m0le[x], пробовал все эти проги. они браузер в упор не видят. остается thc-pptp. нужно howto к нему хорошее и на русском.
Dlee, ну в принципе да, точка привязана к железу, конкретно к тому компу, и реестру. Ты получаешь доступ из сети, поэтому наверно остается только брутить...
Для генерации травика при взломе wep советую использовть KoreK CHOPCHOP attack! (aireplay-ng -4) ДЛЯ ЭТОЙ АТАКИ ДАЖЕ НЕ НУЖЕН КЛИЕНТ! И скорость генерации просто супер 650 пакетов/сек.! а в arp replay attack скорость 150 п/сек. и нужен клиент! я с CHOPCHOP атакой снифал 1 мин. а крэкал 1 секунду! ещё ситуация: друг хочет лоануть wpa psk. если я не ошибаюсь то взлом токо методом брута? но ведь блин 5 лет прошло кагда придумали wpa! и не могут найти нормальных багов!
_SEREGA_, да действительно wpa ломается только брутфорсом, так как взлом wep основывается на коллизии векторов, а wpa эту проблему устранили, и там все упирается в необратимость алгоритмов шифрования и не хватке производительности современных компьютеров для их взлома...
Посмотри на вх хаосе, там очень много хороших словарей, вот прямая ссылка: http://98.15.215.167/Wordlists%20and%20Wordlist%20Tools/
Ктонибудь знает, можно ли к ноутбуку приделать внешнеею антену? Выхажу на балкон а там сеток до хрена, но с низким сигналом! Вот бы чучуть усилить! если невозможно, то можете посоветовать карту с вн. антеной и atherosom и не больше 1000р. и такой вопрос: я слышал что к какимто прогам можно подсоиденить gps и они могут отмемечать на карте точки доступа! могут ли они с такимже успехом клиентов вычислить! беспокоюсь за безопасноть! сеть напротив дома стоит в 10 метров! как можно быть максимально невидимымым? я меняю свой мак, в ихнюю локалку от греха подальше не лезу! этого достаточно? p.s. спасиб за словари.
нахожусь уже на последней стадии взлома WPA шифрования. Небольшая проблема со словарём... Ввожу команду aircrack-ng -w password.lst -b [AP bssid] psk*.cap Появляется строка: fopen(dictionary) failed: no such file or directory. Please specify a dictionary (option -w) Я так понимаю, что BT3 не может найти словарь, который я ему задаю. Может, у этого словаря другое название, а не то, которое я ему прописал? Народ, очень надо!! И ещё вопрос... Можно ли в BT3 live CD загрузить дополнительные словари?
Попробуй прописать полный путь к словарю (где у тебя он находиться) пример: aircrack-ng -w \mnt2\folder\password.lst -b [AP bssid] psk*.cap Зачем? Ты же словари берешь с HDD...
А где у тебя словарь лежит? Да... как уже сказал jirair, словари лежат же на винте, ну или можешь с флэшки грузить...
Я без понятия, где он лежит... Я думал, что он уже загружен в BT3! Или его надо самому грузить на винд, а уже потом задавать путь? Попробовал так и не вышло... Как этот путь определить? Я юзаю BT3 Live CD, не с флэхи. Но, если, я загружу словарь на флэху, то как мне прописать путь? Помогите, please!
Это как пример был показан: passwords.lst, а словарь ты должен сам найти или сделать, и потом кинуть на винт или с флэшки грузить... Кинь словарь в директорию с эйркрэком и просто укажешь -w "имя словаря"
Мне больше вариант с флэшкой нравится, т.к. не надо будет всё по новой начинать... уж очень много пакетов отловлено было, пока ждал, когда кто-нибудь отзовётся на мой призыв о помощи! Если я словарь на флэху закину, то как будет путь выглядеть?
адаптер Подскажите usb wi-fi адаптер с внешним выходом для антены, желательно на чипсете Atheros или Prism, у меня EEE PC 701, в нем нет PCI разьема, так что я не могу вставить карту, а wi-fi встроенный. Заранее спасибо.
Со словарём вроде бы разобрался... Но теперь, после того, как ввожу эту же команду, вылезает строка: opening psk-01.cap, no WPA handshakes found. Прочитал, что надо ещё раз деаунтификацию делать, либо ждать... Так ли это?
Michael1985, ты не собрал минимальное кол-во хэндшэйк пакетов. В WPA выполняется четырехстороннее рукопожатие при аутентификации клиента с точкой доступа. В этом случае, ты должен отключить клиента атакой из aireplay, и в момент его повторной аутентификации с ТД, перехватить пакеты 4-х стороннего рукопожатия. В airodump будет написано Wpa handshake:... Потом уже можешь брутить полученный cap файл.
Делал я так много раз за вечер, но так ничего и не добился. Изучил много маны, действительно, должна появиться строка "WPA handshake", так же было и в видео файле... Так же видел советы др. людей, что скорости у адаптеров при атаке должны быть одинаковы, иначе может не получиться, но и здесь всё пучком! Что ещё может быть причиной?