

WIFITE-Nefunguje
Ahoj, jsem uživatel programu WIFITE, ale vždy když chci lopnoout wifi, tak se vypíše celej proces, ale bez hesla!!! Nevím jestli potřebuji slovní (wordlist),který nemám, a nebo jestli mám jen smůlu! Pomůžete mi, prosím?
Předem děkuji!!
PS.: Popřípadně, když by jste mi polali návod nebo mi to nějak napsali.
Co přesně to vypíše? A co znamená "lopnoout"?
oprava: loupnout(cracknout)
Vypíše to celý průběh, ale heslo nenapíše!!
Nainstaluj si Kali Linux.to je mocnější nástroj má 4Gb a Wifite py už obsahuje a spoustu dalších prográmků.
Nebo Parrot.
watch
Pokud je ale při šifrování WPA2 PSK vyplé wps,tak se tam nedostaneš..........
Děkuji všem!!!!!!!
Ani so zapnutym WPS sa nikam nedostane, dnes uz snad kazdy router ma zapnutu ochranu proti bruteforce, cize zopar pokusov a na minutu ti zablokuje WPS, zopar dalsich a zase zablokuje, takze bruteforce by musel trvat radovo v tyzdnoch, mozno v mesiacoch.
WPS uz vdaka takymto ochranam nie je nutne vypinat.
Trochu nechápu... Pokud se nepletu tak cracknutí WPS spočívá v naslouchání paketů které APčko vysílá samo, tedy se nejedná o brutál. Pouze naslouchání paketů a po dostatečném nasbírání z toho dešifrování PSK klíče. Tedy žádný Brute force ale jedno přihlášení.
To sa pleties, zranitelnost WPS bola v tom, ze ide o cca 10mil kombinacii, ktore si dokazal bruteforcnut za par minut/hodin.
Samozrejme mozes cakat ako blbec na zazrak, ze na siet sa pripoji klient, ktory bude komunikovat cez WPS, ale to ti moze narast aj pomerne dlha brada.
Trochu upresnim, tech kombinace je o hodne min, navic na "hacknuti" WPS nepotrebujes zadneho klienta, ktery se bude snazit pres WPS pripojit.
Pokial viem WPS je 8 miestne cislo a to je dokopy 100min moznych pinov, ale kedze posledne cislo je checksum predchadzajucich cisel je mozne prave tych 10 mil kombinacii.
Pouze z technického hlediska, jinak jsou mi hesla na cizí wifi celkem u prdele. V hospodě jsem nechal vyhledat přes wifite na Linux Parrot wifiny, našlo jich to 9, po ctrl+c jse dal all a za 57 min jsem měl 7 hesel v texťáku.2 ze sousední ZŠ, 3 ze sportovního klubu a 2 soukromá wifiny.
To by ma zaujimalo ake hesla si to chytil.
Wpa(2) si cracknut nemohol a pokial si pouzil nejaky kinder nastroj na zistovanie WPS tak si zisti, ci tie piny su naozaj funkcne.
Vsetky orogramy co som doteraz videl sice nejake pin zistili, ale boli to nahodne generovane pin kody, ktore nefungovali.
Zkusím to jak pujdu kolem a napíšu jstli je to tedy plně funkční.
WPA2 jako takove je (prozatim) neprolomitelne, samozrejme pri pouziti neslovnikoveho hesla. Ty kinder nastroje na bruteforce WPS funguji celkem dobre, nebo jsem mel stesti. Na testovacim wifi routeru (nejaky TP Link) jsem to WPS pokusne zapnul, behem 2 hodin jsem vedel WPS pin + heslo. Dokud ten pin neni zmeneny, tak po zmene hesla staci zavolat ten kinder nastroj se zjistenym pinem a heslo mas behem 2 vterin...
Jenom rikam, bohuzel to porad funguje, tudiz je potreba si na to davat pozor. WPS by melo zustat vyple, uz jenom kvuli podobnym kinder hackerum.
Neviem na ako veteranovi so to skusal, ale opakujem...dnesne route (vratene lacnych TP-Linkov) maju zu roky implementovanu ochranu proti bruteforce. Napriklad 2 rocna 741ND, co jelowend TP-Linku sa po cca 30 pokusoch zablokuje a je nutne WPS enablovat prihlasenim do www rozhrania.
Samozrejme ako som povedal, ak ma niekto stary neupdatnuty router, alebo sa vyrobca vysral na bezpecnost tak bruteforce pinu trva aj pri najvacsej smole len par hodin maximalne.
Byl to TP Link WR841N. Stock FW, nejak mi tu zbyl. Samozrejme souhlasim s tim, ze by se to melo zablokovat po 30 pokusech, ale realita je (alespon u meho TP Linku) jina. Je stary asi rok, +-.
To sa celkom divim, ale mozno mas nejaky skladovy kus, co sa dlho niekde valal;o).
Ja mam priamo v popise toto: