Правила Форума редакция от 22.06.2020 |
|
|
|
|
|
Опции темы | Опции просмотра | Language |
27.04.2009, 18:57 | #31 | |||||||||||||||||||
ViP
Пол: Регистрация: 17.09.2006
Сообщений: 1,182
Репутация: 1592
|
Re: Сканер доступа wi-fi...
Две банки из под чипсов, которые брюки не пачкают. |
|||||||||||||||||||
Реклама: | Рекомендуем гипермаркет KNS - сипб1.5ка.9-11-сух - Подарок каждому покупателю! | навесные полки | Кондиционер SYSPLIT CASSETTE 36 HP R | Conecte Google Calendar a Google Forms | Магазин компьютерной техники КНС предлагает NX.EGYER.00H - билеты на футбол в подарок каждому покупателю |
28.04.2009, 15:55 | #32 |
Re: Сканер доступа wi-fi...
noBaP, для общего ознакомления
|
|
Сказали спасибо: |
18.07.2009, 03:33 | #33 |
Re: Сканер доступа wi-fi...
Подскажите кто знает есть ли прогграмы под виндоус что поддерживают USB модемы типа D-Link DWL-g122?
|
|
18.11.2009, 14:22 | #34 |
Неактивный пользователь
Регистрация: 23.09.2008
Сообщений: 2
Репутация: 1
|
Re: Ответ: Сканер доступа wi-fi...
|
05.06.2010, 13:42 | #35 |
Неактивный пользователь
Пол: Регистрация: 01.03.2010
Сообщений: 33
Репутация: 21
|
Re: Ответ: Сканер доступа wi-fi...
|
19.07.2010, 19:59 | #36 |
Неактивный пользователь
Регистрация: 19.07.2010
Сообщений: 1
Репутация: 0
|
Re: Сканер доступа wi-fi...
кто подскажет одной проги хватит взломать WiFi зашта Wep CommView for WiFi 6.3 сборка 675 просто у меня семерка стоит х64 кроме нее другое немогу запустить или aircrack-2.4 полюбоиу нужен?????
|
03.09.2010, 23:04 | #37 |
Неактивный пользователь
Пол: Регистрация: 03.09.2010
Сообщений: 1
Репутация: 0
|
Re: Сканер доступа wi-fi...
Привет всем я новенький, а по сетям вай фай вообще ещё чайник, вот купил ноутбук ASUSK50AF в нём карта вайфай адаптер(Atheros AR9285 Wireless Network adapter):
Помогите пожалуйста найти подходящий снифер(взломщик поисковик) для моей модели с подробным описанием по установке пожалуйста, заранее благодарю |
25.09.2010, 18:50 | #38 |
Неактивный пользователь
Пол: Регистрация: 24.07.2007
Сообщений: 1
Репутация: 0
|
Re: Сканер доступа wi-fi...
intel pro/wireless 3945ABG стоит на ноуте помогите с дровами. А еще лучше способ взлома WPA
|
14.10.2010, 15:27 | #39 |
Новичок
Пол: Регистрация: 14.10.2010
Сообщений: 1
Репутация: 0
|
Re: Сканер доступа wi-fi...
адаптер conceptronic c54ru usb
подскажите его можна использовать для сканирования ? |
01.11.2010, 08:29 | #40 |
Новичок
Пол: Регистрация: 26.04.2010
Сообщений: 20
Репутация: 2
|
Re: Сканер доступа wi-fi...
А каким сканером лучше пользоваться для подбора ключика wpa-psk? И из под какой ОС лучше это делать, просто слышал мнение что под Linux лучше?
|
02.11.2010, 14:01 | #41 |
Неактивный пользователь
Пол: Регистрация: 02.11.2010
Сообщений: 1
Репутация: 0
|
Re: Сканер доступа wi-fi...
Похоже когда собираешься поэкспериментировать со взломом вайфая, то первым делом надо подыскать нормальный адаптер, а потом уж думать о прогах
|
14.01.2011, 23:18 | #42 |
Новичок
Пол: Регистрация: 22.12.2008
Адрес: Украина
Сообщений: 1
Репутация: 3
|
Re: Сканер доступа wi-fi...
Вот, может кому-то поможет.
Список необходимых для взлома Wi-Fi программ Код:
На Windows 1) NetStumbler - http://www.netstumbler.com/downloads/netstumblerinstaller_0_4_0.exe Необходим для поиска сетей и получения информации 2) Airdump Необходимый для сбора IV (векторов инициализации) сниффер 3) Aircrack Необходим для анализа собранных пакетов и взлома wep ключа Скачать AirCrack и Airdump в одном архиве - http://rpgcity.net/files/wifi/Aircrack.rar В архиве я поместил 2 Air'а и необходимые для их работы файлы. На Linux Идеальным вариантом я бы назвал Auditior Security LIVE CD - это однодисковый дистрибутив линукса (то есть загружается прямо с диска), скачать можно тут - http://remote-exploit.org/index.php/Auditor_mirrors В нем есть все. Но тем, кто не может себе позволить скачать его, даю ссылки на программы под Linux. И так: Kismet - http://www.kismetwireless.net/ Сканер беспроводных сетей. В принципе, тоже выполняет фнукции сниффера, но нам больше подойдет AirDump. Те же AicrCrack и AirDump, только Linux-версии, скачать там же - http://rpgcity.net/files/wifi/Aircrack.rar Ну и не стоит забывать, что все это работает с Wi-Fi карта на чипсетах PRISM. hackzona Перед любыми системными администраторами часто встаёт вопрос об организации Wi-Fi сети в офисе или даже у себя дома. Но не все знают, насколько легко проникнуть в их сеть и пользоваться её ресурсами. Какими методами пользуются хакеры и как защитить себя от взлома - вот вопросы, на которые мы отвечаем в сегодняшнем материале. Взлом беспроводной сети с протоколом WEP Собственно, утилит, специально разработанных для взлома таких сетей и доступных в Интернете, предостаточно. Правда, есть одно ‘но’. Почти все они ‘заточены’ под Linux-системы. Собственно, с точки зрения продвинутого пользователя - это не только не помеха, но и наоборот. А вот обычными пользователями операционная система Linux используется редко, поэтому мы решили ограничиться рассмотрением утилит, поддерживаемых системой Windows XP. Итак, для взлома сети нам, кроме ноутбука с беспроводным адаптером, потребуется утилита aircrack 2.4, которую можно найти в свободном доступе в Интернете. Она содержит три небольших утилиты: airodump.exe, aircrack.exe и airdecap.exe. Первая утилита предназначена для перехвата сетевых пакетов, вторая - для их анализа и получения пароля доступа и третья - для расшифровки перехваченных сетевых файлов. Сама процедура взлома Wi-Fi сети достаточно проста. Начинаем с запуска утилиты airodump.exe, которая представляет собой сетевой сниффер для перехвата пакетов. При запуске программы (рис. 1) откроется диалоговое окно, в котором потребуется указать беспроводной сетевой адаптер (Network interface index number), тип чипа сетевого адаптера (Network interface type (o/a)), номер канала беспроводной связи (Channel (s): 1 to 14, 0= all) (если номер канал неизвестен, то можно сканировать все каналы). Также задаётся имя выходного файла, в котором хранятся перехваченные пакеты (Output filename prefix) и указывается, требуется ли захватывать все пакеты целиком (cap-файлы) или же только часть пактов с векторами инициализации (ivs-файлы) (Only write WEP IVs (y/n)). При использовании WEP-шифрования для подбора секретного ключа вполне достаточно сформировать только ivs-файл. По умолчанию ivs-или с ap-файлы создаются в той же директории, что и сама программа airodump. После настройки всех опций утилиты airodump откроется информационное окно, в котором отображается информация