Доброго времени суток всем , у меня такой вопрос . Была открытая точка доступа , позволяла свободно подключаться и серфить по инету , а потом подключение так и осталось открытым , но в инете серфить уже не позволяет , а скайп и аська работаю ( qip в отличии от аськи не работает ) торент тоже на отдачу работает (скачивать не пробывал ), можно ли в таком случае найти какое либо решиние , что бы инет стал доступен и для браузеров ? И другой вопрос по aircrack-ng , как можно сделать что бы сбор пакетов для взлома провести в несколько подходов , если за один раз нет возможности наловить достаточно пакетов ?
нужна помощ ! У меня в доме находит wifi без пароля но с ограничением по мак адресу.... как узнать мак адрес компа с которово стоит wifi ? может есть прога какаято.... если можно напишіте в приват с меня +
При подключении и юрзанья нета к удаленной, но открытой точки достипа хайф, с помошью ноута, вычеслить историю простра или что то еще?
Доброе время суток! Имеется карта TP-Link TL-WN610G. Попытался припаять пингтэйл. Проблема в том, что внешняя антенна никак не влияет на прием сигнала, те накручиваю антенну один уровень, снимаю ее тоже. Что сделал: Отрезал внутренние антенны скальпелем, на одной из антенн оголил часть и припаял центральную жилу, а оплетку припоял рядом на площадку. В чем может быть проблема. Могу выложить фотки, как это выглядит.
какой принцип работы fakeap? говорят, она может создать несколько тысяч левых AP, хотя когда я пробовал создать вручную VAPы, у меня больше 4 одновременно не получалось.
fakeap эмулирует тысячи поддельных точек доступа, скрывая таким образом пакеты одной единственной реальной работающей AP. Работает под под linux (тестировалось под Red Hat 7.3), возможна работа под BSD системами, распространяется по GPL. Для работы требует Perl. Умеет работать на чипсетах Prism2/2.5/3 под управлением драйверов Host AP. Органично вписывается в качестве элемента систем обнаружения атак/активной защиты.
я имел в виду какие команды она выполняет, чтобы добиться такого результата? это же обычный скрипт, который настраивает должным образом адаптер при помощи стандартных утилит
В общем - флудит бЭкон пакетами, такими же, только с разными данными (мак, имя и пр, см. скрин), которые точки отправляют в эфир для того, чтобы точку смогли увидеть. "Black Alchemy's Fake AP generates thousands of counterfeit 802.11b access points. Hide in plain sight amongst Fake AP's cacophony of beacon frames. As part of a honeypot or as an instrument of your site security plan, Fake AP confuses Wardrivers, NetStumblers, Script Kiddies, and other undesirables." Для защиты от вайрдрайверов - не выжу смысла, ибо тот же airodump сможет отмониторить, куда ходит клиент, и увидит нужный мак. А использовать Стамблер, кроме как для опеределения сигнала - не вижу смысла
да все эти копипасты я уже читал, просто интересно, как реализовано это? update: я написал скрипт, который вырубает вап, меняет ессид и номер канала, и снова врубает, и так в цикле, но при сканировании я вижу только одну точку одновременно. Это изза того что у них одинаковый bssid? и как его сменить у VAP? у меня backtrack 4. ifconfig athX hw ether новый_мак не катит.
не могу выставить номер канала больше 11: Code: root@laptop:~# iwconfig wlan0 channel 14 Error for wireless request "Set Frequency" (8B04) : SET failed on device wlan0 ; Invalid argument. ось Ubuntu вот вывод lsusb: Code: Bus 004 Device 003: ID 13b1:0020 Linksys WUSB54GC 802.11g Adapter [ralink rt73]
bons, минуту, сейчас мануал дам, там пару изменений внести надо. ntldr, проблема просто в том чтобы сменить мак? Честно, я не все понял, ибо не вникал на столько в построение пакетов... Но мне стало интересно. _http://forums.remote-exploit.org/showthread.php?t=20426 ADD 12, 13, 14 CH
Посмотри как в проге mdk3 реализовано. Функция create_beacon_frame. На сях. homepages.tu-darmstadt.de/~p_larbig/wlan/mdk3-v5.tar.bz2
Подскажите плиз USB вифи-адаптер с разьемом для внешней антенны. Если есть онные с поддержкой пакетной иньекции, то было бы вообще супер
мануал не помог пакет wireless-crda установлен уже но толку нет Code: root@laptop:~# COUNTRY=CH crda Failed to set regulatory domain: -95 это тоже не помогает: Code: root@laptop:~# iw reg set CH command failed: Operation not supported (-95) и не понял где писать ADD 12, 13, 14 CH, если можно, поточнее пожалуйста
Ну епт. Мне переводить еще? Сначала ставишь Потом качаешь crda и последнюю wireless-regdb библиотеку. И то, и другое можно найти тут: http://wireless.kernel.org/en/developers/Regulatory/CRDA После того, как скачал, пихай оба файла в root (или в свою home папку, но на бт по умолчанию - root). После копируем regulatory.bin в /usr/lib/crda/ Меняем директорию на /usr/lib/crda/ и пишем Копируем regulatory.rules, который можно найти в */crda/udev/ в /etc/udev/rules.d/85-regulatory.rules Теперь можно выставить код страны. Пишем Где * - код страны в ISO Alpha2. RU, UA etc. Чтобы посмотреть все открытые каналы, пишем Все...
так как пакет wireless-crda установлен то папка уже была создана и файл regulatory.bin в ней был. Тем не менее для уверенности я его туда переписал опять в этой директории нет Makefile'a. Поэтому эти команды не имеют смысла откомпилил и установил содержимое архива wireless-regdb-2009.04.17.tar.bz2 файл regulatory.rules нашел в архиве crda-1.0.2.tar.bz2 c учетом всего этого выполнил описанный алгоритм но выставить код страны так и не получилось