Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Беспроводные технологии/WPAN/WLAN (https://forum.antichat.xyz/forumdisplay.php?f=113)
-   -   Аудит беспроводных сетей [Wi-Fi, BT], вопрос-ответ (https://forum.antichat.xyz/showthread.php?t=66892)

Elvis000 10.04.2008 05:46

Аудит беспроводных сетей [Wi-Fi, BT], вопрос-ответ
 
В связи с большим наполнением темы:[Wi-Fi, BT] Задай вопрос - получи ответ! создается новая тема.

В этой теме рассматриваем, обсуждаем, решаем вопросы связанные с проблемами аудита беспроводных сетей, такие как работа с программами для аудита (настройка, использование), проблемы с модификацией устройств направленные на улучшение качества проверки беспроводных сетей, тоесть все, что связанно непосредственно с защитой и проникновением в беспроводные сети.

Вопросы типа: "Как настроить адаптер", "Какой адаптер выбрать", "Не могу подключиться к открытой сети", "Как настроить сеть" и другие не связанные с аудитом сети, задаем в этой теме: [Wi-Fi, BT] Задай вопрос - получи ответ! https://forum.antichat.ru/thread48818.html

Michael1985 10.04.2008 15:42

Каково ваше мнение об атаках по словарю? Увидел программу WepAttack, которая тупо подбирает WEP ключи с минимальным количеством перехваченных пакетов.

Elvis000 10.04.2008 15:54

Цитата:

Сообщение от Michael1985
Каково ваше мнение об атаках по словарю? Увидел программу WepAttack, которая тупо подбирает WEP ключи с минимальным количеством перехваченных пакетов.

Эта программа уже морально устарела, достаточно последней сборки aircrack-ng для взлома такой простой защиты как WEP, как раз с минимальным колличеством собранных пакетов.

bag 14.04.2008 00:38

пытался использовать wesside-ng, натравливаю...
н овылетает ошибка...error max..., может это быть связанно с плохой ловлей сигнала?

Elvis000 14.04.2008 11:00

Цитата:

Сообщение от bag
пытался использовать wesside-ng, натравливаю...
н овылетает ошибка...error max..., может это быть связанно с плохой ловлей сигнала?

плохой сигнал, это первая причина. Еще может быть, что мешают пакеты от других точек.

Для подбора WEP, лучше, все-таки, использовать чисто aircrack-ng.

Почитай документацию на английском (на русский планирую перевести к концу мая, сейчас перевожу aireplay-ng): http://www.aircrack-ng.org/doku.php?id=wesside-ng

и видео вот: http://www.mefeedia.com/tags/wessideng/

drive_pan 14.04.2008 11:56

Цитата:

Сообщение от bag
пытался использовать wesside-ng, натравливаю...
н овылетает ошибка...error max..., может это быть связанно с плохой ловлей сигнала?

А у тебя нет возможности использовать внешнюю направленную антенну ??? Тогда ситуация могла бы улучшиться ;)

bag 15.04.2008 09:07

хочу прикрутить внешнюю антену, но у меня dlink 643, как прикрутить к нему хз, юоюсь испортить,а фоток что кто то там выкладывал мне мало :(

Oleg_SK 15.04.2008 14:46

Проблемы с утилитой AiroWizard
 
Сабж. Точнее, похоже проблема не с самой утилитой а с той версией AirCrack-ng, которая идет с ней в комплекте. Суть проблемы в следующем: накопил я небольшое кол-во пакетов данных полученых от наблюдаемой AP в IVs-файле, и теперь ничего не могу с ними сделать (хотел просто поэксперементировать). При попытке начать взлом WEP-ключа через утилиту AiroWizard, или даже просто открыть этот IVs-файл утилитой AirCrack-ng возникает ошибка. Мне сообщается: Error, wrong ivs version: 3. Supported up to version 1. No networks found, exiting. Вопрос: из за чего возникла эта проблема? Неужели устарела версия AirCrack-ng? Если да, то где взять новую (для WinXP)? Ходил по ссылке на AirCrack-ng 0.9.3, но там похоже лежат только ее исходники (я их не умею собирать)... Еще подозрения падают на спец. драйвера для WiFi-сетевухи. Дело в том, что те дровишки, что шли в комплекте с AiroWizard не подошли (хотя и должны были), и мне пришлось взять себе другие из утилиты CommView for WiFi. Возможно, стоит добавить, что в моем ноутбуке стоит WiFi-сетевуха: Atheros AR5007EG.