об обнаруженных точках беспроводного доступа, информация о клиентах сети и статистика перехваченных пакетов (рис. 2). Если точек доступа несколько, статистика будет выдаваться по каждой из них. Первым делом, запишите MAC-адрес точки доступа, SSID Wi-Fi сети и MAC-адрес одного из подключённых к ней клиентов (если их несколько). Ну а дальше нужно подождать, пока не будет перехвачено достаточное количество пакетов. Количество пакетов, которые нужно перехватить для успешного взлома сети, зависит от длины WEP-ключа (64 или 128 бит) ну и, конечно же, от удачи. Если в сети используется 64-битный WEP-ключ, то для успешного взлома вполне достаточно захватить пол миллиона пакетов, а во многих случаях - даже меньше. Время, которое для этого потребуется, зависит от интенсивности трафика между клиентом и точкой доступа, но, как правило, составляет не более нескольких минут. В случае же использования 128-битного WEP-ключа для гарантированного взлома потребуется перехватить порядка двух миллионов пакетов. Для остановки процесса захвата пакетов (работы утилиты) используется комбинация клавиш Ctrl+C. После того, как выходной ivs-файл сформирован, можно приступать к его анализу. В принципе, это можно делать и параллельно вместе с перехватами пакетов, но для простоты мы рассмотрим последовательное выполнение процедур перехвата и анализа. Для анализа сформированного ivs-файла потребуется утилита aircrack.exe, которая запускается из командной строки. В нашем случае (рис. 3) мы использовали следующие параметры запуска: aircrack.exe -b 00:13:46:1C:A4:5F -n 64 -i 1 out.ivs. В данном случае ‘-b 00:13:46:1C:A4:5F’ - это указание MAC-адреса точки доступа, ‘-n 64′ - указание длины используемого ключа шифрования, ‘-i 1′ - индекс ключа, а ‘out.ivs’ - это файл, который подвергается анализу. Результат анализа ivs-файла показан на рис. 4. Вряд ли строка KEY FOUND! Нуждается в комментариях. И обратите внимание, что секретный ключ был вычислен всего за 3 секунды. Вот так просто и быстро проводится вскрытие Wi-Fi сетей с WEP-шифрованием, и говорить о ‘безопасности’ сетей в данной случае вообще неуместно. Во всех точках доступа имеются ещё такие возможности, как использование режима скрытого идентификатора сети и фильтрации по MAC-адресам, которые призваны повысить безопасность беспроводной сети. Но не будьте оптимистами - это не спасает. На самом деле, не таким уж и невидимым является идентификатор сети даже при активации этого режима на точке доступа. К примеру, уже упомянутая нами утилита airodump всё равно покажет вам SSID сети, которые впоследствии можно использовать для создания профиля подключения к сети (причём несанкционированного подключения). Ну а если говорить о такой наивной мере безопасности, как фильтрация по MAC-адресам, то здесь вообще всё очень просто. Существует достаточно много разнообразных утилит и под Linux, и под Windows, которые позволяют подменять MAC-адрес сетевого интерфейса. К примеру, для несанкционированного доступа в сеть мы подменяли MAC-адрес беспроводного адаптера с помощью утилиты SMAC 1.2 (рис. 5). Естественно, что в качестве нового MAC-адреса используется MAC-адрес авторизованного в сети клиента, который определяется всё той же утилитой airodump. Взлом беспроводной сети с протоколом WPA Собственно, сама процедура взлома Wi-Fi сетей с протоколом WPA мало чем отличается от уже рассмотренной процедуры взлома Wi-Fi сетей с WEP-протоколом. На первом этапе используется всё тот же сниффер airodump. Однако есть два важных аспекта, которые необходимо учитывать. Во-первых, в качестве выходного файла необходимо использовать именно cap-файл, а не ivs-файл. Для этого в настройке утилиты airodump на последней вопрос ‘Only write WEP IVs (y/n)’ отвечаем ‘нет’. Во-вторых, в cap-файл необходимо захватить саму процедуру инициализации клиента в сети, то есть придётся посидеть в ‘засаде’ с запущенной программой airodump. Если используется Linux-система, то можно провести атаку, которая заставит произвести процедуру переинициализации клиентов сети, а вот под Windows такая программка не предусмотрена. После того, как в cap-файл захвачена процедура инициализации клиента сети, можно остановить программу airodump и приступить к процессу расшифровки. Накапливать перехваченные пакеты в данном случае нет необходимости, поскольку для вычисления секретного ключа используется только пакеты, передаваемые между точкой доступа и клиентом в ходе инициализации. Для анализа полученной информации используется все та же утилита aircrack, но с несколько иными параметрами запуска. Кроме того, в директорию с программой aircrack придётся установить ещё один важный элемент - словарь. Такие специализированные словари можно найти в Интернете, например, по ссылке _http://ftp.se.kde.org/pub/security/tools/net/Openwall/wordlists/. После этого запускаем из командной строки программу aircrack (рис 6), указывая в качестве выходного файла cap-файл (например, out. cap) и название словаря (параметр - w all, где all - название словаря). Программа перебора ключей из словаря даёт очень интенсивную нагрузку на процессор, так что если для этого используется маломощный ПК, то на эту процедуру потребуется много времени. Если же для этого используется мощный многопроцессорный сервер или ПК на базе двухъядерного процессора, то в качестве опции можно указать количество используемых процессоров. В результате после нескольких часов работы программы секретный ключ был найден! (рис. 7.) Это, конечно, не несколько секунд, как в случае с WEP-шифрованием, но тоже неплохой результат, который прекрасно демонстрирует, что и WPA-PSK защита не является абсолютно надёжной. Причём результат взлома секретного ключа никак не связан с тем, какой алгоритм шифрования (TKIP или AES) используется в сети. Выводы и рекомендации Рассмотренные нами примеры взлома Wi-Fi сетей довольно наглядно демонстрируют их уязвимость. Если говорить о WEP-протоколе, то его можно сравнить с защитой ‘от дурака’. Поэтому по возможности лучше не использовать этот протокол вообще. Если говорить о таких мерах предосторожности, как фильтрация по MAC-адресам и режим скрытого идентификатора сети, то это вообще ‘детский лепет’, и рассматривать их как защиту нельзя. Однако даже такими средствами не стоит пренебрегать, но только в комплексе с другими мерами. Протокол WPA хотя и куда более сложен для взлома, но также уязвим. Впрочем, не стоит падать духом - не всё так безнадёжно. Дело в том, что успех взлома секретного WPA-ключа зависит от того, имеется он в словаре или нет. Стандартный словарь, который мы использовали, имеет размер чуть более 40 Мбайт, что, в общем-то, не так уж и много. В результате после трёх попыток, мы сумели подобрать ключ, которого не оказалось в словаре, и взлом ключа оказался невозможным. Так что не стоит отчаиваться. Шансов, что используемый вами пароль не содержится в словаре, великое множество. Просто при выборе пароля не стоит использовать слова, имеющие смысл. Лучше всего, чтобы это был абсолютно беспорядочный набор символов (что-то типа ‘FGqweRT4j563rvio’). Источник: Василий Леонов | ferra.ru Вот ещё нашёл. Как взломать WPA/WPA2 Код:
