PDA

View Full Version : Backtrack4 - crack WEP key tutorial


gocat
09.04.2010., 18:22
Backtrack je linux operativni sistem. U tutorialu je koristen Backtrack 4. Vecinu naredba na koje sam naisao i od ranijih verzija, jednako je funkcioniralo. Mnogo je video tutoriala kako crackat wep sa Backtrackom i postoje razliciti nacini kako se dolazi do istog cilja. Video (http://www.youtube.com/results?search_query=crack+wep+backtrack+4&aq=0)

BT4 nije toliko prilagoden za spajanje na internet, koliko za prikupljanje podataka o mrezama. U praksi to izgleda tako da BT4 kao OS pokrecete, bootate preko DVDa ili USBa, te nista ne instalirate na racunalo (mozete ako zelite). Prakticnije je pokretat BT4 na USBu jer je brzi od DVDa. Potrebno je napraviti Live DVD ili Live USB kada przite, snimate BT4. Live CD, DVD ili USB (http://www.google.hr/#hl=hr&source=hp&q=how+to+create+live+dvd&btnG=Google+pretra%C5%BEivanje&meta=&aq=f&aqi=&aql=&oq=how+to+create+live+dvd&gs_rfai=&fp=73ed4066d71ab4ea) znaci da taj medij sadrzi bootabilni operativni sistem.

BT4 kad se ucita (boota) treba upisat: startx
da bi se pokrenulo graficko sucelje (ako se ne pokrene automatski).

U grafickom sucelju otvorite shell i mozete poceti upisivati naredbe.

Prva rjec koju upisujemo je komanda, za svaku komandu mozemo dobit help ako upisemo: (komanda) --help

Pocnimo, upisite:
airodump-ng

Airodump-ng komanda ce pokazati interface imena mreznih kartica na racunalu, uredaje sa kojima se spajate na internet. Interface imena mogu biti razlicita, npr wlan0, eth0, ath0, mon0 i druge. U primjeru je koristen wlan0. Ako nemate wlan0, mozete probati sa onom koju imate.

airodump-ng stop wlan0

Ovom naredbom smo ugasili wlan0 mrezu. Svi procesi koje je ta kartica mogla raditi sad su ugaseni.

ifconfig wlan0 down

macchanger --mac 00:11:22:33:44:55 wlan0

Ovom komandom smo fejkali MAC adresu nase wlan0 kartice. Kartica ima default MAC adresu sa kojom obavlja procese. Na ovaj nacin mi cemo tu default MAC adresu fejkati, i ona ce biti 00:11:22:33:44:55.

airmon-ng start wlan0

Sada smo pokrenuli wlan0 mreznu karticu koja ima fejkanu MAC adresu. Takoder, napravila se i nova mrezna kartica na monitor modu sa interface imenom mon0. Mozete je pogledati tako da upisete airodump-ng. Ovih prvih par koraka cak i nije obavezno napraviti, to se radi vise radi zastite osobnih podataka, tj prave MAC adrese nase mrezne kartice.

airodump-ng wlan0

Ovo je naredba sa kojom cemo dobiti pregled svih WEP mreza koje su u nasem radijusu. Svi podatci su vazni, no oni koje nas najvise zanimaju su BSSID i CH - Channel. Da bi prekinuli trazenje, ili kakvu drugu radnju u shellu, treba stisnut CTRL + C. Sada kopirajte BSSID WEP mreze koje cemo probat crackat. Najbolje je probati sa najjacim signalom, pa izaberite mrezu gdje se Beacons brzo puni.

airodump-ng -w test -c (broj channela) --bssid (BSSID adresa) wlan0

Sada smo sa airodump-ng komandom dodali opciju -w koja ce biljeziti podatke u file koji smo nazvali test. -c je oznaka za channel, nakon cega treba upisat broj kanala mreze koju provjeravamo. U nastavku --bssid pa BSSID adresa mreze, wlan0. Shell ce sad pocet sakupljati podatke u file koji je na BT4 desktopu. Ako je izvor signala blizu i jak je, vec sa ovom komandom moguce je sakupiti mnogo podataka, uz dosta vremena dalo bi se crackat sifra samo i sa ovom komandom. Cilj je sakupiti sto vise Data paketa koji se pune. Po tutorialima kaze da treba sakupiti oko 30,000 data podataka, moze se i sa manje. Shell ostavite da radi i sakuplja podatke te otvorite novi. U tom novom prozoru mozemo preskociti sve ostale korake ako imamo srecu da se data brzo sakuplja.

aircrack-ng test-01.cap

Aircrack-ng crackira podatke iz filea kojeg smo napravili i pokusava crackirati WEP. Ako ima dovoljno podataka, naredba ce jednostavno izbaciti WEP key, a ako nema onda ceka i ponovno pokusava crackat WEP kada god se broj Data paketa poveca za 5000. Ova 2 procesa ne smetaju mrezi niti je usporavaju. Potrebno je crackati test-01.cap jer je to file koji trebamo, ako smo file nazvali key, naredba bi bila: aircrack-ng key-01.cap

Ove dvije komande su osnova onog sto zelimo postici. Prikupljamo podatke koji prolaze nekom mrezom u jedan file, i pokusavamo iz filea crackat WEP key. Ako je signal jak, i na mrezi neki download, 10 min youtubea je dosta za 40,000 Data podataka. Sve sto pored toga mozemo napraviti je samo ubrzati prikupljanje Data paketa a to mozemo raznim naredbama. Ove se najcesce koriste i otvorite ih u novom shellu.

aireplay-ng -1 0 -a (BSSID) wlan0

Sada komanda salje autorizacijski zahtjev na zadanu mrezu.

aireplay-ng -3 -b (BSSID) wlan0

Ovo je vrlo neprijateljska komanda prema mrezi i moze je do te mjere usporiti da je skoro potpuno ugasi. Prema tutorialima bitno ubrzava prikupljanje Data podataka i ako nema aktivnosti na mrezi. Ako ta naredba u kratko vrijeme bitno ne poveca kolicinu Data podataka, onda vjerojatno ne radi kako treba pa je treba prekinuti na CTRL + C kako se mreza ne bi usporila i jos otezala prva 2 koraka koji sakupljaju Data pakete cijelo vrijeme. Aireplay-ng koristi inject pakete koje nema svaka mrezna kartica. U tutorialima se navodi kako je potrebno imati posebnu Air mreznu karticu. To je tocno, sa takvom karticom bez problema se moze crackat i mreze sa slabijim protokom podataka. Vise mogucnosti aireplay-ng komande (http://www.aircrack-ng.org/doku.php?id=aireplay-ng).

Svi fileovi i podatci koje smo napravili u ovim koracima nestati ce poslije restarta ako ih posebno negdje ne snimimo (ako smo pokrenuli BT sa USB ili DVD). Jednostavno je isprobavati mogucnosti sa 2 racunala na istoj mrezi. Zadnja komanda je prilicno neugodna :)

1. Kakve su mogucnosti zastite mreze od ovakve komande?
aireplay-ng -3 -b (BSSID) wlan0

Ugasiti racunalo iz shella mozemo sa: shutdown -r now

zpintar
18.04.2010., 18:51
Izvanredno!

Vjerujem da će autor uskoro napisati i upute kako koristi "Ruski ključ", pa kad se krade i provaljuje, zašto ostati samo na tuđem prometu... :rolleyes:

Ukratko, ako ekipa forum.hr-a ovo dopusti, ja onda nemam riječi. :flop:

gocat
18.04.2010., 19:53
clanak nije namijenjen tome da se navodi da citatelj provaljuje ljudima sifre, nego kako je jednostavno crackati WEP sifru, sto znaci da ljudi moraju bolje paziti na svoje podatke, npr odabrati WPA ili WPA2 ili mnoge druge mogucnosti.

ljudima je ipak draze ne vidjeti uopce informaciju i praviti se kao da nje nema. prepun internet je ovakvih tekstova, video tutoriala po googleu i youtubeu, posvuda. to je tako jednostavno da to moze izvesti svatko zato ljudi toga moraju biti svijesni jer se jedino tako mogu zastititi.

tko se osjeca ugrozenim od ovog tutoriala, neka zasuce rukave, promijeni svoju WEP sifru u WPA i siguran je. ovaj tutorial ne moze probiti bolje zasticenu WPA. treba u browseru upisati 192.168.1.1 i sa time se logirate na router. u routeru mozete promijenit WEP u WPA.

zpintar
18.04.2010., 21:40
Ne vjerujem u tvoje iskrene namjere! :D

Da si ZAISTA želio informirati ljude o tome koliko je WEP slaba zaštita, onda bi osim ovih materijala za Dummies (gdje si se zaista svojski potrudio napisati sve u tančine i to na distri koja je već dulje vrijeme ovdje popularna po temama koje bih ja na svom forumu odavno pozaključao) napisao i upute kako zaštiti svoju bežičnu vezu, a ne bi to napomenuo tek kao repliku na moj post ;)

Također, naveo bi i u naslovu teme kako i zaštiti svoju vezu, a ne samo kako crackirati drugu!

Žao mi je, kod mene ti ove izlike ne prolaze, a nadam se ni kod modova ovog foruma!

lilo
18.04.2010., 21:48
Dobro nije tako strasno sad sto se o ovome prica. Ja to gledam ovako - ako se ovo dosta poplularizira vise ce ljudi pocet vodit brigu o sigurnosti. Ako wireless mrezu moze krekirat samo tamo neki ultra haker onda ljude boli briga za passworde, enkripcije i sl. no ako situacija bude da je krekiranje mreze nesto sto se moze napravit uz malo truda i znanja onda ce to rezultirat i vecom zainteresiranosti vlasnika rutera o sigurnosti. Problem bi bio da ne postoji nacin kako se zastitit od ovakvih napada.

grogo bolger
18.04.2010., 21:52
posla mi je kolega zpintar poruku.

analizirao sam "inkrimirani" post. nema ničeg privatnog, nečiji javni IP i slično. samo je opisano kako se iskoristi slabost wep-a :ne zna:

ne bih brisao temu

zpintar
18.04.2010., 22:03
Dobro nije tako strasno sad sto se o ovome prica. Ja to gledam ovako - ako se ovo dosta poplularizira vise ce ljudi pocet vodit brigu o sigurnosti....

Da, sve to štima lilo, ali autor se ama baš nigdje u prvom postu nije osvrnuo na zaštitu niti je spomenuo.

On je samo napravio manuala za krekiranje i tako ga nazvao. Nikoga nije savjetovao niti skrenuo pozornost na zaštitu, nego čitaoc to mora izvuči između redova.

Koji čitaoc? Laik? Laik zasigurno ne, jer laik nema pojma o čemu se ovdje priča, pa niti ne zna da svoju mrežu treba zaštiti, te učinak posta kao poziv na zaštitu, po mom skromnom mišljenju uopće nije ispunio namjeru, nego i dalje ostaje samo "Priručnik za krakiranje"!:mig:

No, dobro, nije na meni da sudim, na meni je da upozorim....:)

dalmatino
18.04.2010., 23:12
Na vašem router-u (dsl modem-u) poduzmite sljedeće mjere
za zaštitu vaše bežične mreže;

1. Uključivanje WPA2 enkripcije sa takozvanim "Preshared key" PSK
sa AES algoritmom sa odgovarajućom lozinkom za zaštitu.

2. Isključite SSID Broadcast na vašem AP-u (AccessPoint-u).
To je ustvari vaš DSL modem koji vam omogućava bežičan pristup.

3. Uključite MAC filtriranje. Tu označite samo hardver kojemu eksplicitno
dozvoljavate korištenje WLAN-a. Tu unesite MAC adresu vašeg "klijenta" -
što može biti vaše prijenosno ili stolno računalo kojim se spajate na
odgovarajuću bežičnu mrežu. Enable MAC Filtering i Permit only su
odg. stavke u konfiguraciji na DSL Modemu (Router-u).

4. Update Firmware. "Patchirajte" vaš AccessPoint (Wireless Modem, Router etc.)
tako da stavite najnoviji Firmware na njega.

5. Firewall Protection. Uključite Firewall (vatrozid) na vašem DSL modem-u,
npr. Firewall protection on.

6. Promjenite standardnu lozinku na vašem Router-u, DSL Modemu, AccessPoint-u.

7. Uključite HTTPS Management na Router-u, DSL Modemu, AccessPoint-u.

8. Uključite Logging na AC-u. Redovno pročešlavajte log datoteke na sumnjive
goste ...

9. Isključite DHCP i konfigurirajte statične IP adrese uz promjenu IP-Range-a.
Isključivanjem DHCP-a nećete odati bitne informacije vaših mrežnih postavki
odnosno konfiguraciju iste. Poznati IP Range tipa 192.168.0.X ili 192.168.1.X
promjenite u neki drugi od mogućih privatnih IP Range-va.
Evo lista privatnih IP Range-a;

10.0.0.0 do 10.255.255.255 (16.777.215 mogućih ip adresa)
172.16.0.0 do 172.31.255.255 (1.048.576 mogućih ip adresa)
192.168.0.0 do 192.168.255.255 (65.536 mogućih ip adresa)

Što je u konačnici dovaljan odabir mogućih drugih ip adresa
za vašu unutarnju mrežu.

Za konfiguraciju vašeg Router-a ili DSL Modem-a ili AccessPoint-a
sa gore navedenim sigurnosnim mjerama,
vas srdačno molim da koristite odgovarajuće upute vašeg uređaja.

Srdačan pozdrav.

zpintar
19.04.2010., 07:05
Bravo Dalmatino! :top:

Tako se pišu upute ako nekoga želite informirati kako se zaštititi od WEP krekiranja.

Nadodao bih samo:

Pri odabiru šifre za vašu WPA2-PSK enkripciju nikako nemojte upotrebljavati poznate, a pogotovo ne kratke izraze, jer alati za proboj koriste tzv. "brute force" metodu koja upotrebljava specijalno za tu namjenu izrađene rječnike sa učestalim pojmovima, a ako pak rječnik ne donese rezultat, prelazi se na princip isprobavanja svake kombinacije znakova. Ova potonja uspješna je ako se koriste kratke šifre sa malo različitih znakova.

Iz gornjih razloga preporučam upotrebu nekih od generatora slučajnih šifri, kao što je ovaj ovdje (https://www.grc.com/passwords.htm)

lilo
19.04.2010., 09:44
Da, sve to štima lilo, ali autor se ama baš nigdje u prvom postu nije osvrnuo na zaštitu niti je spomenuo.

On je samo napravio manuala za krekiranje i tako ga nazvao. Nikoga nije savjetovao niti skrenuo pozornost na zaštitu, nego čitaoc to mora izvuči između redova.

Koji čitaoc? Laik? Laik zasigurno ne, jer laik nema pojma o čemu se ovdje priča, pa niti ne zna da svoju mrežu treba zaštiti, te učinak posta kao poziv na zaštitu, po mom skromnom mišljenju uopće nije ispunio namjeru, nego i dalje ostaje samo "Priručnik za krakiranje"!:mig:

No, dobro, nije na meni da sudim, na meni je da upozorim....:)

Da ali laik ce vidjet da se tu nesto moze krekirat pa ce potrazit savjet. Sad ima ispod i odlican post kako se zastitit i mislim da je sad ova tema legalna :) Sigurno ce bit ljudi kojima se to neda ni citat ni radit pa ce kukat kad im netko probije mrezu al sta sad. Svaka stvar koju koristimo zahtjeva da ju znamo koristit. Nitko ne pametuje sto se mora polagat vozacki da bi znao vozit auto po pravilima. Kad hoces igrat poker - moras naucit pravila. Kad imas ruter - moras naucit kako rukovat s njim i podesit ga. Jos je tu i bonus sto imas korisnicku sluzbu svog ISP-a koju mozes nazvat i pitat da ti objasne.

zpintar
19.04.2010., 09:51
Da ali laik ce vidjet da se tu nesto moze krekirat pa ce potrazit savjet. Sad ima ispod i odlican post kako se zastitit i mislim da je sad ova tema legalna :)

Ma sve to štima....

...ali jednostavno ne mogu a da ne izreagiram kada mi netko prvo napiše upute kako negdje provaliti, a onda mi se vadi da je to učinio iz plemenitih razloga zaštite i to tek kao repliku.

Ja to jednostavno ne pušim!

Tim više što se ovdje već neko vrijeme provlače teme sa BackTrackom iz istih (provalničkih) pobuda.

Nitko me ne može uvijeriti da su i te teme iz čisto plemenitih pobuda kako bi se nekoga zaštitilo.

lilo
19.04.2010., 12:29
Pa nije tema kriva ako je netko lopov! A korištenje iz plemenitih pobuda nije samo tek tako da zavrtim doma pa da vidim jel mi mreza sigurna. Zamisli recimo scenarij gdje na poslu moras šefu objasnit zasto treba kupit nove wireless routere koji podrzavaju WPA i zasto stari koji rade ali podrzavaju samo WEP nisu dobri. Cenzuriranje i sakrivanje nikad nije dobro. Činjenica je da WEP loš način zaštite i nema ništa sporno da o njemu pričamo, pa i o detaljnim uputama kako ga slomit. Da se to prešućuje i briše bila bi situacija gdje bi rijetki znali kako ga krekirat (iako je sve u 3 sec moguce googlom saznat) a gotovo svi bi bili podlozni napadu jer se ne bi znalo za takvu opasnost. A ako ce netko koristit to za loše stvari - njemu na dušu. Žrtve imaju besplatnu korisnicku službu svog ISPa gdje se mogu informirat telefonom, forume i internet gdje mogu nesto procitat.

g4gfact0r
19.04.2010., 13:00
Ma sve to štima....

...ali jednostavno ne mogu a da ne izreagiram kada mi netko prvo napiše upute kako negdje provaliti, a onda mi se vadi da je to učinio iz plemenitih razloga zaštite i to tek kao repliku.

Ja to jednostavno ne pušim!

Tim više što se ovdje već neko vrijeme provlače teme sa BackTrackom iz istih (provalničkih) pobuda.

Nitko me ne može uvijeriti da su i te teme iz čisto plemenitih pobuda kako bi se nekoga zaštitilo.
inace se nebi slozio s tobom , ali buduci da je ovaj tutorial vrlo loše kvalitete, neznam za sto moze posluziti osim nekom script kiddiju koji nezna engleski (ako i njemu)
smatram da bi autora trebalo opomenuti zbog spama ako nista drugo

zpintar
19.04.2010., 13:08
Pa nije tema kriva ako je netko lopov! A korištenje iz plemenitih pobuda nije samo tek tako da zavrtim doma pa da vidim jel mi mreza sigurna.

Ah, vrtimo se nas dvojica u krug :)

Ja samo osuđujem što se autor teme odmah u prvom postu nije direktno osvrnuo na zaštitu i sigurnost. samo to. Ovako ja samo sumnjam u njegovu plementiost i dobre namjere, koje je tek istaknuo nakon što sam ga piknuo svojim postom.

