а есть программа где можно создать подключение с заданными настройками и независимо от того видит ли она сеть пытаться подключиться к ней? и как подключаться к сетям со скрытым ssid, если я его уже знаю?
Boingo вроде это умеет, и у многих адаптеров есть свои фирменные утилиты. Следовательно, ввести этот ssid, если ты его знаешь...
а можно ссылку на этот boingo, я уже про него читал, но нашел только какую-то прогу для подключения к сетям прова goboingo, надо полагать это не то. может выложите его куда?
А что делать если на АР с WEP вообще никто не сидит, похоже что она в офисе есть, но пользуются локальной сетью. Другая сеть с WEP есть в соседнем доме, но она тоже совсем "моллчит" есть у меня три адаптера cardbus: Dlink dwl g680, чипсет атхерос usb: planet WL-u365a, не знаю чипсет PCI: Engenius Epi-3601s чипсет атхерос, 600мВт Комп есть и ноут. Есть ли способ растормошить и найти WEP Спасибо. Нет уверенности что и в локальной сети с точкой работают. Так что надо как-то иначе АР расшевелить. есть идеи?
OMG!!, я эту штучку уже устанавливал, не нашел в ней что-то создание соединений, я так понял что она сделана для подключения к сетям провайдера boingo
К сетям, которые в инвизибле ты, с омощью неё не подклюишься, я ей пользовался. но потом снва вернулся к стандартному менеджеру подключений. Хоть boingo быстрее соединяется с AP. У них в России контракт с GoldenTelecom, по-этому все AP GoldnWiFi распознаются как Boingo Wireless.
пробывал на винде ХР в проге AiroWizard и еще осваиваю BT3 был бы признателен за наглядные видео, помимо тех, которые представлены в видеоразделе нашего славного форума.
Советую тебе работать на BT3. По личному опыту знаю - у меня карта на чипсете Atheros и в Windows с AiroWizard у меня получалось только собирать пакеты, ни одна атака не производилась(конфликт с железом). Попробовал с помощью BT3, никаких драйверов не устанавливал, все работало безупречно. Если не хочешь работать с командной строкой используй spoonwep. Расписываю: Для начала переводим свою карту в monitor mode 1. В командной строке вводим команду airmon-ng stop ath0 (при вводе можешь ввести только airm и нажать Tab) жмем Enter. (простите за товталогию =) ~ждем~ 2. Вводим airmon-ng start wifi0 . Жмем Enter. ~ждем~ Теперь наша карта в monitor mode =) Надо просканировать сети и выбрать нужную. 3. В командной строке пишем airodump-ng ath0 . Жмем Enter. Видим доступные сети, а ниже клиентов подключенных к этим сетям или не подключенных. 4. Выбираем сеть и нажимаем Ctrl+C, это остановит сканирование, далее копируем BSSiD (MAC адрес) точки доступа(выделяем и правой кнопкой мыши - copy). Запоминаем значение CH - это канал точки доступа. Подробнее о всех параметрах можно посмотреть здесь - http://forum.antichat.ru/thread50472.html Отлично, выбрали! Сбор пакетов 5. Запускаем spoonwep, думаю найдете в меню в верхнюю строчку вставляете скопированный BSSID, чуть ниже выбираем в выпадающем меню Net Card - ath0, ставим галку у значения ath. Выставляем ползунок Channeel на значение, которое у вас было в CH при сканировании. Ползунок Inj rate перетаскиваем на 1000. Выбираем P0841 Reply attak. После, ниже, выбираем 64 bits key lenght ( cracking at 5000 ivs). После чего жмем Launch! Всплывет новое окно, появляется точка доступа. Если в значении Data активно поплыли пакеты,(параметр #/S, он должен быть больше 100) то вы все сделали правильно и можете откинутся на спинку кресла или чего либо, на ближайшее, минимум минуты 2. Когда ключ будет подобран, окно с точкой доступа закроется и вы увидете внизу окна программы красную надпись WEP Key : [--:-:-:-:-]. Вводить его надо будет без двоеточий и квадратных скобок!!! Если не получилось - проверьте свои руки на придмет кривизны и почитайте форум Если у вас не работает команда airodump-ng, значит вы не перевели свою карту в monitor mode. Если не находит ни одной сети - ищите. Если в airodump-ng сеть находилась, а в spoonwep не находится - значит вы перешли из зоны действия сигнала точки доступа - походите, поищите =) Если Data пакеты не накапливаются, значит надо попробовать другой метод атаки - нажмите кнопку ABORT в spoonwep и поменяйте значение p0841 Reply attack на другое. Пробуйте, методом проб и ошибок и вы все поймете. Если вы уже попробовали все методы атак, а Data паеты не плывут, зачит одно из двух - эта точка доступа принимает только "своих" клентов, вам надо отрезать клиента, если он есть. Как это делать? Очень просто - в airodump-ng смотрите какие клиенты подключены к точке доступа с BSSID с вашей точкой дотупа, копируете его MAC(!!! НЕ BSSID точки доступа!!!) и вставлете в spoonwep во вторую строчку сверху - ClientLess Attack, нажав сначала на галку справа Client. И заново запускаете. Вторая причина - слабый сигнал менее 17%. Если все вышеперечисленное не дает нужного результата - значит точка доступа очень хорошо настроена, ищите другую. Вот видео по применетию spoonwep - http://blip.tv/file/1125918/ P.S. Значение ath0 подходит только для карт Atheros, если у вас другая карта - спрашивайте здесь же на форуме, какая у вас команда. Или ищите здесь - http://forum.antichat.ru/threadnav48818-101-10.html Дабы еще облегчить себе жизнь можно установить себе spoowep2, тогда пункты 3 и 4 отпадут =) Как это сделать? Смотри здесь - http://forum.antichat.ru/showthread.php?p=806547-spoonwpa#post806547 Все это необходимо для людей которые не разбираются или хотят облегчить себе жизнь, для тех же кто стремится к большему, описания атак ручками вы найдете на форуме. Для начала можете прочесть эти сообщения - http://forum.antichat.ru/threadnav48818-101-10.html Напоминаю - автор поста не несет никакой ответствености за ваши действия - все, вышенаписанное приведено в ознакомительных целях. Всем спасибо - все свободны
- и у меня под виндой такая же проблема с Atheros В BT3 проблема. Программа sponnwep2 за 4,5 часа только лишь набрала 5400 IV (APR replay attack) Потом клиент перестал слать пакеты или комп зависать начал. power где-то 20. Може поэтому так медленно? Куда прога sponnwep2 записывает собранные пакетики? И сколько всеже надо IV для нахождения ключа в 64 и 128?
Пользуйся не APR replay attack, а P0841 replay attack - она себя хорошо зарекомендовала. 2 эти атаки расчитаны на сеть без клиентов. ChopChop и Fragmentation attack расчитаны на отрезание клиента(поправьте меня, если я не прав), так что пробуй. У меня с power 20% знакение #/S(количество пакетов в секунду) примерно 200, я обычно пользуюсь P0841 replay attack, приэтом отрезая клиента. Какой у тебя был RXQ? Я бы тоже хотел узнать куда spoonwep2 записывает data пакеты. А сколько надо, это ты можешь посмотреть под выбором атаки в spoonwep2. 64-bit ключ 10 000 пакетов, 128-bit 20 000 пакетов, но это зависит от сложности ключа, у меня, например обычно ломает при 50 000 пакетов. Кстати, заметил 2 минуса в spoonwep2 по сравнению с первой версией: 1.Невозможно вставить MAC адреса. 2.Невозможно скопировать WEP key.
До второй версии как то руки еще не дошли, времени нету( И что, во второй версии все пакеты, ключ и данные не сохраняются в /lastattack?
В последний раз мне удалось получить ключ wep64 с 10к пакетов. 128 битный гдето с 40-60к пакетов... бывают сети настроены так что не получится внедрить трафик, ибо аутентификация не открытая... тоесть нельзя аутентифицироваться в сети чтобы слать ARP запросы для нагона траффа... в таком случае трафф можно нагнать только в том случае когда на точке висит клиент и ты от его имени шлёшь ARP. И вообще проги типа spoonwep и тому подобных крайний случай для взлома... всегда лучше самому всё делать.. это не так уж и сложно... лично я для взлома wep использую 4 консоли... 1) airodump-ng 2)aireplay-ng for fakeauth 3)aireplay-ng ARP atack 4)aircrack-ng через 10 минут при power 4-6 у меня есть ключик)