ты имешь ввиду делать инъекцию?юзай aireplay-ng покажет айпишники kismet! но их можно узнать токо в некриптованых сетях!
Подскажите способ как разговорить молчаливую АР в BT3 final c целью сбора пакетов и нахождения WEP-ключа
2Fi-Zort, Пакеты захватывай с помощью утилиты airodump-ng, а для увеличения трафика между клиентом и точкой (AP) используй утилиту airoplay-ng.
А что делать если на АР с WEP вообще никто не сидит, похоже что она в офисе есть, но пользуются локальной сетью. Другая сеть с WEP есть в соседнем доме, но она тоже совсем "моллчит" есть у меня три адаптера cardbus: Dlink dwl g680, чипсет атхерос usb: planet WL-u365a, не знаю чипсет PCI: Engenius Epi-3601s чипсет атхерос, 600мВт Комп есть и ноут. Есть ли способ растормошить и найти WEP
Вот то что тебе нужно: http://www.aircrack-ng.org/doku.php?id=aireplay-ng - вписывай команды и шевели точку... удачи
А можно ли расшевелить при помощи проги AiroWizard? Спасибо, а можно поточнее? какие именно команды? Там их много.
В AiroWizard просто нажимаешь на кнопки в меню Authentication and packet replay\injection предварительно конечно же включив Airodump-ng в предыдушем меню. B BT3: aireplay-ng -0 1 -a MAC AP -c MAC CL ath0 aireplay-ng -1 6000 -o 1 -q 10 -e teddy -a MAC AP -h MAC CL ath0 aireplay-ng -1 0 -a MAC AP - h MAC CL ath0 aireplay-ng -3 -b MAC AP -h MAC CL ath0 З.Ы. Всё тоже самое есть в ссылке приведённой выше...
Недавно вышли новые программы для BT3 - spoonwep2 и spoonwpa. Для кряка wep и wpa шифрования без работы в командной строке, грубо говоря в автоматизированном режиме. Кто что думает? Вот ссылки: spoonwep2 - http://neovortex.kodings.googlepages.com/spoonwep2.lzm описание - http://benjy-blog.blogspot.com/2008/07/spoonwep2-prsentation.html spoonwpa - http://shamanvirtuel.googlepages.com/SWPA.lzm описание - http://bricowifi.blogspot.com/2008/07/spoonwpa-tuto-download-aircrack-ng-gui.html
Можешь не парить себе мозг, если у тебя есть BackTrack3, то можешь воспользоваться замечательной прогой spoonwep, там думать особо не надо. Для начинающих самое то. Со всеми вопросами пиши в личку
Подскажите плиз по CommView for WiFi , вот насканил он точек, на 6 канале нашел 2 точки с WEP и еще точек 6 открытых и с WPA, я выбрал сбор пакетов на 6 канале, подождал примерно полчаса, у точке которые мне нужны (тоесть с WEP) было около 5-6 тысяч пакетов у каждого, но я вот непойму а как мне эти пакеты собрать в файл и как ключ получить, пробовал сохранить пакеты, но он сохраняет только 5 тысяч пакетов последние, тоесть как с открытых так и с закрытых точек.
Зачот. хочу от себя добавить небольшую инструкцию по установке в БТ3. Сначала необходимо скачать файлы - по сцылкам, указанным 4ikotillo, повторю их здесь: spoonwep2 - http://neovortex.kodings.googlepages.com/spoonwep2.lzm spoonwpa - http://shamanvirtuel.googlepages.com/SWPA.lzm далее - запустить БТ3 (если это еще не сделано). После входа в систему - запустить терминал, набрать команды: bt# /usr/bin/lzm2dir <полный путь к файлу>/spoonwep2.lzm / и bt# /usr/bin/lzm2dir <полный путь к файлу>/SWPA.lzm / например, я скопировал файлы на флэшку, она у меня примонтирована как sda1. Соответственно, "мои команды"- bt# /usr/bin/lzm2dir /mnt/sda1/spoonwep2.lzm / и bt# /usr/bin/lzm2dir /mnt/sda1/SWPA.lzm / после чего можно залезать в меню K/backtrack/Radio Network Analysis/80211/All или K/backtrack/Radio Network Analysis/80211/Crack и запускать SpoonWEP2 или SpoonWPA - смотря что нужно. Для любителей - запуск из терминала: bt# /usr/bin/spoonwep~ bt# /usr/bin/spoonwpa
На irongeek.com я когда-то скачал видео. Это был PoC что можно организовать aireplay атаку даже если нет клиентов в беспроводной сети. АП обычно имеет и проводные интерфейсы для объединения проводной сети с беспроводной. Так вот там утверждают ребята достаточно чтоб был кто-то на проводном интерфейсе. Хакер вначале запускает airodump и дампит канал на котором АП. Потом с помощью aireplay он делает фейковую аутентификацию. И вуаля появляется клиент в сети. Дальше стандартый реинжект пакетов, резкое увеличение ARP запросов и как результат увеличение IV-ов. Файл называется Airplay replay attack - no wireless client required.zip
Katokamechi, Утилита IVStools из набора aircrack позволяет склеивать несколько отдельных файлов с пакетами...
Я делал немного проще, у меня BT3 на USB, я скопировал файлы SWPA.lzm, spoonwep2.lzm по пути - Ваш диск:\BT3\modules. А чтобы небыло конфликтов со страым spoonwep, загрузился в BT3 и удалил папку /usr/local/bin/wifispoonfeeder/spoonwep/ после следующей перезагрузки появился и spoonwep2, кто-то может сказать, что у меня руки не оттуда растут, но мне было так удобнее.
Имеет право на жизнь . Кстати, конфликта, вроде быть не должно - одна прога spoonwep, другая - spoonwep2.
подскажите, пожалуйста. есть сеть, windows'кий менеджер беспроводных сетей кажет что оно запоролено по WPA. однако, если просто ввести любой пасс наугад, он якобы соединяет но не может получить IP. все нормально так и должно быть? просто в моем видении должна появляться инфа о неверном пассе.
так же есть другая сеть, где менеджер винды пишет "Безопасная беспроводная сеть" без (WPA). я так понимаю на ней стоит WEP (CommViewWiFi тоже так считает)). но куда вводить пароль то? если я жму подключиться, то пишет типа "невозможно подкючиться, возможно не в радиусе действия". CommViewWiFi находит еще одну сеть, правда сигнал очень слабый 5% только. пишет что на ней шифрования нет, и не показывает ssid сразу, но после ловли пакетов все-таки показывает ssid. так вот винда эту сеть вообще не находит, как к ней подключиться? и еще как узнать, что на точке стоит фильтрация по MAC. буду благодарен за ответы.
Это всё из-за слабого сигнала, если примерно знаеш где находится точка, то попробуй подойти поближе, а если не в курсе то только использовать антенну для улучшения сигнала !!! Узнать точно сможеш только если у тебя есть пароль для доступа в сеть и с этим паролем тебя не пускает в сеть, тогда прийдётся юзать софт для смены MAC адреса, но для этого тебе прийдётся узнать мак адреса карточек клиентов этой сети...
нет, ты не понял. два абзаца моего поста о двух разных сетях. у первой сигнал нормальненький 15% в CommView. и ее видно в сетях у винды. она под WEP похоже. у второй сигнал 5, бывает больше, она без шифрования, но похоже со скрытым ssid, CommView ssid показал, но винда сети не видит и я не знаю как к ней подключиться. если сеть под WEP то при подключении должен проситься пароль или его нужно где-то в другом месте писать?