Esiste uno strumento in Kali Linux che ottiene le password Wi-Fi solo acquisendo il traffico? [chiuso]

0

Gli strumenti in Kali Linux generalmente creano una password Wi-Fi iniettando pacchetti. C'è uno strumento che può decifrare o ottenere la password solo catturando il traffico?

    
posta user81357 19.07.2015 - 18:17
fonte

3 risposte

4

Direi che la maggior parte degli strumenti di cracking wifi può fare il proprio lavoro con o senza iniezione, a seconda dei comandi e dei parametri forniti.

Ad esempio, se stai crackando WPA / WPA2, puoi "crackarlo" senza l'iniezione aspettando che un client si autentichi e catturando l'handshake a 4 vie, che poi si rinforza. In tal caso, non stai utilizzando l'iniezione di pacchetti.

Tuttavia, se non si desidera attendere l'autenticazione di un client, è possibile annullare l'autenticazione di uno già presente sulla rete e forzarlo a riautenticare, ma per fare ciò, lo strumento che si sta utilizzando deve utilizzare l'iniezione di pacchetti .

Lo stesso vale per WEP. Se c'è abbastanza traffico sulla rete, puoi semplicemente aspettare e raccogliere il traffico di rete. Quando raccogli abbastanza traffico, verrà utilizzato dall'algoritmo di cracking per ottenere la password. In tal caso non è necessaria l'iniezione. Ma se non c'è molto traffico, è possibile accelerare il processo iniettando alcuni pacchetti fasulli nella rete.

    
risposta data 19.07.2015 - 18:38
fonte
1

Puoi usare airmong-ng che viene installato di default in Kali Linux.

Una volta ho usato questa libreria opensource su Backtrack 5 (antenato di Kali Linux) che utilizza sslstrip creato da Moxie Marlinspike e quali sessioni HTTP non crittografate sembrano il più possibile simili alla sessione HTTPS (per ottenere password per Yahoo, Facebook ...) in formato testo. Questa libreria si basa anche su airmon-ng per funzionare.

    
risposta data 19.07.2015 - 18:37
fonte
0

L'iniezione di pacchetti è principalmente un modo per risparmiare (un sacco di tempo) forzando in qualche modo i dispositivi legittimi (il punto di accesso e i client connessi) a produrre alcuni pacchetti specifici (stringhe di autenticazione, richieste ARP, ...) che ti aiuteranno per decifrare l'accesso.

Questi stessi pacchetti si verificano anche in circostanze normali, ma con una velocità molto più bassa. Pertanto, a seconda del numero di dispositivi Wifi connessi, il tempo necessario per raccogliere dati sufficienti potrebbe passare da pochi minuti (quando si esegue un attacco attivo iniettando attivamente alcuni pacchetti falsi o riprodotti) a diverse ore / giorni / settimane (quando fai un attacco passivo raccogliendo passivamente pacchetti legittimi).

    
risposta data 27.07.2015 - 10:30
fonte

Leggi altre domande sui tag