LINUX.ORG.RU

Выудить из конфигов пароль от WiFi'ной сети.


0

0

Есть точка доступа, раздающая WiFi с WPA-PSK. Есть сервер с Ubuntu, который настроен на подключение к этой сети. То есть если его перезагрузить, то он сам подключается к этой сети. Правильно ли я понимаю, что пароль храниться где-то в открытом виде? К этому серверу у меня есть доступ по SSH (через кабель, не WiFi). Можно ли узнать пароль от WiFi'ной сети и как это сделать?

★★★★★

где-нить в /etc/network/ посмотри

isden ★★★★★
()

Не выудить.

Похоже, что passphrase храниться в файле /etc/wpa_supplicant.conf, но в видэ хэша. Там есть вот такая абракадабра (psk я заменил на случайную атмту):

network={
ssid="fon1"
scan_ssid=1
proto=WPA RSN
key_mgmt=WPA-PSK
pairwise=TKIP
group=TKIP
psk=d5fym1qn7bps5tetdz9ruinro1vrf9i4d5fym1qn7bps5tetdz9ruinro1vrf9i4 }

Вопрос, можно ли в Windows где-то задать этот psk в качестве ключа и войти в сеть? Правильно я понимаю, что из passpharase и ключ в данном случае эквивалентны, потому что ключ вычисляется из passphrase?

Camel ★★★★★
() автор топика
Ответ на: Не выудить. от Camel

Брутфорсер бы.

Ага, длинная абракадабра вычисляется из ssid и passphrase. Вот например сайт, который это делает:

http://www.xs4all.nl/~rjoris/wpapsk.html

Теперь бы найти брутфорсер, который при известном SSID и key вычислит passphrase. Известно, что passphrase не очень стойкая.

Camel ★★★★★
() автор топика
Ответ на: Брутфорсер бы. от Camel

Говно я, а не хакер.

Выудил passphrase из настроек точки доступа, они там лежат в открытом виде.

Camel ★★★★★
() автор топика
Ответ на: grep? от Camel

> А что здесь сделает grep? Что грепать?

сорри, брякнул не в тему

papay ★★★
()
Ответ на: комментарий от phasma

WPA ломается.

>WPA первый ломается эйркраком, попробуй дампить пакеты, ну и тем сервером грузить точку.

Это скорее повод мне на WPA2 перейти. Правда из той сетки всё равно ничего интересного не видно и в интернеты через неё не выйти, так что даже если кулхацкеры в неё лазают регулярно мне плевать.

Camel ★★★★★
() автор топика
Ответ на: WPA ломается. от Camel

> Это скорее повод мне на WPA2 перейти. Правда из той сетки всё равно ничего интересного не видно и в интернеты через неё не выйти, так что даже если кулхацкеры в неё лазают регулярно мне плевать.

достаточно пароля вида tfsdf9834234redsfsdfw3$+234wefsdf, ибо WPA/WPA2 брутфорсом ломается.

phasma ★☆
()
Ответ на: комментарий от phasma

Чем ломается.

>достаточно пароля вида tfsdf9834234redsfsdfw3$+234wefsdf, ибо WPA/WPA2 брутфорсом ломается.

Разве только брутфорсом? Я думал только WPA2 ломается исключительно перебором, а в WPA есть какая-то уязвимость. Может быть не самая уязвимая уязвимость, например время перебора сокращается с нескольких лет до нескольких дней, но уязвимость. Не зря же WPA2 придумали.

Camel ★★★★★
() автор топика
Ответ на: Чем ломается. от Camel

> Разве только брутфорсом? Я думал только WPA2 ломается исключительно перебором, а в WPA есть какая-то уязвимость. Может быть не самая уязвимая уязвимость, например время перебора сокращается с нескольких лет до нескольких дней, но уязвимость. Не зря же WPA2 придумали.

С точки зрения взлома разницы нет, ну по крайней мере так было написано в мануале, может что-то изменилось.

phasma ★☆
()
Ответ на: WPA++ от Camel

> Но таки зачем придумали WPA2? Чем WPA оказалось плохо?

В WPA2 релизован Rijndael(вроде правильно написал) и CCMP(замена TKIP, насколько помню), хотя в WPA, имхо, тоже есть опционально CCMP. Не помню точно, вроде в aircrack-ng появилась поддержка CUDA и CTM, ну и все плюшки вытекающие из этого(около 5 дней на брутфорс пароля на GPU). Про GPU могу только на уровне слухов и новостей рассказать, ибо CUDA у меня нету :)

phasma ★☆
()
Ответ на: комментарий от phasma

Понятно.

Понятно, спасибо.

Camel ★★★★★
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.