Не везёт...) Попробуй направить свои усилия на мобильных клиентов, там больше вероятности, что будут сами переподключаться. И помни, что у клиентов мощность передатчика слабее, чем у точки.
а я вот картину наблюдаю.....подключается например клиент,видно что он пытается заходить на сайты,а в окошке,где информация о точке,клиентах,попытках ввода этих самых попыток ввода нет,т.е 0 светится.... это что,он просто не вводит пароль,стремается?
прога интересная, но многое не понятно что и как, тем более она у меня на испанском. а клиент сразу подключился. у нас район маленький и точка доступа единственная. у тебя что с linsetом, какие успехи?
а чего мобильные клиенты автоматом подключаются?чего вдруг?ну....у клиентов мощность передатчика меньше и..?что из этого вытикает?
только одну точку так открыл.....с остальными мучаюсь....не переподключаются на фейк.... ну да,она на испанском,прога то испанская ну а так прога конечно хорошая,но.....когда клиенты подключаются на фейк
а какие различия в способе деаутенфикации клиентов от точек?вот какие различия между:aireplay-ng mon0 -0 0 -a XX:XX:XX:XX:XX:XX и aireplay-ng -0 0 -a xxxxxxxxxx -c xxxxxxxx mon0 ? Даже видно в конслоли,что во втором варианте какие то циферки сыпяться и тд,в первом варианте как то не так,без циферок Второй вариант более злей что ли? чем?какой лучше всё таки,эффективней?...второй вариант? кстати,что видет клиент,когда такую комбинацию проводишь?её ж пока не остановишь,она работает т.е чел видит,что у него инета нет постоянно?
Про мобильные клиенты я сказал по той причине, потому что пользователи этих устройств уже сами привыкли часто переподключаться к сети, или искать чужие открытые сети, чтобы всегда быть онлайн. Тут чисто психологический аспект. Отличие деаутентификации без указания клиента и с клиентом - в первом случае aireplay-ng будет пытаться отключить всех, кто есть, и кого нет (не видно), посылая пакеты deauth на широковещательный адрес (FF:FF:FF:FF:FF:FF). А во втором случае эти пакеты будут направлены на конкретного клиента. Циферки, которые отображаются при этом - это (как я понимаю) свидетельствует о том, что клиент/точка успешно приняла пакет deauth.
понял....тогда такой вопрос:вот я запустил airodump-ng,нашло точки,допустим точка и на точке висит....ну например 5 клиентов,делаю деаут,ловится хендшейк.....а теперь вопрос,от какого клиента хендшейк то получен на кого в дальнейшем запускать airplay-ng с клиентом? ну если я в линсете работаю,и хочу,что бы клиент переподключился на фейк.....на точке то 5 клиентов висело ,т.е получается нужно 5 консолей запустить с airplay-ng и в каждой консоле отдельный клиент? как то гемморойно.....а если 10 клиентов на точке будет Вот как узнать,от какого именно клиента был получен хендшейк? да, и что видет клиент,когда такую комбинацию проводишь?её ж пока не остановишь,она работает т.е чел видит,что у него инета нет постоянно?или видет,что он всё время отключен от точки?
Хороший вопрос. Есть 2 способа, которые я знаю, и конечно для этого нужно иметь pcap-файл с хендшейком: 1. Средний способ: Загрузить дамп в Wireshark, и уже там посмотреть, откуда пришёл хендшейк. 2. Лёгкий способ: Можно использовать aircrack-ng с флагом -J, который создаёт файл-проект для hashcat. Смысл и простота использования заключается в выводе, пример: Code: # aircrack-ng WPA-saab95.cap -J test Opening WPA-saab95.cap Read 4994 packets. # BSSID ESSID Encryption 1 08:60:6E:E2:57:90 saab95 WPA (1 handshake) Choosing first network as target. Opening WPA-saab95.cap Reading packets, please wait... Building Hashcat (1.00) file... ESSID (length: 6): saab95 Key version: 2 BSSID: 08:60:6E:E2:57:90 STA: 08:3E:8E:16:38:4E anonce: 8E DF 7A 94 53 3B 24 34 5B BE 0B 31 89 CA 63 B0 38 BE F5 25 75 72 7F 48 B3 8C 9F 85 D0 86 E3 F3 snonce: DC 8B BE 68 52 73 8D E6 DA C4 1D 2B CA 18 62 74 87 30 0B D9 3D 3A 4F 5F A6 E7 1E 55 7E DF 26 91 Key MIC: 9D 3F 75 58 92 EA DA BC B9 49 C7 26 70 F1 8E 41 eapol: 01 03 00 75 02 01 0A 00 00 00 00 00 00 00 00 00 00 DC 8B BE 68 52 73 8D E6 DA C4 1D 2B CA 18 62 74 87 30 0B D9 3D 3A 4F 5F A6 E7 1E 55 7E DF 26 91 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 16 30 14 01 00 00 0F AC 04 01 00 00 0F AC 04 01 00 00 0F AC 02 80 00 Successfully written to test.hccap Quitting aircrack-ng... Отсюда видно, что STA - это MAC-адрес клиента, отправившего хендшейк.
та покажет,эркряк включится,если пароль клиент ввёл правильный.......я только одну точку так открыл,но заметил как всё было....
А есть ещё проще способ, запускаешь команду: pyrit -r handshake.cap analyze и там показано какие клиенты подключались и сколько раз....
спасибо,посмотрю.....а то знаешь,вот разбираюсь в проге линсет,шейк показывает,а от кого,непонятно,т.е на кого airplay-ng натравливать вообще по линсет сплошные вопросы....вроде всё работает,фейк поднимается,клиенты деаутенфицируються,но клиенты к фейку не подключаются ,вот в этом то самая главная проблема,не подключаются,значит эффекта от проги понятное дело нет А всё думаю потому,что не автоматом подключаются,как тут писали......не автоматом они подключаются...я видео по линсет видел...клиент именно сам вручную должен подключиться на фейк....а он понятное дело не захочет этого сделать
http://isearch.kiev.ua/ru/searchpracticeru/-internetsecurity-ru/1728-how-to-crack-wi-fi-create-qevil-twinq-wireless-access-point-for-listening-data там написано что если фэйковая точка сильнее настоящей, то после деаутентификации клиент автоматом попадёт на фэйковую точку
а если у меня нет интернета, то получается остается только ловить хэндшейки и тупо подбирать пароль? или есть ещё варианты?