I naravno da nisam za objavu ovakvog materijala koji okuražuje crackere, bez da se direktno upozori druge korisnike na zaštitu.

Članak je jednostran i to me zasmetalo.

lilo
19.04.2010., 13:46
Ah, vrtimo se nas dvojica u krug :)

Ja samo osuđujem što se autor teme odmah u prvom postu nije direktno osvrnuo na zaštitu i sigurnost. samo to. Ovako ja samo sumnjam u njegovu plementiost i dobre namjere, koje je tek istaknuo nakon što sam ga piknuo svojim postom.

I naravno da nisam za objavu ovakvog materijala koji okuražuje crackere, bez da se direktno upozori druge korisnike na zaštitu.

Članak je jednostran i to me zasmetalo.

hehehe a mora covjek nekako nabit broj postova. A bilo bi i dobro stavit pravilo da se o ovakvim temama smije pricati uz to da se stavi obvezno i uputstvo o zastiti.

grogo bolger
19.04.2010., 13:48
ajmo reć da smo sa ovom temom zercu probili ono rigidno pravilo o "hakiranju", sve je oke dok nema očite zlorabe :top:

gocat
19.04.2010., 14:17
mislio sam vise toga napisati, no dosle su druge stvari. mislim da dajemo preveliku vaznost jednom ovakvom tekstu ako trazimo da se ukloni. sreca je da se tema naknadno super razvila, dalmatino je dopunio temu na odlican nacin. osobno nisam niti mogao opisati vise nacina zastite jer ih ne znam dovoljno dobro, osim promjene u WPA ili WPA2.

kako g4gfact0r kaze, tutorial nije pisan od nekog strucnjaka. cilj je bio napraviti bas neke osnovne upute koje bi mogao razumijeti netko tko nikad nije probao linux os. ako ce netko to zloupotrijebit, radi to na vlastitu odgovornost. da ce to netko napravit iz zloupotrebe je pretpostavka, a ne mozemo osuditi nekog na temelju pretpostavke da ce zloupotrijebit. pogledamo li forum vidjet cemo da je bilo dosta upita o temi, a ovdje nije mnogo opisano, samo osnovne naredbe kojih ima u vecini stranih tutoriala.

Prosjecan
19.04.2010., 14:22
Samo link na jednu drugu temu... istog otvarača... (http://www.forum.hr/showthread.php?t=541751)

Mislim da ista dovoljno govori o ovom "tutorialu".

Pokretanje grafičkog sučelja da bi zatim opet radili u shellu? :)

A onda sučelje kasnije zovemo interfaceom?

Nećem dalje...

Backtrack ima krasan korisnički priručnik u kojem je koješta objašnjeno... pa i ove i ovakve metode testiranja sigurnosti vlastite mreže.

Još napomena za one koji kupuju bežičnomrežne pristupne točke... provjerite da iste imaju AES i WPA2.

Kad kupujete bežičnomrežne kartice (recimo ugrađene u prijenosnike starijih generacija) imajte na umu da one starije najčešće nemaju WPA2 mogućnosti. (Danas ćete ih rijetko pronaći na tržištu ali ako se ne budete mogli spojiti negdje, provjerite da vam adapteri imaju WPA2 i AES).

g-sad
21.04.2010., 13:22
Gocat, koja ti je fora, prije par dana postavljas banalna pitanja upravo oko ove teme a sad postavljas neke tutorijale kao nekakav haker, ali ok, ja nemam nista protiv da ljudi malo iskoriste tvoje znanje.
Evo ja cu ti za pocetak postaviti pitanje, kako rijesiti sljedece

bash: cowpatty: comand not found, ?????

BC 4 live-cd

Prosjecan
21.04.2010., 13:46
@g-sad - probao si:


bash: ./cowpatty


?

Cura_22
21.04.2010., 13:48
Back Track je odličan iako dosta vas nema isto razmišljanje iz razloga što nije uredu učiti druge da
rade štetu, jel.. Al eto ja bar znam da mi susjed ima flat pa mi uopće nije žao što mu ¨kradem ¨ net.

Inače, nije teško naučiti, ako vam netko pokaže, ja to radim već po navici nekih 8-9 mjeseci, imam
napisano po koracima kako i šta , tako da se snađem..A žemska sam, jelte :)

Prosjecan
21.04.2010., 13:57
Back Track je odličan iako dosta vas nema isto razmišljanje iz razloga što nije uredu učiti druge da
rade štetu, jel.. Al eto ja bar znam da mi susjed ima flat pa mi uopće nije žao što mu ¨kradem ¨ net.

Inače, nije teško naučiti, ako vam netko pokaže, ja to radim već po navici nekih 8-9 mjeseci, imam
napisano po koracima kako i šta , tako da se snađem..A žemska sam, jelte :)

Nitko ne spori odličnost backtracka kao alata... ono što nam smeta jesu upravo "kuharice" kakvu ti imaš i radiš stvari napamet i bez razumijevanja što je što i zašto. Da ti netko postavi par pitanja o tome što je MAC adresa, što je IP adresa, koji su IP rangeovi rutabilni, koja je razlika između UDP i TCP paketa, što je i čemu služi default gateway, na koji način računala dobivaju mrežne adrese...

odgovor bi bio hrpa upitnika...?

Nije problem u "krađi" nečijeg bandwidtha... problem je u tome što nemaš pojma što radiš i što se pritom događa.

Cura_22
21.04.2010., 14:50
A tko je rekao da neznam ?
Više pažnje priklanjam perfektnom znanju SolidWorka koji mi treba za posao ( dodatni), tak da mi nije bitno
dali točno znam što znači airodump-ng ili aircrack-ng, kao da je bitno znam li ili ne , bitno je da
ja dođem do rezultata...jedini mi je problem kad mreža ima Mac filter pa nema šanse da nađem ključ,
ali sve ostalo šljaka..
Zašto bih se opterećivala što je što( niti mi je to struka, niti me spec. zanima) radim nešto sasvim drugo
med.sestra sam....tako da nemožeš na 10 polja biti najbolji, ja sam u nekoliko super a u nekoliko baš
kao i ti Prosječna ( ako ne i loša).

