ОС: Windows 7. Используемый софт: commview for wifi + aircrack. Взлом wpa2: http://www.youtube.com/watch?v=KCXZw8BxthI Обход фильтрации по маку: http://www.youtube.com/watch?v=QPP7hltUW3w
А как можно увидеть в CommView что handshake пойман? У меня функция "переподключить" не действует, говорит мне адаптер не подходит. Alfa AWUS036H у меня Приходится ждать
прошу помощи в перенаправлении потоков ввода вывода. пришла в голову мысль что crunch можно использовать вместе с aircrack-ng. построил такую конструкцию: /pentest/passwords/crunch$ ./crunch 8 8 -f charset.lst lalpha-numeric - | aircrack-ng /home/ghors/atack/wpa/test_wirles.cap -w - -e test_wirles работает на ура, но хотелось бы встроить cat, чтоб получилось следующее: crunch генерирует пароли передает их в cat, cat их обрабатывает через tr -s "[a-z]" и результат отдает в aircrack. можно было бы и словарь создать, потом его в cat отправить, но все дело в свободном месте на харде... у самого уже извилины не шевелятся, помогите плиз...
нашел: ./crunch 8 8 -f charset.lst lalpha-numeric | tr -s "[a-z]" - | aircrack-ng /home/ghors/atack/wpa/test_wirles.cap -w - -e test_wirles теперь проблема что бы на лету отсечь все что менее 8ми символов
Не задавался такой целью. Предполагаю что в логах можно как то его отличить по содержимому пакету. Клиент обязательно должен переподключиться. Только в момент подключения можно словить handshake. Enesey Пожалуйста
Привет. Видео недоступно. Тоже столкнуся с этой проблемай... Постоянно failed to associate. Можешь перезалить или в личку написать как обойти, может софт уже какой-то есть? Что самому не заказывать.
А вам оно не нужно, судя по нику и аватаре, вы - компьютерный мастер, причём самый лучший, а не захватчик вайфаев. Наломаете вафель, а потом вашим клиентам отдуваться.