
Ako hacknut wifi siet
Su sviatky (Velka noc), vlada nas zavrela doma a kedze nemam pre vas vajcia decka natocil som toto video, kedze na poradni sa zjavujete obcas a pytate sa preco vam nejde ta vasa wifina na Kali...takze tu je mala ukazka s prekvapivym zaverom, ktore vam ine videa neukazu.
Na profesionálnejšie wifi, ktoré používa šifrované managament rámce je Kali deauth nástroj krátky. Neautorizovaný deuth to nevykoná, tudíž na EAPOL je naozaj nutné čakať.
Ale no tak...toto je clanok a video urcene pre deti na Velku noc, nezachadzajme do detailov, ktore im pokazia radost;o).
Dost, ze som im pokazil radost na konci videa, ked som to heslo ani po 45min crackovania nedal.
A to som sa chvilu pohraval s myslienkou, ze to heslo cracknem tak ako v kazom spravnom videu na YT.
No a keď už niekto aj crackne heslo, tak čo s ním? Pripojiť sa na niekoho je dosť nebezpečné. Je potrebné zabezpečiť aby systém nič do siete neodosielal, inak sa prezradíme. Samotné pripojenie sa nesmie vykonať štandardným spôsobom, inak sa v logu AP objaví asociačné ID pre tú istú stanicu s číslom 2, t.j. dve pripojenia pre rovnakého klienta. Ten iný spôsob pripojenia vyžaduje špecificky upravený driver. Navyše takýto driver musí umožňovať vypnutie udržiavacích framov spojenia.
Viktor kua neser ma.
Toto bol clanok pre decka a decka chcu tak maximalne hackut suseda, alebo kamosa, aby mohli machrovat. Sused, ci kamos nebudu pozerat do logov AP, pretoze nemaju o tom tusenia a AP im nastavil pred par rokmi niekto a odvtedy to ide, takze sa toho ani nechytili.
Šak ja ništ ja muzikant. Je potrebné mládež vzdelávať, najlepšie tak aby už na začiatku dostali pravdivú informáciu, že na hacknutom routri sa internet nedá moc používať. Bez rizika z postihu je to takmer nemožné. Ale ako na to machrovanie je to fajn.
Na tenhle dotaz bys mohl odpověděť, není nijak "nebezpečný", je to spíš z teorie (a utopie). Jak moc výpočetně náročné prolomit zašifrováný WPA2 traffic, jestliže jsem nezachytil handshake? Heslo, i když ho znám by mi bylo k ničemu, jelikož slouží jenom autentizaci (podepsání challenge) ve fázi handskake, kde se rovněž předají náhodné parametry šifry.
Pokial mas heslo nepotrebujes predsa handshake...ten sluzi na lokalne overovanie spravnosti hesla, ktore ja samozrejme rychlejsie ako po sieti a neriskujes ban od AP. Iny vyznam zisk handshake nema, takze zlomit sifrovany traffic nie je mozne ak si odmyslime slabiny typu krack a kr00k.
Ale tam nelames traffic len vyuzivas slabinu implementacie protokolu.
Cize vypocetne tazke to nie je, zvladnes to aj mobilom.
Z odpovedi chapu, ze by to melo byt trivialni (neco jako vyzkouset 10 000 kombinaci md5, proste neco do sekundy) Jsi si opravdu isty?
Asi si mi nerozumel. Myslel jsem případ, kdy pasivne zaznamenam traffic. Ale zarizeni se pripojilo k AP driveji nez jsem zacal nahravat - nemam handshake. SSID a Heslo znam.
Ja tvrdim, ze protokol je vymysleny tak, ze ma vlastnost dopredne bezpecnosti (takze sifrovaci klic je nahodny) a dokonce i kdyby se prenasel* pri handshake, tak ho stejne nemam(jelikoz jsem zachytaval traffic az potom, co se zarizeni pripojilo)
* Prenaset klice je hodne velka bota, pouziva se napr D-H vymena. (algoritmus dohodnuti se na sdilenem tajemstvi bez jeho prenosu. Misto toho se prenasi nejaka nahodna cisla jako seed pro generatory nad konecnym telesom)
To myslis ten KRACK?
Pokial chces offline crackovat nejaky trafic, ktory si odchytil tak mi nie nie zname nic co by to umoznovalo.