Srdačan ti pozdrav !

g4gfact0r
21.04.2010., 17:50
A tko je rekao da neznam ?
Više pažnje priklanjam perfektnom znanju SolidWorka koji mi treba za posao ( dodatni), tak da mi nije bitno
dali točno znam što znači airodump-ng ili aircrack-ng, kao da je bitno znam li ili ne , bitno je da
ja dođem do rezultata...jedini mi je problem kad mreža ima Mac filter pa nema šanse da nađem ključ,
ali sve ostalo šljaka..

sve dok jedanput ne najebes zbog svoje glupavosti

g-sad
22.04.2010., 18:42
PROSIJECAN, hvala ti na odgovoru, ali da li mozes biti malo precizniji?

gocat
22.04.2010., 18:47
vec sam 2 put pisao odgovor al se nije moglo postat :D nisam ja nikakav haker, a ono sto prije par dana nisam znao to sam pitao, a kad sam zaukruzio jednu cjelinu i vidio da masa ljudi ima pitanja na koja sad vec znam odgovor, doslo je do toga da je napravljen ovaj mali tutorial. tutorial lagano razumljiv prosjecnom windows korisniku.

bash: cowpatty: comand not found, ?????

kakvu si komandu upisao? tj sto si tocno upisao?

Prosjecan
22.04.2010., 18:55
ljuska bash ti očito nema u putanji mapu u kojoj se nalazi izvršna datoteka cowpatty pa se ili:

1. pozicioniraj u mapu u kojoj se nalazi cowpatty i pokreni ga koristeći:

bash# ./cowpatty

2. uredi putanju do cowpattyja

bash# PATH=$PATH:/putanja do cowpattyja

VIDI LINK ZA UREĐIVANJE PUTANJE (http://www.codecoffee.com/tipsforlinux/articles/030.html)

g-sad
23.04.2010., 10:08
Hvala ti za link, dosta je koristan ali ono sta me zanima da li ja te putanje mogu sebi modificirat ako koristim live-cd ili samo u slucaju ako instaliram na hdd??

Prosjecan
23.04.2010., 14:24
Sa linka:

Important : To make the above changes permanent (that is it should work every time you login) make the changes to the .profile file that exists in your HOME directory. Simply type the required commands one line for each. And there you go. It will be available every time you login.

Što znači da bi trebao imati datoteku .profile i u njoj zapisane putanje. Kako koristiš živu distribuciju nemoguće ti je promijeniti tu datoteku (medij je napravljen kao read only).

g-sad
24.04.2010., 11:25
Ma ide samo je stvar u sljedecem,

apt-get install cowpatty

boozo
05.05.2010., 16:19
veliki pljesak za go cat

gocat
07.05.2010., 12:18
ma prvi post ima dosta gresaka :D

evo malo ispravljen prvi dio:

Pocnimo, upisite:
airmon-ng

Airmon-ng komanda ce pokazati interface imena mreznih kartica na racunalu, uredaje sa kojima se spajate na mrezu. Interface imena mogu biti razlicita, npr wlan0, eth0, ath0, mon0 i druge. U primjeru je koristen wlan0. Ako nemate wlan0, mozete probati sa onom koju imate.

airmon-ng stop wlan0

Ovom naredbom smo ugasili wlan0 mrezu. Svi procesi koje je ta kartica mogla raditi sad su ugaseni.

ifconfig wlan0 down

macchanger --mac 00:11:22:33:44:55 wlan0

Ovom komandom smo fejkali MAC adresu nase wlan0 kartice. Kartica ima default MAC adresu sa kojom obavlja procese. Na ovaj nacin mi cemo tu default MAC adresu fejkati, i ona ce biti 00:11:22:33:44:55.

airmon-ng start wlan0

Sada smo pokrenuli wlan0 mreznu karticu koja ima fejkanu MAC adresu. Takoder, napravila se i nova mrezna kartica na monitor modu sa interface imenom mon0. Mozete je pogledati tako da upisete airmon-ng. Ovih prvih par koraka cak i nije obavezno napraviti, to se radi vise radi zastite osobnih podataka, tj prave MAC adrese nase mrezne kartice.

boozo
12.05.2010., 17:35
ma prvi post ima dosta gresaka :D

evo malo ispravljen prvi dio:

aha znaci nije potrebno. sta kazes fejko il ne fejko adresu isto radi ne utjece to nista na ubrzavanje date, a tako te pitam jer ja se igram tu i tamo s tim crackanjem. . ps , naj jaci si pozdrav.:top:

mravac23
12.05.2010., 21:31
ma ima puno laksis nacina kako doci do wep koda,,,onaj drugi wep2 je malo zeznutiji ali isto nije strasno...a ne tu backtrack i to...dobro to je uz naredbe ali ima stvarno laksi nacin

makaveli34
18.05.2010., 22:01
imam problem kod pokretanja naredbe airodump-ng wlan0, cijeli dan sam prckao po tom svemu i vise nemoze naci niti jednu mrezu preko backtracka, dok na windowsima bez problema nađe 20tak mreža se dobrim signalima. Kako popravit problem. hvala

lilo
19.05.2010., 00:45
imam problem kod pokretanja naredbe airodump-ng wlan0, cijeli dan sam prckao po tom svemu i vise nemoze naci niti jednu mrezu preko backtracka, dok na windowsima bez problema nađe 20tak mreža se dobrim signalima. Kako popravit problem. hvala

Imam problem s autom kad okrenem ključ neće da upali.

:ne zna:

Koja kartica, koji backtrack, što si tocno napravio malo detalja ;)

NNJ
19.05.2010., 10:24
Imam problem s autom kad okrenem ključ neće da upali.

