Контакты

Для связи с нами можно использовать:
irc://irc.chatnet.ru:#gfs
icq://546460
email://cobalt[@]gfs-team.ru

Все материалы предоставлены только с ознакомительной целью
ГлавнаяСтатьиПереводыДокументация по aircrack-ng
© перевод Cobalt 04.05.2007

Данный перевод осуществлен в рамках проекта GFS. Оригинал статьи на английском можно взять тут.
Дата написания оригинала - 27.04.2007.

Описание

Aircrack-ng - программа для взлома 802.11 WEP and WPA/WPA2-PSK ключей. Aircrack-ng может восстановить WEP ключ как только будет захвачено достаточно много пакетов с помощью программы airodump-ng. Эта часть набора программ от aircrack-ng предназначена для выполнения статических атак на беспроводные сети и для обнаружения WEP ключа методом грубого подбора. Также можно использовать подбор по словарю. Для взлома WPA/WPA2 pre-shared ключей, можно использовать ТОЛЬКО подбор по словарю.

Скриншот:

Легенда
1 = Keybyte
2 = Глубина текущего ключа
3 = Байт IVs
4 = Голоса указывающие что это правильно

Как это работает?

Страницы технической документации более подробно описывают технологии взлома и математику скрывающуюся за ними. В Aircrack-ng использованы сразу несколько методов:

* FMS ( Fluhrer, Mantin, Shamir) аттака - статистические методы
* Аттака Корека - статистические методы
* Подбор

Когда используются статистические методы для взлома ключа WEP, в основном обрабатывается индивидуально. При использовании статистического механизма, возможность угадать определенный байт в ключе доходит до 15% когда вы отловили правильный вектор инициализации. По существу некоторые IVы "пропускают" секретный WEP ключ для специфических ключевых байтов. Это фундаментальные основы атак статистического метода.

При использовании некоторых методов статистических атак таких как FMS и атака Корека голоса собираются для каждого ключевого байта секретного ключа WEP. Различные атаки имеют разное число голосов связанных с ними, так как вероятность каждой атаки приводящей к правильному ответу измеряется математически. Чем больше голосов накапливает потенциальная ключевая последовательность, тем больше вероятности что она будет верной. Для каждого ключевого байта экран показывает вероятный секретный ключ и число голосов накопленных для него. Само собой разумеется, что ключ имеющий наибольшее число голосов наиболее правилен, но это не гарантируется. Aircrack-ng в последствии проверит ключ чтоб подтвердить его правильность.

Мы надеемся что рассматриваемый пример поможет лучше понять это. На скриншоте выше вы можете заметить что ключевой байт 0 байт 0xAE набрал некоторое кол-во голосов, в данном случае 50. Так, можно сделать вывод, что математическая вероятность того что байт 0xAE более верный нежели второй в этой строке 0x11. Именно по этому, чем больше данных вы имеете, тем больше вероятности что aircrack-ng подберет верный ключ.

Статистический метод может вам показаться слишком сложным. Его идея заключается в накоплении как можно большего кол-ва статистических данных и последующем подборе с использованием грубой силы. Aircrack-ng использует грубую силу на вероятных ключах чтобы фактически определить WEP ключ.

Здесь присутствует фактор вероятности. В основном, фактор вероятности говорит программе aircrack-ng как использовать брутфорс. Это похоже на то, как если бы бросили мяч в некий квадрат и сказали кому-нибудь что он находится между 0 и 10 метром (0 и 30 футов). А другому скажут что он находится где-то между 0 и 100 метром. Тому чей квадрат поиска шире - потребуется значительно больше времени чтобы найти шар, но в тоже время вероятность его обнаружения будет больше. Это альтернатива между скоростью и вероятностью.

Например если вы скажете aircrack-ng использовать фактор вероятности 2, он возьмет максимально возможный байт, и проверит все возможности которые хотябы на половину вероятны как он, используя брутфорс. Чем больше фактор вероятности, тем больше у aircrack-ng оснований к применению брутфорса. Имейте ввиду, что повышая фактор вероятности вы также повышаете кол-во возможных ключей, а также и время работы. И снова, именно по этому необходимо иметь как можно больше данных для минимализации процессорного времени.