ведение Это руководство объясняет, как взламывать сети, защищенные WPA/WPA2 с использованием Pre-Shared Key (PSK). WPA/WPA2 поддерживает много других способов аутентификации, но aircrack-ng взламывает только PSK, так что убедитесь, что airodump-ng показывает сеть с типом аутентификации PSK. В противном случае даже не пытайтесь в нее проникнуть. Существует важное различие между взломом WPA/WPA2 и WEP. Если в WEP для ускорения процесса взлома используются статистические методы, WPA можно взломать только методом прямого перебора. Это происходит из-за отсутствия постоянного ключа, поэтому сбор начальных векторов (IV) отнюдь не ускорит процесс взлома, как это было бы при атаке на WEP. Единственный способ получить нужную информацию – начать перехват пакетов в момент установки соединения между клиентом и AP. Установка соединения происходит в тот момент, когда клиент входит в сеть (это не совсем верно, но в контексте данного документа, будем руководствоваться этим). Длина PSK может составлять от 8 до 63 символов, и чем она больше, тем меньше вероятность успешного взлома. Но не все так безнадежно. В случае, если ключ является словарным словом или же менее 8 символов, взлом возможен. Отсюда, кстати, понятно, как создать неломаемую сеть – достаточно использовать WPA/WPA2 и ключ длиной 63 байта, состоящий из случайного набора букв, цифр и псевдосимволов. Полный перебор – занятие не из легких. Поскольку требуются серьезные вычисления, компьютер может проверять от 50 до 300 ключей в секунду, в зависимости от мощности процессора. Перебор достаточно большого словаря может занять часы, если не дни, а если вы хотите сгенерировать свой собственный файл словаря, который включает в себя все комбинации букв, цифр и псевдосимволов, воспользуйтесь калькулятором времени перебора (http://lastbit.com/pswcalc.asp). Например, перебор пароля длиной 6 символов, состоящего из букв верхнего, нижнего регистров и цифр, займет 64 часа, а полный перебор уже 7-и символьного пароля – шесть месяцев. Думаю, не стоит говорить про 29 лет на перебор 8 символов. Различий между взломом WPA и WPA2 нет, там используется одинаковая аутентификация, поэтому технология та же. Условия работы • вы используете пропатченные драйвера, умеющие делать инжекцию (http://www.aircrack-ng.org/doku.php?id=injection_test – здесь рассказано, как это проверить); • вы достаточно близки к клиенту, чтобы отправлять и получать от него данные. Запомните, то, что вы можете получать пакеты от AP, еще не значит, что у вас есть возможность отправлять на нее данные. Мощность точки выше мощности вашей карты. Проверить возможность отправки пакетов можно по линку, указанному в пункте выше; • вы используете aircrack-ng 0.9 stable (иначе некоторые параметры могут быть другими). Проверьте, что все условия соблюдены, иначе нижеприведенные советы вряд ли вам помогут. Также, не забудьте заменить ath0 на имя интерфейса вашей беспроводной карточки. Окружение Чтобы проверить данное руководство в домашних условиях, вам необходимо иметь две беспроводные карточки. Мы используем следующие устройства: • Атакуемый клиент с WPA2: - MAC: 00:0F:B5:FD:FB:C2 • AP: - ESSID: teddy - MAC: 00:14:6C:7E:40:80 - Channel: 9 • Система AirCrack-ng: - MAC: 00:0F:B5:88:AC:82 Решение Предисловие Наша цель – захватить пакеты во время установления защищенного соединения и использовать aircrack-ng для взлома PSK. Это можно сделать активным и пассивным способом. Активный заключается в посылке деаутентификационного пакета клиенту, пассивный — в ожидании, пока клиент начнет устанавливать WPA/WPA2 соединение самостоятельно. Преимущество пассивного способа в том, что отсутствует необходимость в инжекции, поэтому реализация атаки возможна и под Windows. Вот наши основные шаги: – запустить беспроводной интерфейс в режиме мониторинга на AP канале; – запустить на этом же канале airodump-ng с фильтром по bssid; – использовать aireplay-ng, чтобы деаутентифицировать беспроводного клиента; – использовать aircrack-ng для взлома PSK ключа. Шаг 1: запуск беспроводного интерфейса в режиме мониторинга Итак, нам необходимо включить режим мониторинга. В этом режиме беспроводная карта ловит все пакеты в эфире, вместо обычного режима, когда она «слышит» только то, что адресовано ей. Перехватывая каждый пакет, мы можем отловить момент 4-х этапной WPA/WPA2 аутентификации. Для начала остановим ath0: # airmon-ng stop ath0 Interface Chipset Driver wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) (VAP destroyed) Убедимся, что нет других athX интерфейсов: # iwconfig lo no wireless extensions. eth0 no wireless extensions. wifi0 no wireless extensions. Если еще какие-то athX присутствуют, остановите их тоже. Теперь установим беспроводную карту на канал 9 в режиме мониторинга: # airmon-ng start wifi0 9 В этой команде мы используем «wifi0» вместо привычного «ath0», поскольку используем драйвера madwifi-ng. Ответом будет что-то вроде: Interface Chipset Driver wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled) Обратите внимание на строчку monitor mode enabled. Чтобы проверить, что интерфейс правильно сконфигурирован, запустите: # iwconfig lo no wireless extensions. wifi0 no wireless extensions. eth0 no wireless extensions. ath0 IEEE 802.11g ESSID:"" Nickname:"" Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82 Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3 Retry:off RTS thr:off Fragment thr:off Encryption key:off Power Management:off Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:0 Missed beacon:0 Вы видите, что ath0 работает в режиме мониторинга, на частоте 2.452, что соответствует 9 каналу, и что в AP стоит MAC-адрес вашей карты. В отличии от всех остальных, только драйвера madwifi-ng показывают ваш адрес в поле AP. Итак, все отлично. Очень важным моментом является проверка всех данных перед непосредственным процессом взлома. Если что-то не так, дальнейшие шаги могут оказаться бесполезными. Убедиться в соответствии частоты беспроводной карточки каналу можно по этому адресу: http://www.rflinx.com/help/calculations/#2.4ghz_wifi_channels. Шаг 2: airodump-ng Цель этого шага – отловить момент установки безопасного соединения с AP. # airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w psk ath0 -9 – это канал, на котором работает беспроводная сеть --bssid 00:14:6C:7E:40:80 – MAC адрес AP. Этот параметр отфильтрует "левый” трафик -w psk – имя файла, в который мы будут записываться пойманные IV ath0 – имя нашего беспроводного интерфейса Важно: не используйте параметр --ivs. Вы должны захватывать пакеты целиком. Итак, в случае, если к точке присоединен клиент, на экране появится что-то вроде этого: CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:14:6C:7E:40:80 39 100 51 116 14 9 54 WPA2 CCMP PSK teddy BSSID STATION PWR Lost Packets Probes 00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 0 116 А если клиентов в данный момент нет, то это: CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:14:6C:7E:40:80 39 100 51 0 0 9 54 WPA2 CCMP PSK teddy Уточним, что иногда для перехвата момента установки соединения приходится совершать дополнительные телодвижения. Ваша карточка должна быть в том же режиме, что AP и клиентское устройство. Например, если ваша карточка в режиме B, а клиент – в режиме G, то отловить аутентификацию не получится. Также, иногда бывает нужно выставить ту же скорость, например 11 Мб или 54 Мб. В общем, если не удалось перехватить установку соединение сразу, следует поэкспериментировать. Шаг 3: используем aireplay-ng, чтобы отсоединить клиента. Этот шаг необязателен и выполняется лишь в том случае, когда вы хотите ускорить процесс взлома. Естественно, для выполнения нижеприведенных действий необходимо, чтобы к точке был присоединен хотя бы один клиент. Если в данный момент никаких беспроводных клиентов не наблюдается, расслабьтесь и переходите сразу к следующему шагу. Конечно, если в дальнейшем беспроводной