:ne zna:

Koja kartica, koji backtrack, što si tocno napravio malo detalja ;)

koji auto? :ne zna:

makaveli34
19.05.2010., 22:33
imam alfu awus036h, radim na bt4, ma nisam radio nista sto nepise u bilo kojem tutorialu, al mislim da sam sad popravio tj. ugasio komp i probo iduci dan i radi heh, no sad kada dam naredbu aireplay-ng -1 0 -a [bssid] -h 00:11:22:33:44:66 -e [essid] [device], govori kako ima problem, il je signal los il mi kartica nepodrzava itd. kako to rijesit i da probo sam resetom kompa ovaj put nije upalilo :D

lilo
20.05.2010., 10:30
malo proguglaj, i vidjet ces par postova da kartica radi super s backtrack 2 final. BTW di si kupio tu karticu...

boozo
20.05.2010., 12:51
malo proguglaj, i vidjet ces par postova da kartica radi super s backtrack 2 final. BTW di si kupio tu karticu...

imas na njuskalu dobre kartice.:kava:

JoZoFX
20.05.2010., 15:25
dovoljno vam je imati onaj USB wireless stick od d-linka i stvar super sljaka barem na VMware

P.S. Koristi packetforge-ng pada vidis kao stvar sljaka :)

have fun

makaveli34
20.05.2010., 17:42
da kupiosam preko njuskala od lika iz splita, dobijes i antenu recimo đabe, radi super.
Kako se koristi taj packetforge-ng?

gocat
23.05.2010., 20:42
imam problem kod pokretanja naredbe airodump-ng wlan0, cijeli dan sam prckao po tom svemu i vise nemoze naci niti jednu mrezu preko backtracka, dok na windowsima bez problema nađe 20tak mreža se dobrim signalima. Kako popravit problem. hvala

imam isti problem, na racunalu sa kojeg sam vec ranije uspjesno koristio tu naredbu. antena mi se na backtracku nepredvidljivo ponasa, recimo upalim racunalo i nekad nalazi mreze, nekad ne, da prethodno nisam upisivao nikakve druge naredbe.

upalim bt na mjestu gdje ima signala mnogo mreza, pisem airodump-ng wlan0 i nista.. nema nijedne mreze. tako sam se nasao vise puta u situaciji da dodemo negdje gdje ima mreza, no bt mi jednostavno nekad ne nalazi nijednu. na istom mjestu prije ju je znao nac, mreza ko u prici, a nekad ne pokaze nista. drugi osovi normalno vide te mreze.

shadowww
24.05.2010., 15:15
kupi bolju wlan karticu

JoZoFX
26.05.2010., 11:30
da kupiosam preko njuskala od lika iz splita, dobijes i antenu recimo đabe, radi super.
Kako se koristi taj packetforge-ng?

Evo OVDJE (http://aircrack-ng.org/doku.php?id=packetforge-ng&DokuWiki=50bfa80c0b610944814f9eef28da3794) sve imas.

Molim modove da ako ne smijem postati ovaj link da ga izbrisu....

Puno hvala

GoGs
26.05.2010., 11:50
Spominje se ovdje mac filtering kao dobra zaštita. Što je apsurdno :D Prosnifaš klijente na mreži, kloniraš mac, spojiš se, dodaš svoj originalni mac i evo te. voila. Opet imaš net.

JoZoFX
26.05.2010., 13:54
ne znam sta se ljudi toliko sekiraju oko zastite, dovoljna je WPA zastita uz uvjet da bude neka rijeci koja se ne nalazi u rijecniku i voila :)

boozo
26.05.2010., 14:57
Spominje se ovdje mac filtering kao dobra zaštita. Što je apsurdno :D Prosnifaš klijente na mreži, kloniraš mac, spojiš se, dodaš svoj originalni mac i evo te. voila. Opet imaš net.

GoGs daj molim te ako mozes objasni malo kako da kloniram mac daj malo uputa ili tutorial pliz .:s

JoZoFX
26.05.2010., 15:30
GoGs daj molim te ako mozes objasni malo kako da kloniram mac daj malo uputa ili tutorial pliz .:s

kada snifas klijente i dobijes njihove mac adrese jednostavno promijenis tvoju mac adresu pomocu:
macchanger --mac XX:XX:XX:XX:XX:XX(devicename)
i kada si promijenio mac udjes bez problema u mrezu :)

EDIT:
ako hoces u windowsima promijeniti mac adresu onda ti se fajl nalazi negdje u registryu, iskreno ne znam gdje ali najbolje ti je iskoristiti neki soft za to kao recimo Macshit...

sretno

boozo
26.05.2010., 18:38
kada snifas klijente i dobijes njihove mac adrese jednostavno promijenis tvoju mac adresu pomocu:
macchanger --mac XX:XX:XX:XX:XX:XX(devicename)
i kada si promijenio mac udjes bez problema u mrezu :)

EDIT:
ako hoces u windowsima promijeniti mac adresu onda ti se fajl nalazi negdje u registryu, iskreno ne znam gdje ali najbolje ti je iskoristiti neki soft za to kao recimo Macshit...

sretno

aha ja tu i tamo se igram s back track pa creckam malo wep.
je mozda to primjer. 11:22:33:44:55:66 kada laziram svoju mac adresu jel to pomaze da se lakse prode kroz filter,jer mi neke mreze sporo pa nikako nece datu dizat izgleda da imaju filter.naravno mislim na wep:confused:

lilo
26.05.2010., 19:21
aha ja tu i tamo se igram s back track pa creckam malo wep.
je mozda to primjer. 11:22:33:44:55:66 kada laziram svoju mac adresu jel to pomaze da se lakse prode kroz filter,jer mi neke mreze sporo pa nikako nece datu dizat izgleda da imaju filter.naravno mislim na wep:confused:

Razmisli na trenutak. Ako staviš MAC filter na svoj router koju on funkciju ima. Najčešće ovakvu: dopušta komunikaciju s klijentima koji se nalaze na listi, a onemogućava onima koji nisu na listi. Listu definira korisnik upisivanjem mac adresa npr. svog laptopa, iphonea, kompa, itd.

Da bi upao u takvu mrežu napadač mora znati koje se mac adrese nalaze na listi. To se može utvrditi primjerice praćenjem komunikacije u određenom vremenu rutera i klijenata te kada se neki klijent isključi iz mreže možemo onda fejkati njegovu mac adresu te onda pokušati krekirati WEP zaštitu.

Ovo što ti radiš, pretvaranje tvoje stvarne mac adrese u neku izmisljenu, neće ti donijeti rezultate kojim se nadaš.