Наконец - это всего-лишь "простая" математика и брутфорс!

Для взлома ключей WEP в программу также включен метод подюора по словарю. Для WEP, вы можете использовать статистический метод описанный выше, или метод подбора по словарю, но не оба одновременно. При использовании метода подбора по словарю, вы сначала создаете файл, в котором содержатся ascii или шестнадцатеричные ключи. Один файл может содержать один тип ключей. Объединять их нельзя. Это можно проверить запустив aircrack-ng которая проверит каждый ключ на возможность его использования.

Методы и технологии описанные выше не работают для пред разделенных ключей WPA/WPA2. Единственный способ взломать эти пред разделенные ключи - через подбор по словарю. Эта возможность также включена в aircrack-ng.

С пред разделенными ключами (pre-shared keys) клиент и точка вначале доступа устанавливают ключи, которые будут использоваться при соединении. Есть четыре шага для идентификации клиента. airodump-ng может захватить эти шаги. При использовании ввода из списка слов (словарь) aircrack-ng дублирует четырех шаговую идентификацию чтобы видеть соответствуют ли слова из словаря результату идентификации. Если это так, то вы получите правильный пред разделенный ключ.

Необходимо отметить, что этот процесс требует очень интенсивной работы компьютера, и очень маловероятно что будут определены большие ключи. Хороший словарь даст вам более хорошие результаты. Другой подход состоит в использовании johntheripper для подбора пароля, перенаправив на него вывод aircrack-ng.

Объяснения значений Фактора Вероятности и Глубины Ключа

Лучше всего объяснить это на примере. Мы будем смотреть на определенный байт. Все байты сделаны в тойже манере.

У вас есть голоса как на скриншоте выше. Для первого байта они такие:
AE(50) 11(20) 71(20) 10(12) 84(12)

AE, 11, 71, 10 и 84 возможные нулевые байты для ключа. Числа в круглых скобках - голоса которые успел набрать каждый байт. Теперь, если вы решите использовать вектор вероятности равный 3, aircrack-ng возмет голос от самовго вероятного ключа - AE(50):

50 / 3 = 16.666666

Aircrack-ng будет проверять (методом подбора) все возможные ключи с голосом большим чем 16.6666, в нашем примере это AE, 11, 71, таким образом мы имеем полную глубину равную трем:

0 / 3 AE(50) 11(20) 71(20) 10(12) 84(12)

Когда aircrack-ng проверяет ключи с AE, он показывает 0 / 3, если он проверит все ключи с этим байтом, он переключится к следующему (11 в данном случае) и покажет:

1 / 3 11(20) 71(20) 10(12) 84(12)
Использование
aircrack-ng [options] <capture file(s)>

Вы можете определять множество файлов для ввода (в формате .cap или .ivs). Также вы можете запускать airodump-ng и aircrack-ng одновременно. aircrack-ng автоматически обновит свои данные при поступлении новых IV в файл дампа.

Вот список возможных опций:

Опция Параметр Описание
-a amode Режим атаки (1 = статичный WEP, 2 = WPA/WPA2-PSK).
-e essid Если установлено, будут использоваться все IVы от сети с указанным ESSID. Эта опция также требуется для подбора WPA/WPA2-PSK если ESSID не широковещательный (скрытый).
-b bssid Выбор целевой сети основанный на MAC адресе точки доступа.
-p nbcpu На SMP системах: # CPU для использования.
-q none Включить "тихий" режим (не выводить статическую информацию пока не будет найден ключ).
-c none (взлом WEP) Ограничить посик только алфавитно цифровыми кодами (0?20 - 0x7F).
-t none (взлом WEP) Ограничить поиск двоично десятичными кодами.
-h none (взлом WEP) Ограничить поиск цифровыми кодами (0?30-0?39) Такие ключи используются по умолчанию на большинстве Fritz!BOXes.
-d start (взлом WEP) Установить начало ключа WEP (в шестн.) для того чтобы отладить цели.
-m maddr (взлом WEP) MAC адрес для фильтрации WEP данных. Определите -m ff:ff:ff:ff:ff:ff для использования всех IVs, независимо от сети.
-n nbits (взлом WEP) Установка длинны ключа: 64 для 40-bit WEP, 128 для 104-bit WEP, и т.д. По умолчанию - 128.
-i index (взлом WEP) Потдерживать только введенный ключевой индекс (1 to 4). Значение по умолчанию - игнорировать ключевой индекс.
-f fudge (взлом WEP) По умолчанию этот параметр установлен в 2 для 104-bit WEP и в 5 для 40-bit WEP. Определяет значение фактора вероятности.
-k korek (взлом WEP) Есть 17 статических атак Корека. Иногда одна атака создает огромное кол-во ложных голосов которые припятствуют нахождению верного ключа даже с большим кол-вом IVов. Попробуйте -k 1, -k 2, ... -k 17 для проверки каждого типа атаки выборочно.
-x/-x0 none (взлом WEP) Отключает последний брутфорс.
-x1 none (взлом WEP) Включает последний брутфорс (по умолчанию).
-x2 none (взлом WEP) Включает два последних брутфорса.
-X none (взлом WEP) Отключает многопроцессорный брутфорс (только для SMP).
-y none (взлом WEP) Это эксперементальное нападение которое должно использоваться когда обычный метод терпит неудачу с более чем миллионом IVов
-w words (взлом WPA) Путь к словарю или "-" без ковычек для стандартного ввода (stdin).

[b]Примеры использования

Простейший случай - подбор WEP ключа. Если вы хотите попробовать это самостоятельно - вот файл для теста. Ключ в файле соответствует ключу изображенному на скриншоте выше, но ни как не приведенному ниже примеру.

aircrack-ng 128bit.ivs
Где:

* 128bit.ivs имя файла с ivами.

Вывод программы:

 Opening 128bit.ivs
 Read 684002 packets.

 #  BSSID              ESSID                     Encryption

 1  00:14:6C:04:57:9B                            WEP (684002 IVs)

 Choosing first network as target.

Если же файл содержит информацию о нескольких сетях, то вам предложат выбор. По умолчанию aircrack-ng подбирает 128-ми битный ключ

Вот на что похож запуск процесса взлома:

Aircrack-ng 0.7 r130


                              [00:00:10] Tested 77 keys (got 684002 IVs)

 KB    depth   byte(vote)
  0    0/  1   AE( 199) 29(  27) 2D(  13) 7C(  12) FE(  12) FF(   6) 39(   5) 2C(   3) 00(   0) 08(   0) 
  1    0/  3   66(  41) F1(  33) 4C(  23) 00(  19) 9F(  19) C7(  18) 64(   9) 7A(   9) 7B(   9) F6(   9) 
  2    0/  2   5C(  89) 52(  60) E3(  22) 10(  20) F3(  18) 8B(  15) 8E(  15) 14(  13) D2(  11) 47(  10) 
  3    0/  1   FD( 375) 81(  40) 1D(  26) 99(  26) D2(  23) 33(  20) 2C(  19) 05(  17) 0B(  17) 35(  17) 
  4    0/  2   24( 130) 87( 110) 7B(  32) 4F(  25) D7(  20) F4(  18) 17(  15) 8A(  15) CE(  15) E1(  15) 
  5    0/  1   E3( 222) 4F(  46) 40(  45) 7F(  28) DB(  27) E0(  27) 5B(  25) 71(  25) 8A(  25) 65(  23) 
  6    0/  1   92( 208) 63(  58) 54(  51) 64(  35) 51(  26) 53(  25) 75(  20) 0E(  18) 7D(  18) D9(  18) 
  7    0/  1   A9( 220) B8(  51) 4B(  41) 1B(  39) 3B(  23) 9B(  23) FA(  23) 63(  22) 2D(  19) 1A(  17) 
  8    0/  1   14(1106) C1( 118) 04(  41) 13(  30) 43(  28) 99(  25) 79(  20) B1(  17) 86(  15) 97(  15) 
  9    0/  1   39( 540) 08(  95) E4(  87) E2(  79) E5(  59) 0A(  44) CC(  35) 02(  32) C7(  31) 6C(  30) 
 10    0/  1   D4( 372) 9E(  68) A0(  64) 9F(  55) DB(  51) 38(  40) 9D(  40) 52(  39) A1(  38) 54(  36) 
 11    0/  1   27( 334) BC(  58) F1(  44) BE(  42) 79(  39) 3B(  37) E1(  34) E2(  34) 31(  33) BF(  33) 

           KEY FOUND! [ AE:66:5C:FD:24:E3:92:A9:14:39:D4:27:4B ] 

Ключ может быть использован для подключения к сети.

Далее мы посмотрим на процесс взлома WEP по словарю. Для этого нам потребуется словарь в котором в ascii или шестнадцатиричном виде будут хранится ключи. Помните, что один файл может содержать только один тип ключей. Следущая таблица описывает сколько символов нужно иметь в таком файле:

длинна ключа WEP в битах | Шестнадцатеричные символы | Ascii символы
64 | 10 | 5
128 | 26 | 13
152 | 32 | 16
256 | 58 | 29
Пример 64-х битного ascii ключа: “ABCDE”
Пример 64-х битного шестнадцатиричного ключа: “12:34:56:78:90” (Примечание “:” между двумя символами.)
Пример 128-х битного ascii ключа: “ABCDEABCDEABC”
Пример 128-х битного шестнадцатиричного ключа: “12:34:56:78:90:12:34:56:78:90:12:34:56”
Для взлома 64-х битного WEP ключа:
aircrack-ng -w h:hex.txt,ascii.txt -a 1 -n 64 -e teddy wep10-01.cap Где:

* -w h:hex.txt,ascii.txt список файлов для использования. Поместите “h:” перед названием файла чтобы указать что он содержит шестнадцатиричные ключи.
* -a 1 Говорит о том что установлен ЦУЗ
* -n 64 задает 64-х битное шифрование. Измените это значение на длинну используемых в вашем словаре ключей.
* -e teddy опция выбора точки доступа. Вы также можете использовать “-b” для указания МАС адреса.
* wep10-01.cap название файла с данными. Он может содержать все пакеты или только вектора инициализации. Он должен содержать минимум 4 IVa.

Вот пример вывода:

                                              Aircrack-ng 0.7 r247
 
 
                              [00:00:00] Tested 2 keys (got 13 IVs)
 
 KB    depth   byte(vote)
  0    0/  0   00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 
  1    0/  0   00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 
  2    0/  0   00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 
  3    0/  0   00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 
  4    0/  0   00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 
 
                       KEY FOUND! [ 12:34:56:78:90 ] 
      Probability: 100%

Теперь о взломе WPA/WPA2. Aircrack-ng может взламывать любые типы.

aircrack-ng -w password.lst *.cap

Где:

* -w password.lst имя файла паролей. Помните что надо указывать полный путь если файл находится не в текущей директории.
* *.cap имя группы файлов содержащих данные. Заметте, в этом случае мы используем вайлкард * для того чтобы использовать ВСЕ файлы.

Вывод программы:

Opening wpa2.eapol.cap
 Opening wpa.cap
 Read 18 packets.

 #  BSSID              ESSID                     Encryption

 1  00:14:6C:7E:40:80  Harkonen                  WPA (1 handshake)
 2  00:0D:93:EB:B0:8C  test                      WPA (1 handshake)

 Index number of target network ? 

В этом случае есть две сети и программа предлагает сделать выбор. Мы выберем например пункт 2. Тогда вывод программы будет таким:

                                Aircrack-ng 0.7 r130


                 [00:00:03] 230 keys tested (73.41 k/s)


                         KEY FOUND! [ biscotte ]


    Master Key     : CD D7 9A 5A CF B0 70 C7 E9 D1 02 3B 87 02 85 D6 
                     39 E4 30 B3 2F 31 AA 37 AC 82 5A 55 B5 55 24 EE 

    Transcient Key : 33 55 0B FC 4F 24 84 F4 9A 38 B3 D0 89 83 D2 49 
                     73 F9 DE 89 67 A6 6D 2B 8E 46 2C 07 47 6A CE 08 
                     AD FB 65 D6 13 A9 9F 2C 65 E4 A6 08 F2 5A 67 97 
                     D9 6F 76 5B 8C D3 DF 13 2F BC DA 6A 6E D9 62 CD 

    EAPOL HMAC     : 52 27 B8 3F 73 7C 45 A0 05 97 69 5C 30 78 60 BD 

Теперь можно подключиться к сети.

Советы по использованию

Общий подход к взлому WEP ключей

Естественно самый простой подход к взлому - запустить “aicrack-ng captured-data.cap” и наслаждаться процессом. Но есть несколько методов для облегчения этого механизма. Нет никаких "магических" шагов. Следущие методы помогут вам получить ключ быстрее. Если вы не любите экспиременты - выберите один который вам подходит.

Наиважнейшая техника - захватить как можно больше данных. Это может оказаться довольно-таки не тривиальной задачей. Число векторов инициализации (IV) меняется динамично в зависимости от длинны подбираемого ключа. Обычно, вам нужно порядка 250 000 или более уникальных векторов для взлома 64-х битного ключа и около полутора миллионов векторов для взлома 128-ми битного. Естественно что чем векторов инициализации больше, тем болше вероятность успешного подбора. Возможны случаи когда и 50 000 векторов хватает для взлома ключа, но это большая редкость. Наоборот, чаще будут случатся моменты когда вам будет нужны миллионы ключей для взлома, т.к. некоторые точки доступа хороши при установке соединения.

Вообще, даже не пытайтесь взломать WEP ключ пока не набрали 200 000 или более векторов. Если вы начнете слишком рано, то aircrack имеет тенденцию тратить слишком много времени на подбор ключа и неправильно применяет статистические методы. Начав попытки подбора 64-х битного ключа “aircrack-ng -n 64 captured-data.cap”, он может быть взломан менее чем за 5 минут. Удивительно, как много точек имеею 64-х битное шифрование. Если не удалось подобрать ключ в течении пяти менут, перезапустите airckrack в стандартном режиме: “aircrack-ng captured-data.cap”. Тогда на каждые 100 000 меток внкторов инициализации повторите “aircrack-ng -n 64 captured-data.cap” в течении пяти минут.

Как только вы наберете 600 000 векторов, можно переходить к попыткам подбора 128-ми битного ключа, т.к. очень маловероятно что 64-х битный ключ не удалось подобрать при таком количестве: “aircrack-ng captured-data.cap”.

Как только вы наберете 2 миллиона IVов попробуйте изменить фактор вереоятности на “-f 4”. Подождите от 30 минут до часа. Повторяйте с увеличением фактора на 4 каждый раз. Aircrack остановится когда попробует все ключи.

Все время продолжайте сбор данных. Помнитезолотое правило - "чем больше IVов тем лучше".

Также проверте следущую секцию для того чтобы определить какую опцию использовать. Это может существенно сократить время подбора. Например если используется только цифровой ключ- может хватить и 50 000 IVов для подбора 64х битного ключа против 200,000 IVов без опции “-t”. Так что если у вас есть предположения о природе ключа, следует попробовать разные варианты.

Как определить какие опции использовать

Пока aircrack-ng выполняется вы можете наблюдать главным образом начало ключа. Хотя вы еще не определяете ключ в этом пункте, эта информация может вам помочь получить ключи чтобы ускорить процесс. Если ключевые байты имеют достаточно большое кол-во голосов - то вероятнее всего что они верные. Так что стоит посмотреть что вы можете сделать с этой информацией.

Если байты (вероятные секретные ключи) равны например: 75:47:99:22:50 то очень вероятно что и весь ключ состоит только из цифр как и первые пять байт. Таким образом используя параметр -t можно существенно сократить время подбора ключа.

Если байты равны 37:30:31:33:36, то не трудно заметить что это цифры в кодировке Ascii. В этом случае можно использовать опцию -h.

И если первые байты равны например 74:6F:70:73:65, и вы попробуете ввести их в какой-нибудь редактор шестнадцатиричных кодов, то вы можете заметить что это могло бы быть началом некого слова, а это дает нам право использовать опцию -c для проверки только по буквенным ASCII клавишам.

Если вы знаете начало ключа в шестнадцатиричном формате, вы можете использовать опцию -d. Например если ключ -"0123456789" то можно использовать -d 01 или -d 0123 для ускорения подбора.

Другие опции используются когда природу ключа определить довольно затруднительно. Например -x2 заставляет использовать два последних ключевыхбайта вместо одного по дефолту.

Как использовать ключи

Если aircrack-ng определит ключ, он выводит его в шестнадцатиричном формате. Например так:

 KEY FOUND! [11:22:33:44:55]

Длинна будет очень зависить от используемой длинны битового ключа. Смотрите таблицу выше.

Вы можете использовать ключ без ":" в вашем любимом клиенте. В данном случае введите “1122334455” в клиент и укажите что ключ имеет шестнадцатиричный фомат. Помните, что большинство ключей не могут быть переведены в формат ASCII.

Также будет распечатано сообщение о вероятной правильности подобранного ключа. Оно может выглядить так: “Probability: 100%”. Aircrack-ng проверяет ключ на некоторых пакетах чтобы убедиться в его правильности. Основываясь на результатах этих тестах и печатается сообщение о вероятной правильности ключа.

Другие советы

Чтобы указать использование многих файлов одновременно вы можете использовать либо групповой символ * либо указывать каждый файл индивидуально. Пример:

* aircrack-ng -w password.lst wpa.cap wpa2.eapol.cap
* aircrack-ng *.ivs
* aircrack-ng something*.ivs

Для указания нескольких словарей, введите их разделяя запятыми без пробелов. Пример:

* aircrack-ng -w password.lst,secondlist.txt wpa2.eapol.cap
* aircrack-ng -w firstlist.txt,secondlist.txt,thirdlist.txt wpa2.eapol.cap

В нашем FAQ вы можете найти вопрос о словарях:
http://aircrack-ng.org/doku.php?id=faq#where_can_i_find_good_wordlists.
Также смотрите топик с этой темой на форуме.

Вероятность определения WPA/WPA2 полностью зависит от словаря. Таким образом очень важно подобрать правильный словарь. Вы можете использовать Интернет для поиска словарей, там их очень много.

Как вы могли заметить иногда в ваших файлах будет информация о нескольких сетях. Тогда вместо того чтобы делать выбор вручную вы можете задать его еще на стадии запуска программы используя опции -e и -b.

Другая уловка заключается в том чтобы использовать johntheripper для создания "словаря" для aircrack-ng

 john --stdout --wordlist=specialrules.lst --rules | aircrack-ng -e test -a 2 -w - /root/capture/wpa.cap
Ошибки использования

Я получаю такое сообщение об ошибке "Please specify a dictionary (option -w)"

Это значит что вы сделали ошибку в названии файла словаря. Или файл находится в другой директории. Если это так - укажите полный путь к словарю

Неверные голоса.

Иногда счетчики голосов для ключевых байтов будут принемать отрицательные значения. Это связано с тем, что в целях повышения точности иногда программа вычитает неверные голоса. Это может быть вызвано тем что вы например пытаетесь подобрать динамический ключ WPA/WPA2 вместо WEP. Помните, что WPA/WPA2 можно подобрать только с использованием словаря.

Я получаю такое сообщение "An ESSID is required. Try option -e"

Вы успешно захватили соединение но при запуске aircrack-ng получаете такое сообщение:

 Opening wpa.cap
 Read 4 packets.
 
          #     BSSID                      ESSID                   ENCRYPTION
          1     00:13:10:F1:15:86                                WPA (1) handshake
 Choosing first network as target.
 
 An ESSID is required. Try option -e.

Решение: Вы должны определить реальный ssid поскольку он используется как основа для создания парного главного ключа (PMK) и предразделенного ключа (PSK).

Таким образом необходимо использовать -e “<REAL_ESSID>” вместо -e “” и aircrack-ng найдет пару ключей

.

© aircrack-ng.org




© перевод Cobalt 04.05.2007

e-Commerce Partners Network
oleg написал:

Класс!

Ruben написал:

Spasibo

Jurok написал:

ничево непонимаю

обясните для наченающих

пожаляйста

Far away написал:

1.Сетевой адаптер Linksys WMP300N поддерживает данную прогу или нет? Или аиркрак работает со всеми сетевыми картами?
2.Есть ли особенности взлома беспроводных сетей за границей(Германия,Италия)?

Cobalt написал:

to Jurok:
Это всего-лишь перевод, а сталобыть с такивми вопросами обращайтесь к авторам программы. (на языке авторов)

to Far away:
1.Надо смотреть на чипсет на базе которого данный адаптер. Плюс на сайте проги есть список поддерживаемых чипсетов.
2. Не думаю что заграница чемто отличается. Разве что менталитетом. =)

K1b3r_punk написал:

Спасибо за перевод ребята .. неплохо пополнил свои знания . Стал постоянным посетителем вашего ресурса

LINKSYS написал:

железо Linksys WRT54GL 4 мб FLASH 16 мб RAM
перепрошитое на DD-WRT v24 (05/20/08) std - build 9517

+ в руки паяльник SD мод 1 мб /mmc/

+ KISMET установленый на флешке

+ самба,локалка виндовая для сброса пакетов с kismet server в путь /tmp/smbshare/

+ AIRCRACK-NG for Win

Сеть сломана на растоянии 4 км антенна +18дб
Все работает.

Antonio написал:

Nexrena neponel

telek написал:

o.k.

telek написал:

Help,
Если можно подробнее об использовании словарей в Linux, для взлома WPA.Спасибо.

Soner написал:

Мужики! Я не знаю как и благодарить вас! Это ж ПЕСНЯ!Тем более за бугром...Таких точек доступа наковырял! Так как в дали от дома... (дома стоит карта DLink650+), только с буковской карточкой не разгонишься...Первое время сидел на балконе где халявная точка доступа была...А сейчас хоть в койку с буком залазь...:) Всеравно сосед выделенку имеет и если я чуток отгребаю...Ему думаю не в тягость;)
Еще раз огромное спасибо!
P.S.Ломал по системе: SMAC 2.0+CommView for WiFi+Aircrack-ng GUI... Карточка: Intel(R)/wireless 2200BG

Cobalt написал:

Главное чтоб и сосед также думал.)

Forck написал:

Очень очень впечетляте, просто сказка класс!! было приятно почитать доступную документацию без крутых фраз и выражений - просто и понятно! супер! спасибо за перевод ))

Sashco написал:

Брехня по-моему...
WEP говно, сломать не строить, а вот WPA2 или хотя бы WPA с серьезным численно_буквенным паролем вооооооооооооооооооооот такой длины кто нить ломал?! Сомневаюсь... Отпишитесь если есть такие sashco99@mail.ru

Denis написал:

Atheros AR5006EG Wireless Network Adapter работает aircrack или нет? плз на асю помогите 385510988

Soner написал:

04.01.2009 22:09:33 from Sashco:
Брехня по-моему...
WEP говно, сломать не строить, а вот WPA2 или хотя бы WPA с серьезным численно_буквенным паролем вооооооооооооооооооооот такой длины кто нить ломал?! Сомневаюсь... Отпишитесь если есть такие sashco99@mail.ru
Почитай внимательно.... или Гуглей поищи как и что делаеться.
Теперь о взломе WPA/WPA2. Aircrack-ng может взламывать любые типы.

aircrack-ng -w password.lst *.cap

Mou Mир написал:

ни хрена не понятно

Outlaw написал:

а под Linux версия программы есть?

Cobalt написал:

Конечно есть

Armen написал:

Как можна увидит силу WiFi сигнала из Linux ?

Cobalt написал:

iwlist eth1 scan

Armen написал:

16.04.2009 08:56:58 from Cobalt:
iwlist eth1 scan

Так хорошо но не обнаруживает скрытые WiFi сети ест другой способ

Cobalt написал:

пользуйтесь kismet
ОЧЕНЬ удобный сканер вифи под никс системы. Огромное кл-во возможностей. Хотя и сложен в настройке - но оно того стоит.

max написал:

nu

Armen написал:

Мая антенна вот такая http://www.wifiextreme.com.au/images/24grid.jpg

и не могу узнат которую сторону повернут антенну для етава мне нужен способ узнать которую сторону более хороший WiFi сигнал. С kismet не нашел способ определения етава. iwlist eth1 scan не дает точную информацию :( в стандартном режиме Windows программа для маи Edimax EW7318USg имеет места где показывает сигнал в % такои спосаб ниет в линуксе гдета будет показывать скрытые WiFi сет ?

NASDAQ написал:

в конце текста..
"""Таким образом необходимо использовать -e “” вместо -e “” ...""
а какая между ними разница?))))

Talker написал:

Млиа.. Мою точку дома, по ходу, так же ломанули, пришлось отключить поку доступ по Wi-Fi.

Подскажите, а как защититься от взлома? Только длинный пароль? и поможет ли..

ivolga написал:

отличное пояснение, спасибо за перевод.

Dimon написал:

ов инициализации (IV) меняется динамично в зависимости от длинны подбираемого ключа. Обычно, вам нужно порядка 250 000 или более уникальных векторов для взлома 64-х битного ключа и около полутора миллионов векторов для взлома 128-ми битного.

А сколько по времени их собирать надо??? Я вот оставил ноут на трое суток - 15к IVs. Уровень сигнала 30%. Хотя для взлома двух других 128bit WEP хватило около 4 часов на каждый. Непонятно...

dedok написал:

у меня такие вопросики...
1.с какого файла запускается программа??
я запустил файл wzcook.exe после чего в окне появилось сообщение. что
ESSID WEP KEY / WPA PMK

Galina 531D7513998E09AD3C51FBF4EE75CD206B9F2A1243882835253446AF9D02CAA8
Everest 0000000000000000000000000000000000000000000000000000000000000000

находятся в файле txt на диске с.
Galina и Everest это те сети которые я хочу взломать.

2. что мне делать с этими кодами?
если можно, что расшифруйте по подробнее....
заранее спасибо...dedok.052bk.ru

Gosh написал:

подобная просьба:
ESSID WEP KEY / WPA PMK

invisible 1B8D849777B6DB1787211D549B917E4AE9496117834D5BC142AF6D08FBF0DEB0

vik 2219 написал:

помогите расшифровать
ESSID WEP KEY/ WPA PMK
4E46DE612434FA68E1D81DC7FBB8ADDE9EFB21DE6678B94349161C9E04793B8C

vik2219 написал:

а где можно получить результат? Может по berviktor1@yandex.ru

krest написал:

люди помогите.я установил програму для взлома файфая и перезагрузил ноут и теперь не могу зайти в нойтдбук и винду переустановить не могу что делать?а пишет он так
SYSLINUX 4.06 EDD 2012-10-23. Copyriqht (c)1994-2012H Peter Anvin St al
ERROR:No confiquration file found
No DEFAULT or UI confiquration directive found!
boot:
помогите пожалуйчта

Ник:

Текст:
P Br B I Qute



Код: обновить
Последние комментарии
24.06.2017 21:15:55 DeweyAloma написал:
If you have a desire to learn how to earn from...
Ручная распаковка NeoLite 2.0
24.06.2017 14:43:35 Issacpam написал:
Ckaйп evg7773 Ламинин +38097-613-1437 Laminine LPGN в Хуст Закарпатье 28 usd...
Взлом домофонов
21.06.2017 04:39:52 PRO написал:
Взлом и подбор паролей на почтовых сервисах и социальных сетях. Работаем со всеми...
Взлом E-mail (email, почты, мыла)
Реклама

Тут должна была быть ваша реклама, но мы потеряли глиняную табличку с ее текстом. SapeId: 665044

Rambler's Top100