -c MAC_KLIENTA INTERFEJS
O
wiele bardziej skuteczne i zwykle dziala, tzn nie spotkalem sie z
przypadkiem zeby nie dzialalo:)
3)troche
pracochlonne i malo praawdopodobne,ale zgadzam sie,ze
realne:)Niestety dziala tylko z niektorymi AP'kami i tylko w
przypadku szyfrowania WEP (WPA i pochodne odpadaja)
4)o
tym nic nie slyszalem i chyba raczej chodzi tu o bledy w sofcie
danego ap'ka
O
innych sposobach nic mi nie wiadomo,co nie oznacza,ze ich nie ma.
Jezeli w sieci jest nawet znikomy ruch,to ukryty ssid przestaje byc
problemem. Patrz punk a i b - dzialajace w polaczeniu. Tzn. w jednym
terminalu nasluchujesz airodumpem,a w drugim puszczasz atak na
konkretnego klienta.
Pozdrawiam:)
Rewelacja,
wlasnie o taki dialog mi chodzilo :) Zero lania wody, same konkrety.
2)
"deauthentication" - jeszcze taki sposob:
void11_penetration
-D -s MAC_KLIENTA -B MAC_AP INTERFEJS
Ale
w tym przypadku trzeba posiadac sieciowke na chipsecie PRISM.
Chyba,
ze juz cos sie zmienilo...
4)
Kazdy IDS dla wifi szuka "zerowych", "pustych"
ssidow przy
probie
podlaczenia. Wystarczy do goola zarzucic
"(blank|null|empty)
ssid" i jest od cholery linkow. Tylko w zadnym
z
nich nie ma sposobu "jak i czym to wywolac"...
Wielkie
dzieki za odpowiedz, pozdroffka, Czesiu
Jest
tez inna o wiele ciekawsza metoda wlamu an ap'ka:)
Sniffujesz
i zdobywasz IP internetowe AP'ka, lub w przypadku szyfrowania
naklaniasz kogos,kto z takiego ap'ka korzysta zeby odwiedzil strone
*.pl (inzynieria socjalna) tam umieszczasz statystyke np stat4u.pl i
zdobywasz IP apka.
AP'k
ma dwie bramki na swiat:
1)
eter z szyfrowaniem (wep,wpa,itp...)
2)
port http, telnet i ftp - za pomoca ktorych konfigurujesz AP'ka
-w
przegladarce internetowej wpisujesz IP apka i odpala Ci sie strona-
ZWYKLE ZABEZPIECZONA STANDARDOWYM HASLEM,a jak innym to o ile latwiej
go zlamac niz np WPA2... Zwykle kwestia bezpieczenstwa tej drugiej
bramki na swiat jest z reguly pomijana i bardzo czesto napotykamy
jednak na standardowe haslo np. l:admin p:admin itp... Mozna wspomoc
sie lista standardowych hasel do ap'kow - jest ona podana na stronie
<http://www.warchalking.org>
Pozdrawiam:)!
sposub
na wywalenie kliejenta i blokowanie dostepu z sieci takze na void11
moze wygladac tak:
>void11_hooper
>/dev/null &
>void11_penetration
-l MAC_KLIENTA -D INTERFEJS
Jeszcze
troche a zrobi sie z tego najlepszy artykul w polskim Necie na temat
ssidow :)
Ok,
jeszcze jeden sposob - co prawda bez takiego polotu jak wbijanie sie
na AP od
strony
Netu ale zawsze...
file2air
-i INTERFEJS -n 10 -d MAC_KLIENTA -s MAC_AP -b MAC_AP -f deauth.bin
Gdzie
plik deauth.bin instalowany jest "gdzies" na dysku razem z
file2air
(w
Auditorze - /usr/share/doc/file2air/packets/deauth.bin).
Ww.
sposob znow wymaga sieciowki na PRISMie.
Jeszcze
troche a zrobi sie z tego najlepszy artykul w polskim Necie na temat
ssidow :)
Ok,
jeszcze jeden sposob - co prawda bez takiego polotu jak wbijanie sie
na AP od
strony
Netu ale zawsze...
file2air
-i INTERFEJS -n 10 -d MAC_KLIENTA -s MAC_AP -b MAC_AP -f deauth.bin
Gdzie
plik deauth.bin instalowany jest "gdzies" na dysku razem z
file2air
(w
Auditorze - /usr/share/doc/file2air/packets/deauth.bin).
Ww.
sposob znow wymaga sieciowki na PRISMie.