Тебе нужно врубать атаку деаутентификации другого пользователся сети, и кол-во пакетов от этого не особо должно расти. есть 2 способа провести эту атаку, один из них задосить просто точку, тогда все клиенты отвалятся, либо досить определённого клиента. Его выкинет из сети и он будет пытаться снова подключиться к сети, соответственно ты сможешь перехватить этот handshake пакет.
aireplay-ng это не команда, это программа. aireplay-ng надо использывать с доп. параметрами такими как - мак точки, мак клиента, через какой адаптер работать, какой вид атаки использовать, а вообще RTFM))
Насчёт aireplay-ng я не правильно выразился... Да, это программа, но прописываешь её и получается, как команда... Делаю всё точно так же как показано в разделе видео, но не ловится этот handshake! Разве его захват не происходит после того, как я запустил aireplay? Т.е. деаутентифицирую клиента (как я понимаю, он отсоединяется, поправьте меня, если не прав), после этого он посылает запрос на аутентификацию на AP и в этот момент airodump отлавливает этот hadshake. Так ли я всё понимаю? Если меня кто-нибудь научит делать скрины в BT3, то я смогу их выложить.
Спасибо за помощь с wi-fi адаптером))) Вопрос таков - в BT3 разбераюсь уже 3 день, не могу найти нормального мануала, но это вобщем то не суть. С помощью airodump-ng удается расшевелить AP. Как ускорить получение пакетов? Насколько я понимаю это делается с помощью aireplay-ng, если да, то можно по подробнее. Как в ВТ3 узнать свой MAC? Имеется WEP AP, через airodump-ng ей расшевелить не удается, как это сделать? Извините за нубские вопросы, раньше не работал с linux.
Чтобы узнать свой мак, пропиши macchanger -s [device], где device это твой адаптер, например, ath0 или rausb0 и т.д. Мануала, как такового, нет, как мне уже сообщил Mole[x], на русском тем более, есть просто видео файлы или описание взлома ключа в текстовом виде. Зайди в раздел видео http://forum.antichat.ru/thread59494.html там очень много интересного! Aireplay нужен для деаутентификации клинета
И еще один нубский вопрос - когда работаю с wi-fi через консоль, то с помощью airmon-ng переключаю карту в режим мониторинга, после чего не могу обнаружить ни одной AP в программе Wireless Assistant, как перевести свою карту обратно в нормальный режим? Или это у меня такой глюк.
Есть модуль WiFi-адаптер D-Link DWA-120 108G USB на компе, подрубаюсь к ноуту, подключение ad-hoc, почему то этот модуль подключеается и работает на 11мбит/сек, то есть на 802.1b а надо чтоб на 54мбит, то есть 802.1g или a. Внимание вопрос, Как это дело поменять ?
SQLHACK, на очень многих девайсах, это проблема решается установкой последних или модифицированных версий драйверов, после этого в конфигураторе адаптера появиться возможность выбрать режим g. А на ноуте какой адаптер стоит?
SQLHACK посмотри на Wi-Fi адаптер на ноуте скорее всего в нём загвоздка, т.к. он скорее всего не поддерживает такую скорость. И на всякий случай, как сказал тебе m0le[x] обнови дрова для Wi-Fi адаптеров и на компе и на ноуте !!! Можеш написать какие именно адаптеры стоят у тебя, тогда посоветуем что то из дров.
Использую CommView for WiFi для сбора пакетов. Можно ли как-нибудь ускорить сбор пакетов. И все-таки сколько пакетов нужна для нахождения WEP (длина 64,128) Адаптер D-link G680, есть еще USB planet WL-U356A
Странно, проводил в ВТ3 chopchop атаку через shell, пакеты не шли, решил попробовать через spoonwep, за 2 минуты собрал 20000 пакетов - получил ключ, после чего присоеденился к AP. Пробовал повторить атаку, пакеты на 0. В чем может быть проблема, почему не идут пакеты?
Не заводи людей в заблуждение) aireplay-ng нужен не только для деаутентификации юзеров, но и для нагона трафа... уже несколько раз описывал как это делается... aireplay-ng ставишь на обычную ARP атаку, после чего аутентифицируешься в сети с помощью того же aireplay-ng... Как только ловится ARP запрос, он тут же начинает слаться в сеть, за счёт чего скорость сбора IVs пакетов намного увеличивается... А вообще создан видеораздел где всё понятно и наглядно заснято.
подскажите кто знает получил ключик веп подключился к сети, по косвенной версии это сеть одного чела который раздает свой безлимит на каких то условиях ( я их не знаю) вижу некоторое количество компов в разных ип подсетях одни имееют 192.168.*.* другие 169.254.*.* вижу несколько хабов но на точку доступа не вижу ип адреса если ип себе не назначаю сам то иногда мне дается 192.168.*.255, как мне вычислить структуру сети а точнее способы раздачи инета
Постарайся найти MAC адресс точки доступа, по нему определи кто производитель, а по этому уже смотри доки на стандартные IP точки и login : pass , может поможет...
Разобрался в чем там было дело. Видимо AP не захотела снова расшивеливаться, следующие атаки с помощью SpoonWep проходили успешно. Такой вопрос - собрал 300 000 пакетов и не нашел ключа, такое может быть? Такой длинный ключ?