Можно например,уменьшить фонт на 6 ... будет влезать больше... Моно не лупиццо постояно на экран, а запускать с ключем -w xxx и писать в файл . В файле xxx.kismet.netxml потом можно посмотреть все AP и клиентов. Если ломается WEP, то можно ... Думаю, что многие со мной согласятся, что один из лучших вариантов Alfa AWUS036H
Спасибо!! насчет уменьшить шрифт как то не подумал... А насчет карточки... в ubuntu 11.10 к примеру она автоматом обнаруживается без проблем? не будет необходимости ставить madwifi или что то в этом роде....
Драйвер rtl8187, думаю, что должен быть везде ... Поищите у себя в модулях - find /lib/modules -name "rtl8187*" -ls
Ребят может не сюда но все же: киньте кто в личку ссылку или сдесь может на правильное использование FakeAР и airodrop для взлома ВПА2 словарики не катят устал уже смотреть неделями на бегающие циферки. Сам искал искал но с телефона не очень круто. Спасибо!
можешь написать пример использования aireplay-ng к точке доступа с WEP шифрованием.. с WPA/WPA2 шансов ноль вообще, вообще?) если на ней нет абонентов?
WEP разжевано здесь - http://forum.antichat.ru/thread153326.html WPA есть шансы с - http://forum.antichat.ru/thread310835.html
Честно не совсем понятно написано, что конкретно и зачем каждая из команд делает? т.е просто выполнить все по очереди не зная толком что и как зачем делаетcя ? Code: Пятая команда выполняеться в одном окне если все прошло нормально после пыполнения команд вы увидите англ текст и вот такое вот :-) 5) 1. aireplay-ng -1 0 -e (название сети которую ломаем) -a (мак сети которую ломаем) -h (ваш мак) wlan0 2. aireplay-ng -1 6000 -o 1 -q 10 -e (имя сети) -a (mac каторый ломаем) -h (ваш мак) wlan0 6) aireplay-ng -5 -b (мак который ломаем) -h (ваш мак) wlan0 атака отдельное окно будет задавать вопрос жмем y 7) aireplay-ng -4 -h (ваш мак) -b (мак который ломаем) wlan0 атака отдельное окно будет задавать вопрос жмем y Если атака удалась то вы увидите файл .xor - его нада прописать ниже в первой команде 8) 1. packetforge-ng -0 -a мак сети -h твой мак -k 255.255.255.255 -l 255.255.255.255 -y .xor -w arp-request появится окно и вписываем команду 2. 2. aireplay-ng -2 -r arp-request wlan0 Команда 8 набираем в одном окне Ну вот и конец всему при наборе етой команды програма начнет переберать собраные пакеты их нада от 20 000 до 2000000 восновном весь процес в среднем занимает 15- 60 минут , если у вас не удалось запустить -4 -5 и -1 не растраивайтесь продолжайте собирать пакеты они форматом .cap сохраняються на ваш рабочий стол..
Только задавая вопросы и не пытаясь учиться - это тупиковый путь. Вся оригинальная документация по aircrack-ng, есть на сайте разработчиков - http://www.aircrack-ng.org/doku.php Если коротенько, то в примере - aireplay-ng -1 - проверка Fake authentication aireplay-ng -1 6000 - Fake authentication и посылка keepalive пакетов для поддержаник коннекции aireplay-ng -5 - Fragmentation attack aireplay-ng -4 - KoreK chopchop attack packetforge-ng - генерация ARP пакета aireplay-ng -2 - отпавка ARP пакетов Attack 0: Deauthentication Attack 1: Fake authentication Attack 2: Interactive packet replay Attack 3: ARP request replay attack Attack 4: KoreK chopchop attack Attack 5: Fragmentation attack Attack 6: Cafe-latte attack Attack 7: Client-oriented fragmentation attack Attack 9: Injection test Всё это надо, что-бы заставить AP отправлять data пакеты. Если AP имеет активных клиентов, и генерирует много data пакетов. Без всего этого можно обойтись, просто собирать эти самые data пакеты. Чем больше, тем лучше .... А потом уже ломать aircrack-ng.
салют! нужна помощь скорее всего с командой aireplay-ng -0 0 -a BSSID роутера -c BSSID клиента mon0... раньше я мог проводить deauth роутера и клиента,но сейчас это вообще никак не идет.airodump-ng mon0 не показывает что handshake пойман. пробовал besside-ng mon0, там постоянно crappy connection показывает,хотя,опять же, раньше все работало и handshake был у меня...не знаю что делать.возможно ли что что-то с wi-fi адаптером? p.s. это все на BT5R2 делаю.
Для начала попробуй провести тест системы командой Code: aireplay-ng -9 wlan0 , предварительно запустив airodump-ng на канале, на котором работает выбранная точка. Так можно хотя бы приблизительно прикинуть, в чём проблема - в беспроводной карточке или точке доступа. Вывод команды в студию =)
к сожалению на тот момент когда я вводил эту команду клиентов подключенных не было на роутере...но вот что получилось в результате. вот. пока единственный вариант что работает то это reaver.
Ну судя по последнему выводу, всё работает, только сигнал у точки слишком слабый. Неудивительно, что deauth не проходит. А не работает деатунтификация конкретно на этой точке или на всех, даже с уровнем сигнала выше -80 dBm? Просто для того, чтобы поймать хэндшейк, нужен уверенный приём и передача как на точку, так и на машину клиента, иначе затея обречена на провал...
на всех не работает,даже когда сигнал около 80.но раньше то я мог получить с тем же сигналом,вот что интересно.возможно конечно что клиенты сейчас уже другие,вне зоны досягаемости...может быть? и еще вопрос,наивный немного могут ли изменятся настройки или драйвера wi-fi если использую live dvd? даже если они были изменены,после перезагрузки они вновь восстановятся?
Если сила сигнала и у клиента, и у точки -80 и более, то тогда очень странно, что перестал хэндшейк получаться... А насчёт драйверов - да, если используется LiveCD/LiveUSB, то после перезагрузки машины все наработанные данные уничтожатся, если не были предварительно сохранены на диск/винчестер/флешку/etc. Что касается настроек и драйверов - да, они тоже придут к настройкам по умолчанию после перезагрузки.
Да-да, именно оно. Если стоит -1 - значит, сигнал слабоват, либо клиент работает в диапазоне, не поддерживаемом вашей беспроводной картой. Из своего опыта могу сказать, что при силе сигнала меньше 77-78 у клиента, и меньше 83 у точки, поймать хэндшейк получалось редко...
вот еще забыл спросить,почему у меня на win 7 aircrack GUI перебирает ключи только до 3000...дальше вообще никак.с чем может быть связано?
Есть 2 wi-fi сети, одна с wep, другая c wpa шифрованием, к обеим есть доступ. Как можно перехватить tcp/udp пакеты идущие от клиентов в этих сетях к роутеру(в интернет)? Пытался с Wireshark, но он мои адаптера в monitor mode не воспринимает(хотя airodum нормально работает с обоими). Пытался без monitor mode, но он обнаруживает только icmp пакеты, и некоторые служебные, которые мне не так важны Адаптер 3945abg и alfa awus036nhr, ос - ubuntu 12.04