JoZoFX
26.05.2010., 19:26
aha ja tu i tamo se igram s back track pa creckam malo wep.
je mozda to primjer. 11:22:33:44:55:66 kada laziram svoju mac adresu jel to pomaze da se lakse prode kroz filter,jer mi neke mreze sporo pa nikako nece datu dizat izgleda da imaju filter.naravno mislim na wep:confused:

tako je, ali prvo moras znat koju mac adresu koristi korisnik pa ju tek onda fejkas, znaci lazirat ti nece nis pomoc vec bas moras znati tocnu mac adresu...

sretno :D

boozo
26.05.2010., 19:38
tako je, ali prvo moras znat koju mac adresu koristi korisnik pa ju tek onda fejkas, znaci lazirat ti nece nis pomoc vec bas moras znati tocnu mac adresu...

sretno :D

citat od lila:To se može utvrditi primjerice praćenjem komunikacije u određenom vremenu rutera i klijenata te kada se neki klijent isključi iz mreže možemo onda fejkati njegovu mac adresu te onda pokušati krekirati WEP zaštitu.
JA:skuzio sam samo jos mora skuzit kako da vidim kad je kljent i ruter spojeni i kad. ok hvala na savijetu.znam pitam glupostiali imajte razumjevanja pocetnik sam hvala pozdrav.:top:

JoZoFX
26.05.2010., 23:53
citat od lila:To se može utvrditi primjerice praćenjem komunikacije u određenom vremenu rutera i klijenata te kada se neki klijent isključi iz mreže možemo onda fejkati njegovu mac adresu te onda pokušati krekirati WEP zaštitu.
JA:skuzio sam samo jos mora skuzit kako da vidim kad je kljent i ruter spojeni i kad. ok hvala na savijetu.znam pitam glupostiali imajte razumjevanja pocetnik sam hvala pozdrav.:top:

Pod station ti pise mac od klijenta i na koju mrezu je spojen. To sve vidis u shellu kada pokrenes airomon-ng.....

zpintar
27.05.2010., 07:19
Vidim da se tema o sigurnosti WEP zaštite jako lijepo razvila, barem je kreator teme to tako zamislio:
clanak nije namijenjen tome da se navodi da citatelj provaljuje ljudima sifre, nego kako je jednostavno crackati WEP sifru, sto znaci da ljudi moraju bolje paziti na svoje podatke, npr odabrati WPA ili WPA2 ili mnoge druge mogucnosti.


Pa me zaista jako zanima koliko se od vas učesnika u ovoj temi ZAISTA bavi ovime zbog sigurnosti vlastite mreže, a koliko vas ovo koristi za čisto krakiranje tuđih mreža i krađu tuđeg prometa?
Ajde, budite frajeri pa priznajte što radite...

Nekak mi je paradoksalno da početnici baš uzmu BackTrack Linux kako bi naučili nešto o zaštiti vlastite mreže. :D

lilo
27.05.2010., 10:02
Vidim da se tema o sigurnosti WEP zaštite jako lijepo razvila, barem je kreator teme to tako zamislio:


Pa me zaista jako zanima koliko se od vas učesnika u ovoj temi ZAISTA bavi ovime zbog sigurnosti vlastite mreže, a koliko vas ovo koristi za čisto krakiranje tuđih mreža i krađu tuđeg prometa?
Ajde, budite frajeri pa priznajte što radite...

Nekak mi je paradoksalno da početnici baš uzmu BackTrack Linux kako bi naučili nešto o zaštiti vlastite mreže. :D

meni je to zanimljiva tematika te se stvarno bavim radeći na svojoj mrezi. Imam flat rate i solidnu brzinu tako da nemam potrebe za kradjom

zpintar
27.05.2010., 10:09
meni je to zanimljiva tematika te se stvarno bavim radeći na svojoj mrezi. Imam flat rate i solidnu brzinu tako da nemam potrebe za kradjom

Nisam mislio na tebe :mig:

lilo
27.05.2010., 10:28
A s drugim sudionicima rasprave velika je mogucnost da si 99% upravu sa svojom pretpostavkom :zubo:

Uglavnom to se sve svede na kraju i kad imaš šifru onda signal varira, pa se nemos spojit kad ti treba, pa dijeliš net, pa oni malo pametniji počnu strahovat što ako žrtva uopće nije žrtva nego cijelo vrijeme marljivo snifa promet i sprema lozinke :) Jedina situacija kad ovo sve ima smisla je: nalazite se negdje na moru s lapom totalno je vruce i dosadno i rado bi procitali vijesti a svi su nabili WEP... :S

JoZoFX
27.05.2010., 10:31
ja imam svoj net i to flat tako da mi hackiranje tudje mreze nije potrebno, takodjer imam od vipa stick ako mi nes zasteka za T-shitom...

Pozdrav

boozo
27.05.2010., 15:01
Vidim da se tema o sigurnosti WEP zaštite jako lijepo razvila, barem je kreator teme to tako zamislio:


Pa me zaista jako zanima koliko se od vas učesnika u ovoj temi ZAISTA bavi ovime zbog sigurnosti vlastite mreže, a koliko vas ovo koristi za čisto krakiranje tuđih mreža i krađu tuđeg prometa?
Ajde, budite frajeri pa priznajte što radite...

Nekak mi je paradoksalno da početnici baš uzmu BackTrack Linux kako bi naučili nešto o zaštiti vlastite mreže. :D

nema ti sta tu bit paradoksalno back track je opremljen alatima .ko voli nek izvoli.
a di ces naci pomoc kad negdje zapnes FORUM naravno,hvala bogu ima ljudi koji su voljni pomoc, pozdrav ekipi i hvala im na brzim odgovorima:zivili:
Ali slazem se s tobom da se tema razbuktala ima tu svasta ko je voljan moze na forumu naci upute od a do z za bilo koj hobi:rolleyes:po meni mogo bi malo GLAVA foruma tu i tamo izbrisat koj post, nadam se da se kuzimo.
ps..ja cu ti priznat kad nece niko ja sam jedan u onih 99% :p kako kaze lilo.
nadam se da nisam nikog uvrijedio to mi nije bila namjera:W

shadowww
30.05.2010., 02:11
*snip*
te kada se neki klijent isključi iz mreže možemo onda fejkati njegovu mac adresu te onda pokušati krekirati WEP zaštitu.
*snip*
Odlično ako je tako. Ja sam spojen 24/7 na svoj wlan, a od "zaštite" imam samo skriven ID mreže, dobar password za administraciju rutera, i custom mac listu gdje imam enablean samo svoj PC. Eventualno jednom mjesečno pregledam logove na ruteru da vidim jel bilo sumnjivih aktivnost.

Znači ovaj setup je zadovoljavajuć. Bar meni osobno.

