Здравствуйте, кто нибудь встречал сервисы где можно проверить хэш на предмет утечки? Вводишь хэш пароля а он показывает в какой утечки он есть ? И ещё помню был бот в телеге для расшифровки хэшей не могу вспомнить название (
здравствуйте.где я могу найти программу minidwep-gtk. в форуме есть ссылки.но они нерабочие.в интернете не смог найти.прощу мне помочь
https://github.com/redhack5/minidwep-gtk Нажми CODE и скачай архив В линуксе git clone https://github.com/redhack5/minidwep-gtk.git
Спасибо большое.зашёл по ссылке который вы отправили.нажимаю там на Code.ничего не скачивается.даже регистрировался на сайте github.
https://sourceforge.net/projects/xiaopanos/files/Minidwep 40420/ это очень старый GUI с новыми версиями aircrack-ng работать не будет...
Всем привет. Имеется старый wifi адаптер kasens ks1680 на rt3070 Хотел бы купить новый чтобы работал на обеих диапазонах 2.4 ГГц и 5 ГГц. Уважаемые посоветуйте что лучше? Спасибо.
Я себе такой покупал. Пользуюсь уже год. Работает отлично. https://aliexpress.ru/item/10050022...4&spm=a2g2w.productlist.list.8.3971506408PKRf
всем привет. не уверен что выбрал правильную тему для своего вопроса, но это трэд с разными вопросами как я понимаю, значит напишу таки тут. есть точка доступа с активным и сконфигурированным WPS, которая поддаётся тестированию, но есть мистически-идиотская проблема с ней, получая форму М2 в ответ на свою М1, она начинает сразу слать WSC Nack зачем-то, вместо того чтобы ответить по форме М3, и так далее вот как это выглядит Spoiler: audit WPS Wi-Fi Code: WpsPin -PIN 68149307 -SSID RT-WiFi-2. -BSSID D8:AF:81:EB:38:AD [+] Тестируем пин 68149307 в RT-WiFi-2. D8:AF:81:EB:38:AD (07.11.2022 9:48:26) [+] Ар Найдено [+] Асоциация с точкой доступа [+] Запуск протокола [<] Поступила M1 [>] Отправка M2 [<] Поступила WSC NACK [>] Отправка WSC NACK [+] Ар Найдено [+] Асоциация с точкой доступа [+] Запуск протокола [<] Поступила M1 [>] Отправка M2 [<] Поступила WSC NACK [>] Отправка WSC NACK [+] Ар Найдено [+] Асоциация с точкой доступа [+] Запуск протокола [<] Поступила M1 [>] Отправка M2 [<] Поступила WSC NACK [>] Отправка WSC NACK пробовал тестировать её в разных режимах, в обычном, а также в режиме enrollee, и что забавно, в обычном я получаю сообщение о том, что у этой точки режим WPS настроен именно на enrollee, переключаю тест на enrollee, и он посылает меня к чертям, на этот раз говоря уже противоположную дичь, что WPS в этой точке в данный момент не может принять метод отправки пина в режиме enrollee... и так всё покругу... и ни туда и ни сюда, какая-то лапша на уши. может я просто что-то не правильно делаю? надо как-то иначе тут действовать? кто разбирается в этом, подскажите плиз
знаю пароль от вай фай, но не могу подключиться мак адрес подменял под клиента через "MAC Address Changer"
была похожая проблема c Huawei HG532e, получилось её решить довольно просто некоторым точкам доступа, необходимо очень близкое расстояние до клиента, чтобы корректно произвести аутентификацию недостаточно уровня сигнала в -74~78 dBm, бывает что нужно хотя бы -65 dBm, и естественно похоже влияют разные факторы, арматура в стенах, а также слабый передатчик самих ТД рекомендую использовать смартфон, чтобы максимально сократить расстояние, поймав наилучший устойчивый сигнал ТД, и после этого попробовать подключиться
Здравствуйте друзья.я осуществляю захват хендшейка wifi сетей с помощю программы Comm view. Всё делаю по инструкцию как указано.Захватываю пакетов вай фай сетей ,потом сохраняю в формате Cap. потом с помощю программы Aircrak-ng хочу взломать тот пакет который захватил .Но в программе пишет 0 Handshake.даже так происходит с сетей который с легкостью взломаю с помощю прораммы Dumper Не знаю где я делаю ощибку.почему так бывает. Пробовал несколько версия программы Comm view.даже установил крякнутую версию.но без результатно. Прощу дать мне совет Не умею работать с кали линукс.Все хочу сделать через программы который работаю на Windows
ну если пишет ноль handshake, значит handshake'ов действительно ноль... handshake это вещь такая, ты её не поймаешь просто так, нужно чтобы к роутеру который ты мониторишь, подключился кто-то в момент аудита сети, с правильным psk-ключом, а дождаться этого, порой не так-то просто... но зачастую, суток (но не меньше) усердного мониторинга в режиме нон-стоп должно хватать чтобы поймать хотя бы один handshake я сейчас сам ушёл с линукс, поставил EWSA7 на винду, рекомендую тоже попробовать её... утилитка годная, а главное удобная, с дружелюбным интерфейсом, единственная морока которая может возникнуть, это корректная установка дров, для работы сниффера, все свои потуги, если что, описал в этом посте https://forum.antichat.com/threads/273006/page-17#post-4510449 сейчас у меня программа работает, лично проверил на своём оборудовании, хэндшэйки ловит корректно, а CommView, сколько с ней работал, по моим наблюдениям, в большей степени собирает кучу ненужного мусора зачастую, вместо хэндшейков, весьма своеобразная програмка
не слушай ни кого. Оставайся на линукс. Просто используй для захвата рукопожатий другие инструменты. Вот https://hackware.ru/?p=86 Либо пробуй захватить PMKID https://hackware.ru/?p=6700
Подскажите пожалуйста, использую airgddon. Выбираю подключение для перехвата headshake и знаю что на точке есть клиенты, но airgeddon их не видит, при использование любого из 3х методовов. Это потому что само оборудование защищённое и современное, или из за чего такое может быть? Точка которая показывает что нет клиентов, и как можно ещё подобрать пасс помимо PMKID и WPS? Буду благодарен за помощь! Может есть что-то новее чем airgeddon) Создал тему, но не могу удалить, не пугайте(
Дружище, если нет рукопожатий, соответсвенно нет подключений! Так хоть ты что используй, результат будет таким же. Это же ясно как божий день.