та гидра вообще три пароля перебрала и ушла в завись))надо в медухе как то с таймаутом нахимичить ну оно как то не реагирует хоть -T 10 = -T 1 разницы ноль..
как в BackTrack 4 сохранить тот файл CAP который я получил, на жесткий диск ??? как открыть флешку если я с неё загрузился ? (у меня там файлы password'а) и как сделать чтобы Блэктрэк сохранял сеансы... то есть я тут все по настраивал... а оно сбилось ((( Добавлено: ну люди не морозьтесь ! помогите начинающему линуксеру (
такой вопрос-может такое быть при взломе WEP шифрования точка умирает?вот 26.02.2011 т.е вчера ломал точку собрал только 3600 IVs пакетов и точка ушла в офф,потом спустя время поменял антену на чуть больше и нашел точку с WPA шифрованием,начал подбирать пароль-перебрало гдето 700000 паролей и точка так же пропала из видимости.... что это может быть?
в аэродампе указываеш output команду и оно тебе созранит файл с завачеными пакетами выглядит это примерно так : airodump-ng mon0 -c 8 -w output --bssid 00:00:00:00:00 и enter )))))
Будьте добры подскажите в чём может быть проблема. Ламаю wep точку. вроде всё получается но Data очень очень медленно растёт.Может знает кто кк с этим бороться. С горем пополам нашёл пароль к точке. Только у неё Ограниченный доступ. сменил себе его мак адрес не помогло.
Как сменить MAC адрес своей сетевой карты? через ifconfig меняется, но после airmon-ng start wlan0 у mon0 мой реальный мак. Что я делаю не так? p.s. мне это для aireplay нужно, ускорить сбор Data на WEP
Пробую mon0 root@razor-laptop:~# macchanger --mac=00:26:5E:52:07:74 mon0 Current MAC: 00:16:ea:79:65:56 (unknown) ERROR: Can't change MAC: interface up or not permission: Device or resource busy root@razor-laptop:~# ifconfig mon0 down root@razor-laptop:~# macchanger --mac=00:26:5E:52:07:74 mon0 Current MAC: 00:16:ea:79:65:56 (unknown) Faked MAC: 00:26:5e:52:07:74 (unknown) root@razor-laptop:~# ifconfig mon0 up я всё правильно сделал? просто сейчас нет возможности проверить. для генерации трафика нужно себе мак подключенного клиента поставить. или я чего-то не понимаю? пробовал aireplay-ng -3, выводило предупреждение о несовпадении моего мака и мака клиента, и пакеты не отправлялись.
Держи, студент ifconfig wlan0 down macchanger --mac 00:11:22:33:44:55 wlan0 airmon-ng start wlan0 airodump-ng mon0 airodump-ng -c (channel) -w (file name) --bssid (bssid) mon0 aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 mon0 aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 mon0 or aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b (bssid) -h 00:11:22:33:44:55 mon0 aircrack-ng (filename-01.cap)
аналогичная проблема. пробовал насильно ставить нужный канал вот так: iwconfig mon0(пробовал и wlan0) chanel X airodump-ng -с mon0 процессов использующих ви фи больше нет airodump показывает fixed channel mon0: -1 каким то образом еще можно данную проблему решить?
Парни, голова уже пухнет от инфы, но блин всё такое старое, что хз.. То спец железо надо, то ещё что.. В общем прошу не пинать сильно, а направить на путь истинный. (я с вифи только начинаю) Исходные данные: ноут с файвай. Ловит одну запароленую сеть. Интернета на ноуте нет. + Есть ПК, но с инетом тоже засада - мобильный. Задача - получить интернет через соседский вайфай. Начитавшись интернетов скачал BackTrack 4 R2 и запустил как ЛивСД. WICD NM пишет WPA2 cannel1. МАК адрес тоже видно. Как получить (желательно узнать) пароль? Читал тут http://forum.antichat.ru/thread50472.html про airmon-ng, но то ли не понял (что скорее всего), то ли руки.. (я ж виндузятник ) В общем прошу помощи - что как надо делать? (и где что брать если еще что надо)
А подскажите, как вытащить handshake из дампа? Поясню ситуацию: Заинтересовался темой. Просто так - любопытно стало как всё работает. =) Единственный сниффер, который заработал с моим недо-свистком на rtl8188su оказался CommWiev в режиме пассивного мониторинга (ознакомительная версия =). Помониторил, насобирал handshake из разных сетей, хочу их пробить по словарю. НО. В дампах почему-то нет essid, а я так понимаю он участвует в генерации ключа. Как мне грамотно сформировать нужный для airocrack (а лучше ewsa) дамп из недодампа CommWiev если собственно essid-то по маку и так виден. Или я что-то не так понимаю?
для ловли handshake надо в правилах CommWiev захватывать не только data пакеты, но и все остальные, тогда имя точки тоже будет видно в aricrack