P.S: Используемая ОС: WinXP Pro SP2.

Elvis000 15.04.2008 15:09

Цитата:

Сообщение от Oleg_SK
Сабж. Точнее, похоже проблема не с самой утилитой а с той версией AirCrack-ng, которая идет с ней в комплекте. Суть проблемы в следующем: накопил я небольшое кол-во пакетов данных полученых от наблюдаемой AP в IVs-файле, и теперь ничего не могу с ними сделать (хотел просто поэксперементировать). При попытке начать взлом WEP-ключа через утилиту AiroWizard, или даже просто открыть этот IVs-файл утилитой AirCrack-ng возникает ошибка. Мне сообщается: Error, wrong ivs version: 3. Supported up to version 1. No networks found, exiting. Вопрос: из за чего возникла эта проблема? Неужели устарела версия AirCrack-ng? Если да, то где взять новую (для WinXP)? Ходил по ссылке на AirCrack-ng 0.9.3, но там похоже лежат только ее исходники (я их не умею собирать)... Еще подозрения падают на спец. драйвера для WiFi-сетевухи. Дело в том, что те дровишки, что шли в комплекте с AiroWizard не подошли (хотя и должны были), и мне пришлось взять себе другие из утилиты CommView for WiFi. Возможно, стоит добавить, что в моем ноутбуке стоит WiFi-сетевуха: Atheros AR5007EG.

P.S: Используемая ОС: WinXP Pro SP2.

Какая сборка AiroWizard?

Oleg_SK 15.04.2008 15:19

Цитата:

Сообщение от Elvis000
Какая сборка AiroWizard?

250

Elvis000 15.04.2008 15:45

Скорее всего ошибка не в драйверах и не в версии aircrack, а вводе параметров. Попробуй ковырнуть этот файл с помощью back Track 3 или вручную прописать в Airowizard, что то типа (без параметра -m <mac AP>):

Код:

aircrack-ng -f 4 -n 64 file-01.ivs

Oleg_SK 15.04.2008 16:00

Цитата:

Сообщение от Elvis000
Скорее всего ошибка не в драйверах и не в версии aircrack, а вводе параметров. Попробуй ковырнуть этот файл с помощью back Track 3 или вручную прописать в Airowizard, что то типа (без параметра -m <mac AP>):

Код:

aircrack-ng -f 4 -n 64 file-01.ivs

К сожалению, у меня пока нет back Track 3, т.к. боюсь качать его себе из-за подозрений на отсутствие поддержки моей WiFi-сетевухи. Может быть я напрасно переживаю? Что касается проверки команды
Код:

aircrack-ng -f 4 -n 64 file-01.ivs
, то проблему это не решило (все осталось по старому). Запускал команду из консоли CMD.

Oleg_SK 15.04.2008 16:14

Цитата:

Сообщение от Oleg_SK
все осталось по старому

Хм, сейчас присмотрелся, и увидел, что текст сообщения об ошибке немного изменился (но смысл остался прежним):
Код:

Error, wrong ivs version: 3. Supported up to version 1.
Read 0 packets.

No networks found, exiting.

