Pokaż wyniki 1 do 3 z 3

Temat: Intel 5100 a aireplay-ng

Hybrid View

Previous Post Previous Post   Next Post Next Post
  1. #1

    Domyślnie Intel 5100 a aireplay-ng

    Na początku chciał bym się przywitać (pierwszy post)

    Problem przedstawia się następująco
    mam ruterek linksysa który robi za AP (modem jest na anex B a ja jestem dziecko neo) podłączony do poczciwego usrobotica.Ale to nie w tym problem.

    Chce się pobawić w w łamanie WEP,WPA-PSK (i nie chodzi w cale o to że nie lubię sąsiada itp. bo najbliższe wi-fi z racji mojej zapadłej miejscowości mam oddalone o jakieś 30km

    1.Ustawiam na AP szyfrowanie WPA-PSK
    2.Filtrowanie MAC wyłączone

    1. Odpalam pierwszego lapka z win vista (nazwe go ACER) i loguje się do wlana.
    2. Odpalam drugiego lapka z BT4 livecd (niech sie nazywa LENOVO)

    Acer czały czas sobie chodzi na Lenovo zaczynam prace

    Konsola i jedziemy
    airmon-ng start wlan0 (odpala się tryb monitor na mon0)
    aireplay-ng -9 mon0 (Injection is working!)
    teraz szukam celu
    airodump-ng mon0 (i wszystko ładnie szuka)
    potem znowu skanuje konkretną sieć
    airodump-ng -c ... --bssid -w (plik) mon0 ( ładnie pokazuje mi lapka ACER)
    zaczynają się schody
    aireplay-ng -1 0 -a (bssid) -h (mac) mon0
    wywala mi taki komunikat
    doesn't match the specified MAC (-h)

    Teraz proszę Was o pomoc
    jak,kiedy,i na co zmienić ten cholerny mac

  2. #2

    Domyślnie

    Cytat Napisał dexik Zobacz post
    doesn't match the specified MAC (-h)

    jak,kiedy,i na co zmienić ten cholerny mac
    Kod:
    win9x:/home/cyber# aireplay-ng --help                                   
    
      Aireplay-ng 1.0 - (C) 2006, 2007, 2008, 2009 Thomas d'Otreppe
      Original work: Christophe Devine                             
      http://www.aircrack-ng.org                                   
    
      usage: aireplay-ng <options> <replay interface>
    
      Filter options:
    
          -b bssid  : MAC address, Access Point
          -d dmac   : MAC address, Destination 
          -s smac   : MAC address, Source      
          -m len    : minimum packet length    
          -n len    : maximum packet length    
          -u type   : frame control, type    field
          -v subt   : frame control, subtype field
          -t tods   : frame control, To      DS bit
          -f fromds : frame control, From    DS bit
          -w iswep  : frame control, WEP     bit   
          -D        : disable AP detection         
    
      Replay options:
    
          -x nbpps  : number of packets per second
          -p fctrl  : set frame control word (hex)
          -a bssid  : set Access Point MAC address
          -c dmac   : set Destination  MAC address
          -h smac   : set Source       MAC address
          -g value  : change ring buffer size (default: 8)
          -F        : choose first matching packet        
    
          Fakeauth attack options:
    
          -e essid  : set target AP SSID
          -o npckts : number of packets per burst (0=auto, default: 1)
          -q sec    : seconds between keep-alives
          -y prga   : keystream for shared key auth
          -T n      : exit after retry fake auth request n time
    
          Arp Replay attack options:
    
          -j        : inject FromDS packets
    
          Fragmentation attack options:
    
          -k IP     : set destination IP in fragments
          -l IP     : set source IP in fragments
    
          Test attack options:
    
          -B        : activates the bitrate test
    
      Source options:
    
          -i iface  : capture packets from this interface
          -r file   : extract packets from this pcap file
    
      Miscellaneous options:
    
          -R        : disable /dev/rtc usage
    
      Attack modes (numbers can still be used):
    
          --deauth      count : deauthenticate 1 or all stations (-0)
          --fakeauth    delay : fake authentication with AP (-1)
          --interactive       : interactive frame selection (-2)
          --arpreplay         : standard ARP-request replay (-3)
          --chopchop          : decrypt/chopchop WEP packet (-4)
          --fragment          : generates valid keystream   (-5)
          --caffe-latte       : query a client for new IVs  (-6)
          --cfrag             : fragments against a client  (-7)
          --test              : tests injection and quality (-9)
    
          --help              : Displays this usage screen
    
    win9x:/home/cyber#
    Kiedy narzędzie aireply-ng wykryje ze adres mac interfejsu sieciowego a ten zdefiniowany przez argument -h się różnią następuje jego zmiana (na tego z parametru wywołania narzędzia).

    Zmiana źródłowego adresu mac na inny który istnieje w sieci jako skojarzony może posłużyć gdy chcemy np wykonywać injekcję w jego imieniu. W tym wypadku ustawiamy adres mac urządzenia które będzie wysyłać nieszyfrowane ramki protokołu 802.11 deautoryzacyjne do wszystkich / konkretnych maszyn w sieci.

    Resztę opisów nasz w manualu:
    http://wklej.org/hash/b5a357e74e9/txt/


  3. #3

    Domyślnie

    czyli jeżeli dobrze rozumiem skanuje airodupem-ng konkretnego bssid'a. Zmieniam MAC adress (w moim przypadku na adres laptopa ACER) i wtedy dopiero wstrzykuje pakiety?
    Jeżeli tak to mógł by mi ktoś wytłumaczyć jak to ma wyglądać jak już znalazłem klienta podłoczonego do AP'ka ( pracuje na LENOVO w trybie monitora interfejs mon0)

    Ma to wyglądać następująco ?

    airmon-ng start wlan0 (odpala się tryb monitor na mon0)
    aireplay-ng -9 mon0
    airodump-ng mon0
    airodump-ng -c ... --bssid -w (plik) mon0
    airmon-ng stop mon0
    airmon-ng stop wlan0
    macchanger --mac=(wtawiam mac)
    Pytanko teraz mam wtawić mac klienta już podłączonego do AP czy byle jaki faked mac
    airmon-ng start wlan0 1
    i teraz dopiero
    aireplay-ng -1 0 -a (bssid) -h (faked-mac) mon0

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj