essid - название Точки доступа. bssid - МАС адреса Точки доступа. Увеличение мощности адаптера под windows настраивается утилитой wifi адаптера (не у всех конечно).
ну подымал фейк по этой инструкции: 1. Инсталим DHCP - срвер: Цитата: apt-get install dhcp3-server 2. Редактируем файлик который лежит тут: “/etc/dhcp3/dhcpd.conf": (IP -диапазон и все остальное можете поставить по вашему усмотрению) Цитата: ddns-update-style ad-hoc; default-lease-time 600; max-lease-time 7200; authoritative; subnet 10.0.0.0 netmask 255.255.255.0 { option subnet-mask 255.255.255.0; option broadcast-address 10.0.0.255; option routers 10.0.0.254; option domain-name-servers 8.8.8.8; range 10.0.0.1 10.0.0.140; } 3. Переводим вашу WiFi карту в режим monitor mode: Цитата: airmon-ng start wlan1 4. Запускаем airbase-ng, гже нужно выбрать SSID , номер канала, шиврование и все такое прочее: Цитата: airbase-ng -e FakeAP -c 1 -v wlan1 5. Соответственно Airbase-ng создает новый адаптер “at0″ ,Который мы запускаем и прописываем для него в консоле IP-адрес и маску подсети, IP-адрес, шлюз по шлюз, которые указанны в файле dhcpd.conf: Цитата: ifconfig at0 up ifconfig at0 10.0.0.254 netmask 255.255.255.0 6. Добавляем маршрутизацию: Цитата: route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.254 7. Настраиваем таблицы айпишников: Цитата: iptables --flush iptables --table nat --flush iptables --delete-chain iptables --table nat --delete-chain iptables -P FORWARD ACCEPT 8. Меняем eth3 интерфейс: Цитата: iptables -t nat -A POSTROUTING -o eth3 -j MASQUERADE 9. Очищаем DHCP: Цитата: echo > '/var/lib/dhcp3/dhcpd.leases' 10. Собственно запускаем сам DHCP - сервер Цитата: dhcpd3 -d -f -cf /etc/dhcp3/dhcpd.conf at0 11. Включаем IP forwarding Цитата: echo "1" > /proc/sys/net/ipv4/ip_forward Вот собственно и всё - наша FakeAP точка работает т.е всё включается и dhcp,но инета то нет на фейке.....
как запустить hashcat-gui в wifi slax 4.8?поставил модуль hashcat-gui на wifi slax 4.8,но не стартует......вроде ж наверняка все дрова нужные уже в wifi slax 4.8 присутствуют,но не стартует...... да,и подскажите пожалуста,как стартануть Pyrit ?какая команда?
блин.. В чём подвох?, Goyscript WPA берёт h-shake нормально, но после стоит, по идеи должен сразу перебор идти? wifislax 4.8 (v.2), и с винта, и с флехи.
Вот этои пункт надо выполнять подумав головой с какого интерфейса будет идти интернет: PHP: 8. Меняем eth3 интерфейс: Цитата: iptables -t nat -A POSTROUTING -o eth3 -j MASQUERADE С Ethernet адаптера или с другого wifi адаптера. eth- это ethernet адаптер и его интерфейс может быть eth0 eth1 ...eth3 (ifconfig в помощь)
неа.....неполучается,точка запускается,пару сек работает,потом пишет,что типа адаптер отключился(ну как то так,если переводить ) Хотя указал именно тот интефейс,на котором инет как раз.... Может ip правильные прописать,вот только какие конкретно?
кто подскажет про black white list в mdk3?про black list знаю,пробовал......т.е отключает всех клиентов на точке и не даёт подключиться никому,а вот white list что даёт?разрешает что ли подключения?смысл тогда white листа? и ещё такой вопрос:вот допустим сделал фейк ТД,к нему подключились клиенты,запустил Metasploit,нажал Hosts -> NmapScan->QickScan(OS Detect),после сканирования высветился клиент или несколько даже,потом нажал Attack ->Finde Attack и....?что дальше то??сдесь писалось,что полностью будет видно что на машине,файлы и тд......но что то я ничего невижу,где это смотреть,в какой опции?
Будь внимательнее То есть указывать надо тот интерфейс, уже подключенный к интернету. Вот у тебя адаптер и отключается, потому как он одновременно используется и для подключения к интернету, и для его раздачи. Потом тебе надо выбрать атаку на уязвимость, применимую для данной машины - правой кнопкой по машине Attack и выбираешь нужную уязвимость и подходящий к ней эксплоит, настраиваешь необходимые опции и запускаешь. Далеко не факт, что уязвимость не закрыта и что эксплоит можно применить. Тебе уже сказали
так если у меня интернет подключен к wlan1,я и указываю wlan1,так как на этом интерфейсе интернет,какой же тогда указывать,что б не отключался? ну насчёт эксплоита....да,видел опции,при нажатии правой кнопкой по машине Attack....ну там много каких вариантов открываеться,что ж выбирать то?что бы именно увидеть файлы,реестр.... вот это непонятно: и выбираешь нужную уязвимость и подходящий к ней эксплоит, настраиваешь необходимые опции и запускаешь как узнать нужную уязвимость для машины,какой именно эксплоит выбирать,и какие опции настраивать??
Тебе нужно иметь два физических сетевых адаптера в системе (например eth0 и wlan1 или wlan0 и wlan1): один для создания ТД, другой для подключения к интернету. Для этого нужно знать, какая система стоит, какие установлены сервис паки и какие порты открыты. Есть "универсальные" эксплоиты, но для каждой конкретной системы нужно пробовать, либо искать подходящий на просторах сети. Если на youtube не забанен , в поиске введи armitage linux или armitage и название нужной ОС, найдётся куча видеопримеров для изучения.
ну хорошо.....допустим универсальные эксплоиты как проверить?я имею ввиду:вот правой кнопкой нажал по машине,потом attack,а вот дальше какие опции выбрать?
ну незнаю,что ещё прописывать при создании ТД у меня на ноуте один встроенный адаптер wifi(wlan0)в какую строку его вписывать? если у меня на ноуте только wlan0 и всё,что делать то?т.е я инет получаю по wifi на адаптер(wlan0)ath0 у меня,это сетевая карта,в которую ничего не воткнуто ,т.е кабеля нет.....т.е у меня один источник получения инета,это wifi адаптер ноута(wlan0),это что....я не могу создать ТД с инетом?
Бинго, схватываешь на лету! В примере инет приходит по кабелю (через другой сетевой адаптер, в данном случае LAN), а раздаётся через wifi. Надо покупать или второй wlan адаптер, либо подключать интернет через LAN. Ну или что-то экзотическое вроде 3g, LTE или спутникового интрнетa. Методом научного тыка. Для каждого эксплоита даётся своё описание, "инструкции" и список уязвимых систем. В белом боксе всё тебе расшифровывается. Обычно указываются порты и хосты, ну и галочки можно поставить на реверсивное подключение. Ещё раз советую тебе посмотреть видео на youtub'e.
ну вот достал внешний wifi адаптер,т.е теперь wlan0 и wlan1 есть.....как теперь ТД создать?где что прописывать?
скажите,какие конкретные уязвимости у Dir-300 и как их использовать?где то тут на форуме читал,что у dir-300 есть куча уязвимостей.....Т.е как в него проникнуть можно,с помощью чего?какие проги? просто в сети есть dir-300,при чём сигнал вообще -40,т.е точно сосед,wps нет,пасс наверное сложный,много словарей разных прогонял,ничего Вот и вспомнил,что тут где то читал,что дырок много есть в dir-300....Знающие люди,подскажите пожалуйста