Вот пробывал сегодня взломать сети....как не странно всё получилось...и задался я себе вопросом...а могут ли меня вычислить...и если да,то какие меры предосторожности нужно учитывать чтоб не попасться?
Поидее никак нельзя укрыться от палева, ибо твой MAC всё равно будет светиться... Твой мак не будет светится во время атаки, если ты конечно не будешь инжектить трафф, хотя и в этом случае можно скрыть свой мак... А вообще если боишься что спалят и настучат куда надо, смени мак карточки и сиди в свё удовольствие=)) Физически тебя наврядли вычислят где ты находишься ибо системы которые обнаруживают и показывают тебя на вирт карте стоят оч. дорого=)) Если ты подрубился к обычной частной сети или к малой фирме, наврядли тебя кто спалит, так что не парься=)
А можно по подробнее, как зайти в настройси Кисмета? Посоветуй USB адаптер , чтоб сто процентов работал! У меня PCMCIA нет
/usr/local/etc/kismet.conf Если нету PCMCIA должен быть EXPRESS. О том какую экспресс карту использовать есть в теме Список PCMCIA карт пригодных для Wardriving'а
1. /usr/local/etc/kismet.conf - добавляешь/изменяешь "source=bcm43xx,eth1,Broadcom" 2. список карт: https://forum.antichat.ru/thread57249.html
Все написал как Вы сказали , но без результата ! Только номер канала меняется в кисмете и все! А точки не находит! Немогу найти инфо про usb адаптер Linksys WUSB54GS v2 with Speed Booster, работает он с кисметом или нет? Просто он у меня уже есть, а как нужно вообще запускать USB адаптеры для кисмета или airodump-ng? Когда ввожу iwconfig он не появляется.
Как уже сказал Xenon4ik, хорший вариант сменить мак, а вообще действительно если это не очень крупная организация или еще что то там, то врядли они тебя вычислят. По поводу систем обнаружения, насколько я знаю, обычно вычисляют местонахождение методом триангуляции, и для этого нужно всего лишь три направленных антенны, что не так уж и дорого...
Доброй ночи ! Пацаны, нужна компетентная консультация по следующим вопросам : 1) При снифе CommView for WiFi ( в настройках всё "ровно") набираю от 700000 до 1500000 тыс. пакетов ( только дата-пакеты ),экспортирую в TCPdump но aircrack видит только 9000 - 14000 тыс. IVS - почему !?! 2) Скрипт wesside-ng ( BackTrack 3 ) - КАК заставить "работать" с определенным SSID,MAC (цепляет первый попавшийся исходя из уровня мощности сигнала ) - !?! С Ув. Крез
Как правильно cделать патч для bcm4311? Я прочитал на сайте aircrack-ng, что для работы необходимо делать патч кернел! Если ктонибуть делал или знает ,напишите как! Пожалуста, ато моя карта отказывается работать! Patching the kernel Download the bcm43xx inject_nofcs patch for the 2.6.20 kernel from here. Place the patch in your kernel sources directory Run 'patch -p1 -i bcm43xx-injection-linux-2.6.20.patch'. This patch may not apply directly and may require that you modify the bcm43xx_main.c (located in $linux/wireless/net/drivers/bcm43xx/ manually) Recompile your modules with 'make modules' followed by 'make modules_install'. The module should now be ready to use for injection. Remember to reload the kernel driver or reboot your system before trying to inject packets.
Использование: wesside-ng <opts> -i <wireless interface name> -h Displays the list of options. -i Wireless interface name. (Mandatory) -n Network IP as in “who has destination IP (netip) tell source IP (myip)”. Defaults to the source IP on the ARP request which is captured and decrypted. (Optional) -m MY IP “who has destination IP (netip) tell source IP (myip)”. Defaults to the network.123 on the ARP request captured(Optional) -a Source MAC address (Optional) -c Do not start aircrack-ng. Simply capture the packets until control-C is hit to stop the program! (Optional) -f Allows the highest channel for scanning to be defined. Defaults to channel 11. (Optional) -k Ignores ACKs since some cards/drivers do not report them. It will therefore automatically retransmit X times. That is, -k 1 will transmit once and assume the packet gets there. -k 2 will retransmit twice, and so on. Note: The higher the -k value, the slower transmission rate will be due to the many retransmits. (Optional) -p Determines the minimum number of bytes of PRGA which is gathered. Defaults to 128 bytes. (Optional) -t For each number of IVs specified, restart the airecrack-ng PTW engine. (Optional) -v Wireless access point MAC address (Optional) опции пробовал?
Под винду лучше юзай: AiroWizard 1.0 Beta, лучше 230-ю сборку, 240-я бажная. Брать тут: https://forum.antichat.ru/threadnav48849-3-10.html
jesli kuplju etu kartu Lucent Technologies orinoco WLAN Karte 11 Mbit/s SILVER prablem nikakix ne budet s BT i s AiroWizard ? ato ranshe mne posawetowali cisco kupil wot muchajus setim dranju naschot orinoco chital na BT oficialnom sajte http://backtrack.offensive-security.com/index.php/HCL:Wireless#Lucent_Technologies_Orinoco_Silver
Сам не юзал, но люди хвалят Toshiba Bluetooth Stack 5.10.6 для Windows XP/Vista x32 Скачать: http://rapidshare.com/files/83494397/Toshiba_Bluetooth_Stack_5.10.6.rar http://depositfiles.com/ru/files/3065313 в ней нет поддержки VoIP
Всем привет! Очень заинтересовался Wi-Fi в последние дни, нашел несколько сетей вокруг , некоторые даже не поддерживают шифрование, только открытый ключ.. прочитал все статьи на форуме, скачал aircrack и airwizard build 240. Ноутбук Dell Inspirion =/ поэтому думаю купить на днях pcmcia карточку.. вопрос - какая лучше и доступнее? и как можно взломать сети которые не поддерживают шифрование?
лучше, пока, использовать 230-й билд, 240й бажный. Карточки посмотри тут: https://forum.antichat.ru/thread57249.html Что значит "ломать сеть без шифрования"? подробнее можно?
спасибо 230 билд немогу нигде найти!!! карточки видел.. думаю остановить свой выбор на Dlink DWL-G630 (650,680) т.к. они более распространены.. Вот допустим есть сеть.. сигнал хороший.. шифрования там нет.. но сеть с открытым ключем.. т.е. без ключа я несмогу поюзать инет? как его выбить? огромное спасибо за ответы