драсте всем!) не могли бы вы подсказать мне программы для вардрайвинга, которые можно установить на флешку и носить с собой куда угодно? то есть, чтобы не создавать всякие лив си-ди и т.д. чтобы особо не заморачиватся, короче говоря
доброго дня, ну подскажите, а можно ли файл .hccap (hashcat cap) как-то преобразовать обратно в airodump cap формат?
почему не ставиться? убунту 12.04!!!! руками из сорцов тоже не ставиться!прям печаль какето....! ВСЕ ок!нашел решение-надо править конфиге в скачанном аиркряке...
Alpha видит до 180 точек, нужен handshake одной конкретной. Словил handshake через KISMAC (для mac os). Wireshark'ом просматриваю дамп, фильтрую все что надо, но при сохранении нет окна выбора (save dispalyed). Что в wireshark'e делаю не так, ведь *cap файл просматривается отлично. ?
- Отфильтрованные пакеты мышой в выпадающей менюшке помечаешь как "Mark pacet (toggle)". - При сохранении выбери пункт "Market paket".
А besside конечное время работает, а то я прервал через пару часов работы.. может из-за этого нет логов? В root только папки вижу - ни .log ни .cap файлов нет... И еще, какой прописывать в aircrack-ng стандартный путь к .кап файлу? И как система его назовет по умолчанию?
А как узнать когда попытка удачна у besside-ng и вообще есть ли вероятность удачного перехвата? (Я пока тренируюсь на встроенном адаптере ноута, без антенны) Там постоянно TO OWN == OWNED пробегает, это нормально? (Иногда, вначале работы проскакивает - Crappy conection "такая-то" unreacable, -81dbm)
Должно быть вот так OWNED [название Точки доступа] - это значит что handshake получен. Вероятность удачного перехвата зависит от мощности сигнала точки доступа и от чувствительности Wi-Fi-карты на твоем ноутбуке. Crappy connection unreachable - это значит что у точки слабый сигнал и к ней не подрубиться. ----- P.S. Лучше изучи материал по пользованию aicrack-ng, полезней гораздо. Например вот эту статейку .
user100 Спасибо еще раз)) А я по ней как раз и делал всё. Там же besside'om и ломают, а aircrack только для проверки наличия хендшейков... У меня на все сети выдает Crappy connection по одному разу, а затем OWN[] OWNED[] всё время с пустыми скобками. Это недостаточно мощности адаптера, да?
Друзья, подскажите ламеру. Брутнул WPA, декриптую трафик через airdecap-ng, но успеха нет. Сколько не пытался, но WPA декриптовать не получается PHP: Total number of packets read 431288 Total number of WEP data packets 4622 Total number of WPA data packets 1115 Number of plaintext data packets 862 Number of decrypted WEP packets 3736 Number of corrupted WEP packets 0 Number of decrypted WPA packets 0 Понадеялся я, что "цель" - лошара, зашел в его админку (благо там все по дефолту), перевел шифрование в WEP с тем же пассом, но этот негодяй все выкупил и снова выставил WPA (пасс и админку оставил все как было). Второй раз такое проворачивать - палево. Есть ли другие варики слушать WPA траффик?
Всё получится если в сессии записи дампа (airodump-ng бла-бла-бла -w mydump) будет присутствовать WPA/WPA2 handshake. Пошагово? Пжалста: 1) включаем запись пакетов 2) отключаем клиента (-- deauth ) 3) ждем аутентификации (handshake) 4) запускаем airdecap-ng на файл mydump-01.cap 5) получаем mydump-01-dec.cap - расшифрованный файл.
Мда, благодарю, попробую. В инструкции по airckrack'у про это небыло, для декриптования там написано достаточно только пасса без хендшейка. Отпишусь как чё .... Чета безрезультатно Code: Total number of packets read 85927 Total number of WEP data packets 37 Total number of WPA data packets 14698 Number of plaintext data packets 109 Number of decrypted WEP packets 0 Number of corrupted WEP packets 0 Number of decrypted WPA packets 0 Мож я airdecap'ом не верно пользуюсь? с WEP все проходит на ура, а тут... пишу Code: airdecap-ng -e "точка" -p "пас точки" Дамп_с_хендшейком.pcap
Скорее airodump-ом... Code: airodump-ng -c 6 --bssid 00:01:02:03:04:05 -w mydump mon0 aireplay-ng -0 -5 -a 00:01:02:03:04:05 -c 00:11:22:33:44:55 mon0 Ждём 4-way handshake, разумеется клиент (00:11:22:33:44:55) должен быть на точке, затем: Code: airdecap-ng -e DLINK -p 12345678 mydump-01.cap Получаем расшифрованный mydump-01-dec.cap, который можно открыть Wireshark-ом. Всё работает, ищите ошибки в своих действиях.
Дело в том что я не юзаю airodump и aireplay. Aireplay вобще не комипилируется на MacOS, а airodump требует установки драйверов wi-fi карты (RTL8187) - а мне это нах не нужно. Использую KISMAC (GUI), там все это собрано и в паре с aircrack'ом работает. Прога дампы пишет в *.pcap, делает deauth и ловит хендшейки на ура. Еще раз повторюсь, WEP и открытые сети слушаю без проблем, но с WPA какая-то чушь. Еже ли проблема действительно в "корявом" дампе сессии, тогда уж лучше забыть об этой затее или ставить BT Вобщем поковыряю еще. Благодарю за помощь anyway +++ прошу прощенья за дезу: airpeplay нормально встает на macos, но вопрос с драйверами остается ++++ добавлено Разобрался. У этого типа стояло WPA2 с функцией AES. Походу airdecap AES расшифровать не может. Порылся в интернете - такая тема обсуждается и нормального снифера для AES я что-то не нашел. Вобщем сделал проще, сменил у него в админке WPA2 на WPA с TKIP'ом. Юзер на этот раз ниче не спалил Этот самый TKIP декриптуется без проблем. Code: Total number of packets read 57103 Total number of WEP data packets 27 Total number of WPA data packets 2626 Number of plaintext data packets 333 Number of decrypted WEP packets 0 Number of corrupted WEP packets 0 Number of decrypted WPA packets 1922 В любом случае спасибо за содействие
Доброго времени! Подскажите пожалуйста как соединить несколько роутеров что бы они работали в одной сети, хотябы два ) с целью расширить зону беспроводной сети.. поддерживают точку доступа и мост соединения. производитель sagemcom с прошивкой ростелеком..