Quiting air-crack-ng...
EXIT


VIP 15.04.2008 19:54

Сегодня наконец-то скачал BackTrack 2 final. Но теперь возникло ещё больше вопросов. Во-первых хочу сразу сказать что я линукс вижу во второй раз в жизни и толком ничего не понимаю (хотя вроде есть некоторое сходство с Windows). Если можете то помогите мне справиться с некоторыми вопросами:

1. Пробовал запустить airodump-ng:

Код:

  Airodump-ng 0.7 r214 - (C) 2006 Thomas d'Otreppe
  Original work: Christophe Devine
  http://www.aircrack-ng.org

  usage: airodump-ng <options> <interface>[,<interface>,...]

  Options:
      --ivs              : Save only captured IVs
      --gpsd              : Use GPSd
      --write    <prefix> : Dump file prefix
      -w                  : same as --write
      --beacons          : Record all beacons in dump file

  Filter options:
      --encrypt  <suite> : Filter APs by cypher suite
      --netmask <netmask> : Filter APs by mask
      --bssid    <bssid> : Filter APs by BSSID
      -a                  : Filter unassociated clients

  By default, airodump-ng hop on 2.4Ghz channels.
  You can make it capture on other/specific channel(s) by using:
      --channel <channels>: Capture on specific channels
      --band <abg>        : Band on which airodump-ng should hop
      --cswitch  <method> : Set channel switching method
                    0    : FIFO (default)
                    1    : Round Robin
                    2    : Hop on last
      -s                  : same as --cswitch

bt ~ # airodump-ng wifi0
ioctl(SIOCSIWMODE) failed: Invalid argument
Error setting monitor mode on wifi0
bt ~ #

Как я понимаю, система не может перевести карточку в режим мониторинга (спец драйвера я не устанавливал)

2. Пробовал с помощью Kismet, но не понимаю что она делает. После того как я её запустил она сначала вроде установила какие-то драйвера потом просто увидела сетку и начала ловить пакеты, но ОЧЕНЬ медленно (за 30 минут 210 пакетов). Как мне можно увеличить число пойманых пакетов в этой проге и что делать с ними дальше (как именно их анализировать).

3. И последнее (наболело пока печатал это сообщение) как переключить раскладку клавиатуры горячими клавишами?

bag 16.04.2008 00:39

попробуй сначала перевести карточку в режим мониторинга, airmon-ng start wifi0, wifi0 - твой адаптер

Oleg_SK 16.04.2008 01:16

Сейчас просмотрел первые два видеоролика демонстрирующих процесс взлома WiFi-сетей использующих метод шифрования WEP. Особенно меня заинтересовали в них те моменты, где показывается как можно разговорить молчаливую AP, чтобы ускорить процесс сбора необходимого для взлома количества пакетов данных. Честно говоря, я с nix'ами совершенно не знаком, но у меня все же возникло стойкое подозрение, что в обоих видеороликах комп вардрайвера был оборудован двумя WiFi-сетевухами... Прав ли я? Неужели нельзя разговорить молчаливую AP (не имеющую в тот момент подключеных через нее к LAN станций) имея только одну WiFi-сетевуху?

bag 16.04.2008 01:26

достаточно одного адаптера

Oleg_SK 16.04.2008 02:29

Цитата:

Сообщение от bag
достаточно одного адаптера

Ну, тогда отлично!!!

Кстати, по ходу дела возникла еще одна трабла: у меня не получается использовать утилиту Aireplay-ng. Заминки возникли в двух местах:
1) В качестве одного из параметров этой утилите нужно передавать имя интерфейса. Я никак не могу понять, как можно получить эти имена. В известных мне статьях, где упоминалась эта утилита, обычно в качестве имени интерфейса передовалось "ath0". Сейчас я в своих не слишком успешных экспериментах использую именно его;
2) Мне еще не удалось заставить эту утилиту выполнить ни одну команду. Обычно утилита просто игнорирует на первый взгляд правельные команды. Например: смотрю видеоролик, в котором демонстрируется использование этой утилиты. Там предлогается для подключения к AP ввести следующую команду:
aireplay-ng -1 0 -a XX:XX:XX:XX:XX:XX -h YY:YY:YY:YY:YY:YY ath0
где
XX:XX:XX:XX:XX:XX - MAC-адрес AP.
YY:YY:YY:YY:YY:YY - MAC-адрес моей WiFi-сетевой платы.
После ввода этой команды в видеоролике видно процесс подключения к AP. OK, ввожу туже самую команду (заменив MAC-адреса), и что же я вижу? А ничего не вижу!!! После маленькой задержки в CMD снова появляется строка для ввода DOS-команд... В общем, разговорить молчаливую AP с помощью этой утилиты у меня не получается. Что я не так делаю?

m0le[x] 16.04.2008 09:58

bag, Узнать имя сетевого интерфейса можно командой iwconfig...

Elvis000 16.04.2008 11:04

Цитата:

Сообщение от VIP
Сегодня наконец-то скачал BackTrack 2 final. Но теперь возникло ещё больше вопросов. Во-первых хочу сразу сказать что я линукс вижу во второй раз в жизни и толком ничего не понимаю (хотя вроде есть некоторое сходство с Windows). Если можете то помогите мне справиться с некоторыми вопросами:

2. Пробовал с помощью Kismet, но не понимаю что она делает. После того как я её запустил она сначала вроде установила какие-то драйвера потом просто увидела сетку и начала ловить пакеты, но ОЧЕНЬ медленно (за 30 минут 210 пакетов). Как мне можно увеличить число пойманых пакетов в этой проге и что делать с ними дальше (как именно их анализировать).

3. И последнее (наболело пока печатал это сообщение) как переключить раскладку клавиатуры горячими клавишами?

1. Зря качал BackTrack 2, надо было BackTrack 3 beta, в нем последняя версия aircrack-ng, с возможностью обновления.

2. https://forum.antichat.ru/thread50472.html

3. Сам переключаю мышкой и не парюсь, это мелочи, единственное, что сделал, локализовал КДЕ.

Oleg_SK 16.04.2008 20:40

Ну вот скачал я себе образ BackTrack 3 beta, прожог его на болванку (в Nero 8 на 16' ой скорости) и попытался загрузиться с него. Загрузка пошла в дефолтном режиме: BT3 Graphics mode (KDE). Мля, процес загрузки идет уже почти 15 минут, и все никак не может дойти до конца. Из этого времени уже минут 10 наблюдается такая ситуация: появляется черный экран с указателем мыши и через 2-3 секунды гаснет, затем снова появляется и т.д. Подскажите, плиз, что делать (я с nix'ами совсем не знаком )?

[Добавлено]
Сейчас попробовал загрузиться в режиме: BT3 Graphics mode (Flux). Вроде бы загрузка прошла. Блин, опять все не слава богу: теперь от меня требуют какой-то логин и пароль (пустые не катят)... Что делать?

P.S: Чую, что 700 метров трафика ушла коту под хвост...

bag 16.04.2008 20:57

странно, у меня bt3 на болванке встал как надо. все грузиться ок.
может не там качал? качать надо с оф. сайта.
логин попробуй root, пароль toor

Oleg_SK 16.04.2008 23:43

В общем, сделал несколько попыток загрузиться в режиме: BT3 Graphics mode (KDE). Ничего из этого не вышло (результат был аналогичным тому, что я описал в своем предыдущем посте). Зато в режиме: BT3 Graphics mode (Flux), загрузиться удалось (bag, благодарю за логин и пароль). К сожалению, из этого режима не удалось запустить ни одну графическую оболочку (KDE и Flux). Правда на этот раз обошлось без зависаний,-система честно сообщила о наличии каких-то там проблем (выписывать не стал). Зато потом мне улыбнулась удача, и комп полноценно загрузился в режиме BT3 Graphics VESA mode (1024x768). Это уже радует!!!

Цитата:

Сообщение от bag
странно, у меня bt3 на болванке встал как надо. все грузиться ок.
может не там качал? качать надо с оф. сайта.

Качал через торрент, ссылку на который взял здесь (если меня склероз не подводит): http://www.remote-exploit.org/backtrack_download.html.

Oleg_SK 16.04.2008 23:54

Сейчас провел атаку на интересующую меня AP-молчуна, используя для этого метод показаный в первом видеоролике (8fb7a370.flv), демонстрирующем взлом WiFi-сети с WEP-шифрованием. Почти все прошло так, как было показано в этом видеоролике. Мне без проблем удалось пройти процесс ассоциации и аутентификации на AP, а затем отключиться от нее. Я даже использовал для своей сетевухи MAC-адрес станции, которая была несколько раз замечена будучи ассоциированой с нужной мне AP. Отличие от видеоролика было только в том, что разговорить таким образом нужную мне AP мне не удалось (пытался несколько раз в течении 15-20 минут), и не получил в ответ ни одного нужного пакета данных. В общем, облом... Что я делал не так?

P.S: Сейчас буду пробовать другой метод.

Oleg_SK 17.04.2008 01:18

Итак, атака на нужную мне AP по методу показанному во втором видеоролике (-Xploitz-WEPCRACKINGWITHKOREKCHOPCH.flv) также успеха не принесла. Затык произошел при выполнении команды
aireplay-ng -4 -h XX:XX:XX:XX:XX:XX -b YY:YY:YY:YY:YY:YY ath0
В отличие от того, что показывают в видеоролике, у меня она не перестала читать пакеты и была принудительно остановлена через ~10 мин.

З.Ы: AP молчит прям как партизан на допросе.

bag 17.04.2008 08:02

у меня дома ловит ~ 10 точек.
получил пароль только от одной, с остальными проблемы и как я предпологаю это из-за нестабильного сигнала. Думаю покупка/сооружение антены выведет меня из ступора :) Oleg_SK, может у тебя тоже плохой сигнал с AP

Oleg_SK 17.04.2008 08:35

Цитата:

Сообщение от bag
Oleg_SK, может у тебя тоже плохой сигнал с AP

В Airodump-ng значение PWR для этой AP обычно колеблется в пределах 25 - 45. Процедура аутентификации и ассоциации проходят нормально. Опять же пакеты-маячки принимаются от этой AP без проблем. Стандартный Windows-менеджер WiFi обычно показывает, что мощность сигнала от этой AP соответствует как минимум трем делениям индикатора мощности. Нужные пакеты данных тоже иногда принимаю от этой AP. Как правило, это происходит когда с AP-ассоциирована станция входящая в ту LAN. Это бывает редко. За сутки обычно принимаю около 100 - 200 нужных пакетов данных. С такими темпами IMHO вообще не получится взломать эту WiFi-сеть, поэтому я пытаюсь разговорить эту AP, но пока безуспешно...

Oleg_SK 17.04.2008 23:37

Итак, мне наконец удалось взломать WiFi-LAN использующую шифрование WEP :p Залез я в эту сетку и порезвился там: полазил по LAN, вылез в Internet. Единственное что меня огорчает это то, что это была моя WiFi-LAN (я на время эксперимента ставил шифрование WEP) :D Взлом прошел по методу показаному во втором видеоролике (-Xploitz-WEPCRACKINGWITHKOREKCHOPCH.flv). Кстати, метод взлома показаный в первом видеоролике (точнее та его часть, где показано, как можно разговорить AP) в моей сетке тоже не прокатил (моя AP на него просто не реагировала). В добавок к этому, похоже что попытка взлома командой:
Код:

wesside-ng -i ath0
, тоже терпит неудачу (Во всяком случае, прошел уже час, а она все работает. В то же время, в видеоролике эта команда взломала сеть за 20 мин.).

З.Ы: Мануалами я тоже не брезгую. Просто с ними дело продвигается медленно, а хочется по быстрее получить желаемое (что-бы поддержать интерес к этому делу).

bag 18.04.2008 01:28

Oleg_SK, забей ты на эту wesside-ng.
пользуйся airodump,aireplay,aircrack...этого вполне достаточно.
по-поводу первого видеоролика, если я правильно помню то там используется aireplay -3... перехват arp пакетов, происходит когда кто-то у кого есть ключ(скорее всего владелец AP) подключился и гонит трафик, тада ты их перехватываешь и потом влегкую ломаешь. я седни специально на работе опробовал оба варианта на 128 wep, с ключем -3 меньше минуты, с -4 подольше...но тоже хорошо))) пора начинать щупать wpa...))

А так молодец парень!

Oleg_SK 18.04.2008 15:34

Продолжаю пытаться атаковать чужую WiFi-сеть, которая ловится у меня дома и имеет самый мощный сигнал (PWR: 30 - 40). Пока не получается... Возможно из-за слабого сигнала от AP (или от моего компа). Но через WinXP я могу подключиться к этой сети введя какой-нибудь левый ключ шифрования. Разумеется при этом ничего не работает, но WinXP говорит, что соединение установлено, и это вселяет оптимизм... Собственно, затык атаки происходит на команде aireplay-ng -4... (атака идет по методу чопчеп, показанному во втором видеоролике). Проблема в том (как я уже говорил), что команда не перестает читать пакеты данных (т.к. видимо не получает желаемого от AP-молчуна). Добавлю, что при подготовке к атаке я сменил MAC-адрес своей WiFi-сетевухи, назначив ей MAC-адрес рабочей станции, замеченой в связи с этой AP. Кстати, я заметил, что мое подключение к этой AP через некоторое время отваливается (видимо по таймауту неактивного соединения). Теперь перейду к тому, что меня интересует: мне хотелось бы узнать, как именно работает атака методом чопчоп в той части, что относится к указаной выше команде? Как я понимаю, при запуске эта команда посылает какой-то запрос AP и потом ждет ответа. Меня интересует: что именно запрашивает эта команда у AP, и могу ли я получить эти данные от AP без этого запроса. Мое предположение заключается в следующем: эта команда запрашивает какие-ио пакеты данных, которые при нормальной работе WiFi-сети и так присутствуют в ней. В этом случае, я могу запустить указанную выше команду и оставить ее работать (не обращая внимание на отсоединение меня от AP) до того момента, как в этой WiFi-сети появится комп, который нормально в ней работает (с тем-же MAC-адресом, что и был у меня). После этого мой комп находит нужные ему пакеты данных, и атака продолжается дальше по сценарию. Можно ли так сделать? Или, может быть, эта команда ждет какие-то пакеты данных, которые могут быть отправлены ей только по ее запросу? Если это так, то дальнейшее ожидание бессмыслено...

З.Ы: Ссылки да доки, детально описывающие атаку методом чопчеп приветствуются. Очень желательно, чтобы доки были на русском, т.к. мой английский довольно плох...

bag 18.04.2008 17:32

ссылок не дам, т.к. не знаю сам их)))) но думаю 5 минут поиска в гугле дадут неплохой результат! по поводу твоей ap, смари через airodump, если к ней кто продключается то можно попробовать aireplay -3.

Oleg_SK 19.04.2008 14:38

Итак, мое предположение о том, как можно взломать молчаливую AP подтвердились. Атака прошла по модифицированному методу, который был продемонстрирован во втором видеоролике. В итоге я получил долгожданный WEP-ключ! Только он какой-то странный, и я теперь не знаю как его использовать... При взломе я предпологал, что ключ имеет длину 128 бит, и отразил это в соответствующей команде. Полученый мной ключ имел следующий вид:
HEX: 70:17:28:44:43
Text: P.(DC )
Проблема в том, что текстовая строка не совпадает по длине с HEX-строкой. И еще проблема возникает, если при попытке подключения к этой сетке ввести полученый WEP-ключ (в виде HEX): система ругается, что он слишком короткий. Вопрос: что делать? И еще вопрос: если WEP-ключ имеет в той сети размер 64 бита, то взломает ли его команда ориентированая на взлом ключа длиной 128 бит?

P.S: Сорри, за вопросы, ответ на которые я мог бы найти сам (о том можно ли взломать 64 битный ключ, командой ориентированой на взлом 128 битного ключа). Просто, самостоятельная проверка этого хоть и не сложна, но может занять несколько суток (клиентская станция очень редко подключается к интересующей меня сети).

bag 19.04.2008 16:29

какие прооблемы?
вставляешь код
7017284443 и будет тебе счастье:)

Oleg_SK 19.04.2008 21:25

Цитата:

Сообщение от bag
какие прооблемы?
вставляешь код
7017284443 и будет тебе счастье:)

Ух, ни за что бы не догадался так сделать (я вводил: 70:17:28:44:43)... Огромное спасибо!

P.S: Мне не дают добавить вам репутации, т.к. прежде нужно поднять ее кому-то еще... А вообще +10!!!

vetalxh 30.04.2008 15:45

Ув. вардрайверы, есть пару вопросов, т.к. недавно начал заниматься аудитом.
Есть AP с ВЕП шифрованием... все банально просто...Использую BackTrack 3
Собираю пакеты: airodump-ng -w ... -i -c ... --bssid ... ath0...и подбираю ключи: airckrack -a 1 - n ... ....ivs.
Без атак IVs собираются очень медленно

Вопрос: как правильно делать атаки (деаутентификацию, захват и посылку АРП пакетов, еще чего-нибудь)

Пишу так:
aireplay-ng -a MAC точки доступа -c MAC того, кого хочу отрезать --deauth 1000 ath0

aireplay-ng -x ... -b MAC точки доступа -h MAC от кого пакет -m 64 -n 64 --arpreplay ath0
dto a deauth/dissassic packet... Типа нет такого мака клиента?

Кто как заставляет АП давать больше IVs??

Oleg_SK 01.05.2008 23:25

Подскажите, плиз, утилиту, которая позволила бы создать несколько сетевых профилей и потом быстро переключаться между ними. Каждый профиль должен содержать по мимо прочего следующую инфу:
1) Имя компа;
2) MAC-адрес сетевой платы;
3) Состояние (вкл/выкл) компонентов сетевого подключения. Мне хочется отключать доступ к моим расшареным рессурсам из взломаной WiFi-сети...
Я сейчас пользуюсь утилитой Boingo в качестве менеджера WiFi-подключений, но она к сожалению не имеет указанной функциональности, и мне приходится возиться с этим в ручную...

Elvis000 02.05.2008 03:15

Попробуй утилиту WiFi Hopper 1.2:

Цитата:

Наиболее примечательной функцией данного приложения является поддержка возможности автоматического переключения между несколькими соединениями, если используемое в данный момент соединение пропадает или его стабильность начинает резко уменьшаться.

vetalxh 02.05.2008 13:14

Как заставить АП генерировать больше ivs. Перепробовал все по aireplay-ng, что на сайте www.aircrack-ng.org...Ничего не получается...Карта Atheros AR5006EG..

m0le[x] 02.05.2008 14:52

vetalxh, для начал нужно убедиться поддерживает ли твой адаптер функцию внедрения фреймов(Packet injection), гдето слышал что с этими адаптерами небольшая проблема с дровами madwifi, и то что надо "пропатчить" эти дрова, но это было давно, так что может в новых версиях madwifi все уже норм, но на всякий случай попробуй поставить последнюю версию дров с офф. сайта, так же можешь посмотреть это видео(тут показаны некоторые методы работы aireplay):
Цитата:

http://cyber-knowledge.net/blog/extras/CyberKnowledge%20WEP%20Crack/CyberKnowledge%20WEP%20Crack.htm
l

vetalxh 02.05.2008 15:36

m0le[x], спасибо. Hо делал тест типа aireplay-ng --test ath0...поддерживает инъекцию


Время: 10:18