К ZEPHYR, подскажите, пожалуйста, если в данном случае интернет имеется, то какими средствами-программами можно подобрать или обойти логин и пароль ???
Hydra, например, или подобными, но....ты себе представь, что нужно, чтобы угадать логин+пароль? Тем более тебя могут и вычислить сразу(или не сразу)...забей, не теряй время....что в округе нету других сеток? Тут писали что по 100 видно. Я живу в городе миллионере, но даже половины еще все вместе не видел)))
Спасибо, понял Вас... Я 0,9 спутниковую тарель со своего 5 этажа вывесил в городе герое Волгограде... Поэтому действительно "сеток" 100, даже больше будет, если тарель поврощать туда-сюда и открытая официальная от местного провайдера есть... но скорость тока 1 МБ на ней...
Доброго времени суток. У меня такой вопрос. Поставил BT5 r3, раньше BT5 r2 стоял. И на r2 адаптер TL-WN722N нормально работал, а на r3 не хочет. iwconfig его не видит. Мб на него дрова надо, но насколько я понял дров специально для него нет. Что подскажите? P.S. Винда тоже его видит, когда дрова поставил.
Не поверите, но r2\r3 устарели и не поддерживаются, как и вся ветка backtrack. Качайте kali. К слову, по отзывам, эти адаптеры ок работали на всех версиях.
Доброе время, вопрос- запарила меня эта fixed channel mon0 -1 Пропатчил карточку все прошло , но хрен щас опять ( карточка ath9)
Подскажите куда сохраняет сессию bully в wifislax? Загружаюсь с флешки. Как после перезагрузки продолжить работу (перебор)?
/root/.bully/macaddress.run Директория .bully будет скрытая (Hidden), поэтому искать ее нужно с опцией Show hidden files. Чтобы продолжить с того места, где остановился в прошлый раз, нужно сохранить этот лог-файл из оперативной памяти на какой-нибудь носитель и при следующей загрузке подставить обратно или указывать bully путь к нему (параметр -w).
Знаю точно, что пропатчили в WifiSlax последнем и, конечно, лучше работать с Кали, как сказали выше....
спс....а я мучаюсь в wifi slax ,пытаюсь фейк роутеров делать....всё вроде получается,но нужно ж теперь залезть на комп жертвы как то
Здраствуйте. Есть ли программа для андроида с помощью которой можно отключить любого пользователя от точки wifi без подключения к ней посылая в эфир пакеты броткаста? На нетбуке конечно реассоциацию можно делать и с помощью программы CommView for WiFi чтоб жертва принудительно слала пакеты с паролем,но на телефон она стала прям очень уж необходима..WifiKill не предлагать,уже стоит на телефоне.От него толк только когда сам уже подключен к точке доступа чтоб отключать лишних.Задумка такая, чтоб хозяина точки достать постоянным подключением или принудительным отключением устройств и чтоб он скинул свой роутер до заводских настроек и снял пароль )))
Зря, кстати, Слака прикольна именно своей модульной системой. Нужен Metasploit или любая другая муть, качаешь модуль, ставишь за две секунды( действительно за две)...на оффсайте есть модуль полностью для пентеста... цык redshrey Пробуй тогда Слаку или пробуй так:
говорю ж....подсел на Linset,примерно понял,чего автоматом клиенты не подключаются,а именно:прога не до конца меняет мак адаптера на мак адрес точки,или одну букву или одну цифру другую подставляет,т.е уже неправильно,уже не копия мак адреса точки....понятное дело,что клиенты не переподключаются вручную могут понятное дело подключиться,но нафиг им это нужно они это игнорят и всё А вот как этот глюк проги устранить,уже не ясно... А другими способами я то попробовал,но я могу просто фейк точки сделать,даже сделал,что через мой фейк клиенты подключаються,именно автоматом,но так а дальше то что В проге линсет то всё чётко продумано,т.е хендшейк ловиться,запускается веб интерфейс типа точки.....а то что я сделал,то так...ну подключился клиент ко мне и что....веб интерфейса то нет....Сложно это что то для меня Линсет вроде то что надо,всё это автоматом делает,но.....глюк есть,мак точный не меняет....от этого всё не то а как это всё устанавливается? так это глюк всё таки в линсет?мак адрес меняет не на оригинал точки, а с одной цифрой или буквой другой....
спасибо,но есть вопросы: запускаю Armitage,но там только вкладка host....с каким то ip....так что в колонку прописывать?дальше порт идёт....там что прописывать?дальше имя и пароль....а там что прописывать? Потом....а где такая вкладка:Attack ->Finde Attack ,что то у меня нет этой вкладки Так что с Metasploit вообще не разобрался....да и вообще,как понять,увидеть,что клиент именно через мой фейк подключен?что высвечиваться должно?у меня пишет,что такой то клиент ассоциировался с точкой такой то....а как понять,что именно клиент подконнектился,а не пытается только
кто юзает прогу LinsetLinset 0.12 WPA/2 Hacking ?корректно ли работает?а то увидел недоработку в проге,кстати существенную:она не меняет мак адрес адаптера на мак точки полностью,а именно одну цифру или букву подставляет другую,а это уже совсем не клон мак адреса точки,из за этого,понятное дело клиенты,которые весят на настощей точке,не переподключаются на фейк,так как мак адрес отличается,хоть всего и в одной букве или цифре.... Вот и хотел узнать,у вас так же?ну кто прогу юзает...может версия ниже лучше,а то последняя 012.....может глюкнутая...