клиент появится, никто не мешает вам вернуться и выполнить все описанные ниже команды. Итак, на данном этапе мы посылаем беспроводному клиенту сообщение о том, что он больше не ассоциирован с AP. Клиент попытается установить соединение заново и пошлет именно те пакеты, которые нам нужны. Основываясь на полученных данных из предыдущего шага, выполним на другой консоли следующую команду: # aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0 -0 означает деаутентификацию 1 – количество деаутентификационных пакетов (можно увеличить) -a 00:14:6C:7E:40:80 – MAC-адрес AP -c 00:0F:B5:FD:FB:C2 – MAC-адрес отсекаемого клиента ath0 – имя нашей беспроводной карточки. Ответ должен быть таким: 11:09:28 Sending DeAuth to station -- STMAC: [00:0F:B5:34:30:30] Деаутентификационный пакет шлется напрямую с вашего компьютера на компьютер клиента, поэтому убедитесь, что вы находитесь достаточно близко к последнему. Шаг 4: запускаем aircrack-ng и ломаем PSK ключ. Цель данного шага – попытаться взломать PSK ключ путем подбора по словарю. Небольшой словарик идет в комплекте с aircrack-ng (password.lst), более объемные словари можно легко найти в сети или сгенерировать самостоятельно при помощи известной программы John the Ripper. Открываем новую консоль и запускаем: # aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk*.cap -w password.lst назначает имя файла со словарем psk*.cap назначает имя файла с перехваченными пакетами. Маска "*” используется, поскольку файл может быть не один. В случае, если аутентификационные пакеты не найдены, вывод будет примерно следующим: Opening psk-01.cap Opening psk-02.cap Opening psk-03.cap Read 1827 packets. No valid WPA handshakes found. Если это произошло, попробуйте повторить третий шаг и заново выбить беспроводного клиента из сети, чтобы он повторил процедуру установления соединения. Если вы использовали пассивный метод сбора пакетов, ждите дальше, пока не появится клиент, устанавливающий соединение. Вывод в случае нахождения подходящих пакетов будет таким: Opening psk-01.cap Opening psk-02.cap Opening psk-03.cap Opening psk-04.cap Read 1827 packets. # BSSID ESSID Encryption 1 00:14:6C:7E:40:80 teddy WPA (1 handshake) Choosing first network as target. С этого момента aircrack-ng может начать взлом PSK ключа. В зависимости от скорости вашего процессора и размера словаря, этот процесс может занять часы или дни. Успешный взлом ключа выглядит так: Aircrack-ng 0.8 [00:00:00] 2 keys tested (37.20 k/s) KEY FOUND! [ 12345678 ] Master Key : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98 CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40 FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E 2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71 EAPOL HMAC : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB Источник: http://www.lokk.ru/page.php?id=8 |
Эти 3 пользователя(ей) сказали cпасибо за это полезное сообщение: |
16.01.2011, 17:59 | #43 |
Неактивный пользователь
Пол: Регистрация: 01.05.2010
Сообщений: 5
Репутация: 0
|
Re: Сканер доступа wi-fi...
|
31.01.2011, 12:39 | #44 |
Re: Сканер доступа wi-fi...
|
|
28.04.2011, 21:11 | #45 |
Неактивный пользователь
Пол: Регистрация: 28.04.2011
Сообщений: 1
Репутация: 0
|
Re: Сканер доступа wi-fi...
Подскажите прогу которая показывает расстояния до точки...
|
Похожие темы | ||||
Тема | Автор | Раздел | Ответов | Последнее сообщение |
не работает сканер !!! | hotrs | Mac Os X | 4 | 01.12.2012 01:06 |
LPT-сканер + MB без LPT | Skirr | Компьютерные проблемы | 9 | 30.01.2010 12:57 |
Сканер BENQ5550 | john270377 | Драйвера | 2 | 17.07.2007 00:30 |
Kompas|+сканер | Grigoriev | Просмотр, конверторы и редакторы графики | 4 | 19.01.2007 15:44 |
Сканер! | masterdoc | Архив | 3 | 04.04.2006 01:38 |
|
|