попробуй использовать специализированный софт под именно WEP их в БТ валом...как раз и автоматизируют чуток сбор пакетов и вводить ничего не прийдеться
Прошу прощения, перечитал несколько раз твои сообщения по теме проблемы, насколько я понял, пытаешься взломать сеть с шифрованием WEP. Насколько я также понял из поста, после параметра -а ты пишешь MAC-адрес клиента на точке. Если так, то попробуй прописать туда всё-таки MAC точки доступа, всё-таки паметр -а означает сокращение от "AP", "Access Point", вроде так. Писано-переписано мануалов по софту, но на всякий случай ещё раз повторю, да не обидятся админы на повторение того, о чём и так говорено-переговорено =) Для деавторизации клиента с точки, использующей шифрование WPA/WPA2 (только их, с WEP эта команда не канает, читаем ниже) с целью получения handshake-пакета используем: Code: aireplay-ng -a <MAС-адрес точки доступа, он же BSSID в окне airodump-ng> -c <MAC-адрес клиента, висящего на точке, он же Client всё в том же окне> --deauth 5 mon0 Ещё раз, для танкистов - эта команда сработает в том и только в том случае, если точка использует шифрование WPA/WPA2! Если же мы хотим проверить точку, использующую WEP, на пригодность к инжекции фейковых пакетов, то пишем: Code: aireplay-ng -1 0 -a <MAС-адрес точки доступа, он же BSSID в окне airodump-ng> -h <MAC-адрес вашей сетевой карты> -e <имя точки доступа, колонка ESSID в airodump-ng> mon0
В BTr1 так же как и в убунту 11.10 пропадает инет и происходит дисконект через какое-то время с ТД по WIFI, по проводам такой траблы нет. Может кто подскажет выход? Поиском пользовался! WIFI адаптер юзаю Alfa AWUS 036H. На виндовозе 7 проблем с WIFI нет, дисконектов не наблюдается. Складывается такое мнение что на ТД приоритет раздачи инета стоит на виндозные тачки.
dupD0M Ладно буду учиться другим методам... Если не сложно название софта для взлома WEP (не aircrack) выложи сюда, буду очень благодарен...
есть скрипты: wiffy http://www.mediafire.com/?9li6oq851t14jbw запуск в терминале: bash wiffy.sh еще: wifite http://www.backtrack-linux.org/forums/showthread.php?t=48161&highlight=WiFite+v2 запуск в терминале: ./wifite.py или python wifite.py есть конечно еще много подобного но эти мне понравились
Подскажите пожалуста, у меня адаптер на 8187L в ривере немогу работать с точками на 12 и 13 каналах, с 1-11 каналами всё оК! на 12 и 13 выдаёт файлед ацессорионес, ничего не перебирает. дело в адаптере? или это особенность ривера? версия 1.4
Сначала посмотри - iw reg get Разрешенные каналы - 1 through 11 for Americas 1 through 13 for Europe 1 through 14 for Japan iw reg set JP и должен работать на всех 14 каналах.
Первый раз такое случилось, что aircrack подобрал ключ, а при попытке соединиться пишет "Несовпадение ключа безопасности". Что это может означать? Заранее спасибо.
у меня такаяже беда как и в топике выше, и еще один ответ к WEP "KEY FOUND! [ 3F:CB:78:F0:BC ]", несовсем понял где пароль.
У меня у самого такого не было, но читал, что для твоего случая [ 3F:CB:78:F0:BC ] - это и есть пароль. Только его нужно вводить без ":". А по своему вопросу, нашел, что скорее всего не могу подключиться потому что стоит фильтрация по MAC-адресам. Теперь другой вопрос - можно подключиться к AP, если к ней уже подключен "хозяин". А я предварительно сменю свой MAC на его? Пустит AP двоих клиентов с двумя одинаковыми MAC?
Где-то читал, что да. Попробуй. К тому же, вам будет присвоен одинаковый IP. Если не получится, попробуй дождаться, когда он отключится от точки, и тогда подключайся сам с его MAC'ом =)
можно вытеснить их с точки путем : aireplay-ng -0 1 -a 00:22:B0:BE:75:3D -c 70:F1:A1:72:B4:25 mon0 а вместо значения 1 подставляем значение, например 999999. После чего клиент не сможет подключиться к AP, но только до тех пор, пока будет работать эта команда. Следовательно, так можно нарушить работу целого офиса и т.п..
А вот тут кроется одна маленькая подстава =) дело в том, что если MAC хозяина и твоей сетевой карты идентичны, то на команду деавторизации откликнутся все карты с указанным маком, то есть и карточка хозяина, и твоя собственная... Так что хозяин-то с точки "слезет", но не один, чего не очень хочется =)
Пришел к друзьям со своей Ubuntu. Записал МАС точки доступа и МАС клиента. Поймал хэндшейк, пробрутил его, подобрал пароль. Попробовал подключиться - не вышло. Было уже поздно, забил на это дело. Вчера к ним опять пришел, только без своего ноута. Сидя с ноута своих друзей сменил свой МАС на МАС клиента из под-винды при помощи утилиты Smac. Проверил командой ifconfig /all - действительно физический адрес поменялся. А подключиться все равно не могу. Соединение устанавливается, пакетами обмениваемся. В свойствах сетевого подключения постоянно горит статус "Получение Сетевого Адреса". Дальше этого не пошло. В нете где-то прочитал, что по-любому надо ждать, чтобы "хозяин" отключился от точки доступа. Какая есть простая программа под винду, аналог AIRDUMP-NG, чтоб я в следующий раз видел в сети он или нет? И еще вопрос. Прочел, что мало того, что на точке доступа может стоять фильтрация по МАС-адресам, так еще может стоять фильтрация по IP-адресам. Как мне узнать IP, который получает "хозяин". И как мне сменить мой IP (из-под Винды)? Заранее спасибо.
Вопрос про mitm атаку и ettercap.. Собсно существует wifi сеть, к которой подключен телефон sony ericsson xperia ray, ну и соответственно я к ней подключен. Мне надо закрыть доступ к определенным сайтам (ну там... 403 например). При проведении атаки mitm через ettercap всё срабатывает.. ну почти всё. Траффик идёт через меня, перенаправляет телефон на мой запущенный локальный сервер apache, но на телефоне выдает 404. (тоесть как-будто у меня apache выключен) Запущенный плугин при атаке *dns_spoofing. И я понять не могу почему на телефоне выдаёт 404 хотя должна отображаться совершенно другая страница (localhost/index.htm) конфиг настроен на arp (* A 192.168.1.3), кроме этих строк в файле etter.dns ничего нет, работаю с bt. Подскажите пожалуйста.
favn2 SMAC то меняет mac но первые циферки mac-а должны быть 02 (иногда это не приятный сюрприз), не факт что вы копирнули mac ломающего туже сетку что и Вы. Под винду wireshark наверно поможет узнать ip- ы. ( И как мне сменить мой IP (из-под Винды)? ) надеюсь пошутили ps вообще лучше для этих всех дел BT юзать , не хотите устанавливать локально , установите виртуалку (оч удобно).
Доброго времени суток! У соседей есть WI-fi точка доступа брутил я aircrack-ng очень долго не находит оно нужный пароль, а можно ли как то из полученных пакетов расшифровать и узнать вручную где пароль или допустим узнать на какие сайты заходят они и узнать как то мыло их через расшифровку пакетов что бы залить им кейлогера и узнать пароль. Или можно как то создать фальшивую точку доступа кто знает как это сделать отпишитесь а то перерыл много чего по фальшивым точкам доступа ничего толкового не нашел. Заранее спасибо!
harrison можно. Есть много мануалов в гугле под определенное шифрование. Я так понял там wpa или wpa2? Атака на прямую говорят не всегда срабатывает. Есть программа jtr, она тебе поможет.
Возможно-ли посмотреть результат роботы Reaver без доступа к нужной вай-фай сети. Тобишь "reaver -i mon0 -b 00:00:00:00:00:00" но только чтобы увидеть результат.