Подскажите как в VirtualBox'e 5 под Linux подрубить Alfa AWUS036H? В устройствах его не вижу. Система Debian Jessie.
Здравствуйте . Вот ответте пожалуйста , почему-то aircrack-ng не находит пароль WPA в словаре , при том что там есть верный пароль , мне на этом форуме помогли узнать , и он реально подходит к сети wi-fi . И wireshark показывает что в .cap файле есть все : 1 из 4 , 2 из 4 , 3 из 4 , и 4 из 4 EAPOL . А программа cain & abel Показывает , что в .cap файле 0 handshake , и это при том , что wireshark показывае все 4 из 4 EAPOL , и здесь на форуме ведь определили верный пароль , там дата из 8 цифр , а aircrack-ng не в Windows не в BT5 не находит пароль , который имеется уже в словаре ! В чем может быть причина ? Может это от того , что у меня компьютер старый , с 32 битным процессором ? Нашёл решение : помогла программа EWSA ! Как выяснилось, EWSA находит зашифрованные пароли в тех хендшейках , в которых aircrack-ng 1.1 и cain & abel ничего не находят .
Добрый вечер. Созрел вопрос. Гипотетически, допустим у меня есть данные роутера(MAC, IP, subnet mask, модель роутера, пароль от него), целый набор. Могу ли я подключится к нему удаленно и запустить сниффер?
Если только старый добрый WPS. Нет. Не проще ли заразить компьютер и заразить трояном или кейлогером?
Добрый день.Нужно взломать сеть wifi на 8 цифро-буквенных символов.Подскажите где взять словарь(скачать) чтоб взломать пароль типа "28H478tM" или "W5hf27R9". И реально ли взламывать такие пароли, так как провайдер всем своим клиентам ставит такие пароли. На роутерах которые надо взломать WPS отключен.
Всем ку, вопрос такой, хочу выложить в эту тему http://forum.antichat.ru/threads/425114/page-68 для подбора пароля к wifi, смотрю что у всех файлы больших размеров, а у меня файл cap 1 мб, хейншейк я получил быстро, отключив точку доступа и на подключении получил хэндшейк, пишу сюда чтобы не скидывать фигню и не тратить время людей которые брутят пароли. Вопрос в том, может ли полноценный файл(не обрезанный) весить 1 мб ?
Слыхали про назначение IP-адресов вручную? Из зарезервированных диапазонов: 1. 10.0.0.0/8 2. 172.16.0.0/12 3. 192.168.0.0/16 Ещё 39.0.0.0/8 128.0.0.0/16 159.254.0.0/16 191.255.0.0/16 192.0.0.0/24 223.255.255.0/24 и не только.
Когда есть клиенты, понюхать трафик, акула умеет, если ей дать пароль шифрования и рукопожатия, т.е. без подключения конечно. Если будет видно адреса, поставить вручную. Попадалась сетка, открытая, передовались шифрованные пакеты без адресов, какой-то поток, подключится не удалось.
Всем привет! Экспериментирую с Raspberry Pi2, аБдатор D-Link DWA-140. На всех тачка, где юзал этот адаптер поднимается отдельный мониторный интерфейс mon0, а вот на пироженке потух интерфейс vlan0 и появился vlan0mon. всё пашет, пакеты этот интерфейс гребёт. Но если попытаться посмотреть список сетей через iwlist wlan0mon scan, то получаем кукишь. root@raspberrypi:/home/pi/script# iwlist wlan0mon scan wlan0mon Interface doesn't support scanning : Operation not supportedВнимание знатоки! Вопрос! Как его вернуть в адекватное состояние, чтоб он смог снова видеть сети и мог подключаться, по возможности без перезагрузки?
Пробуй отправлять другое кол-во пакетов , пробуй без указания конкретного клиента... одним словом играйся, на то он и aireplay))
http://ru.docs.kali.org/ http://webware.biz/?p=4836 а вообще вот тут: http://tools.kali.org/tools-listing и так всё понятно!
Ломал одну точку с WPS (ривером), пин подобрался, но вместо нормального пароля он выдал 64-значный ключ (похож на хеш с HEX алфавитом). Я пробовал расшифровать - безрезультатно, потом поробовал еще раз 50, уже с конкретным пином - тоже самое, причем, как я понял, это не хеш конкретного пароля, т.к. при каждом запросе ривера он выдает разные 64-значные ключи.. Кто-нибудь знает, что это за чертовщина и как победить точку?