Forest Gimp
30.05.2010., 09:16
2. Isključite SSID Broadcast na vašem AP-u (AccessPoint-u).
Malo kasno palim, ali dobro je znati: Isključivanje SSID Broadcasta je u slučaju Windows klijenata veći sigurnosni problem od broadcasta:
http://technet.microsoft.com/en-au/library/bb726942.aspx
Also, ako imate Windows OS i WPA zaštitu, nemojte isključivati SSID Broadcast!
:D

lilo
30.05.2010., 10:29
Odlično ako je tako. Ja sam spojen 24/7 na svoj wlan, a od "zaštite" imam samo skriven ID mreže, dobar password za administraciju rutera, i custom mac listu gdje imam enablean samo svoj PC. Eventualno jednom mjesečno pregledam logove na ruteru da vidim jel bilo sumnjivih aktivnost.

Znači ovaj setup je zadovoljavajuć. Bar meni osobno.

err - ne.

http://www.aircrack-ng.org/doku.php?id=aireplay-ng

pogledaj pod: Hidden SSIDs "<length: ?>"

Dakle napadač ima opciju ili da te čeka da se spojiš pa da ti pročita SSID ili jednostavno posalje deauth i odspojim te s tvoj APa.

takodjer (isti link, pri dnu):

MAC access control lists do not apply to deauthentication.

http://www.aircrack-ng.org/doku.php?id=deauthentication


Dakle plan je: odspojim tebe deauth napadom, fejkam mac u tvoj, spojim se ja :) Ostaje samo još da probijem pass od rutera da dodam sebe na mac listu i pocnem surfat ležerno na tvoj račun. E sad da bi lakse dosao do passa od tvog rutera mogu pokusat npr ovo:

- nemas enkripcije sto znaci da mogu slobodno u zraku wiresharkom hvatat tvoje pakete i i njihov sadržaj. Recimo da ti gmail i sl. passworde ne mogu lako uhvatit zbog ssl-a, no kad se spajaš na ruter nećeš koristit ssl jer 99% rutera to nema

- da ne bih čekao mjesec dana da se ti spojiš na ruter i tim mi daš pristup passwordu, kad vidim da si online i surfam par puta te uzastopce deauth napadom te natjeram da se logiraš na ruter i pogledas šta to sad opet t-com radi svinjarije ;)

- uhvatim ti pass, čekam da prestaneš surfat, i odradim gore spomenuti deauth, macchange, connect, logiram se u ruter dodam sebe na mac listu i to je to.

Dok ne provjeriš mac listu sve će biti ok.



Uglavnom: WPA2 + MAC lista i to je to ostalo su sve nepotrebne zajebancije i izmisljanja. Danas 99% rutera i klijenata podrzava WPA2, potrosite par minuta i napravite to kako treba (naravno s jakim passwordima, sve pada u vodu ako vam je pass za wireless - "wireless").

shadowww
30.05.2010., 15:16
Hvala puno lilo na detaljnim informacijama, nisam do sad znao što sve može taj aircrack. Fino je to sve i slažem se s tvojim zaključkom. Iako vjerojatno neću mijenjat svoj setup uskoro jer znam da mi ruter signal ne baca predaleko od kuće, a poznam sve susjede okolo te sam prilično uvjeren da nitko nema sposobnosti napravit opisan postupak provaljivanja. :p

A možda i glavni drawback kod wpa2 enkripcije mi je veća latencija/generalno sporija konekcija. Bar u mojem slučaju, testirao sam jel, i nije vrijedno benefita u pogledu sigurnosti. Ali neko svatko odluči za sebe, naravno. ;)

lilo
30.05.2010., 15:22
Hvala puno lilo na detaljnim informacijama, nisam do sad znao što sve može taj aircrack. Fino je to sve i slažem se s tvojim zaključkom. Iako vjerojatno neću mijenjat svoj setup uskoro jer znam da mi ruter signal ne baca predaleko od kuće, a poznam sve susjede okolo te sam prilično uvjeren da nitko nema sposobnosti napravit opisan postupak provaljivanja. :p

A možda i glavni drawback kod wpa2 enkripcije mi je veća latencija/generalno sporija konekcija. Bar u mojem slučaju, testirao sam jel, i nije vrijedno benefita u pogledu sigurnosti. Ali neko svatko odluči za sebe, naravno. ;)

Da ukoliko ti je susjedstvo takvo da su te okružili "penzioneri" a signal se gubi 20 metara od kuće onda nema smisla sad to mijenjat i trpit sporiju konekciju koju si testirao.

No dobro je uvijek razmisljat o sigurnosti vlastite mreže pogotovo kad u novije vrijeme sve više ljudi koristi wireless u kombinacijama s net bankarstvima, emailima, facebook i sl. Dovoljno se zapitat dal bi se doveo u nezgodnu situaciju ako bi mi netko oteo email račun kojeg koristim godinama? :)

vocnacokolada
03.06.2010., 15:02
ja mislim da se backtrack ne mora samo nuzno koristit za crackiranje wep zastite...mislim to se moze i jednostavnije za puno manje vremena...tj one naredbe od autora teme su malo pobrkane i idu strasno krivim redosljedom..prvo treba vidit o kojem se interface radi pa onda ga zaustavit pa onda ifconfig down (interface)pa onda macchanger i onda pokretanje i snimanje...to je totalno ne legalno..a i za vasu informaciju...backtrack se koristi na isti nacin i to potpuno istim redosljedom za razbijanje zastite digitalne televizije...zato mislim da je ova tema ajme ne legalna...neznam...a to zastita wpa,wpa2,tkip-psk...to nije nista...sve se to da rijesit..

nije mi jasno zasto je autor zadao airodump-ng stop wlan0-kad airodump nije ni pokrenuo...mislim..rekla kazala
valjda ide prvo airmon-ng,pa kad saznas interface onda ides airmon'ng stop wlan0,pa onda ifconfig wlan0 down,pa onda macchanger --m 11.22.33.44.55 wlan0,i onda airmon-ng start wlan0,i tek onda paljenje airodump'ng wlan0...

sry umjesto ' ide - ja sam sav u backtarcku:)

boozo
03.06.2010., 20:43
ja mislim da se backtrack ne mora samo nuzno koristit za crackiranje wep zastite...mislim to se moze i jednostavnije za puno manje vremena...tj one naredbe od autora teme su malo pobrkane i idu strasno krivim redosljedom..prvo treba vidit o kojem se interface radi pa onda ga zaustavit pa onda ifconfig down (interface)pa onda macchanger i onda pokretanje i snimanje...to je totalno ne legalno..a i za vasu informaciju...backtrack se koristi na isti nacin i to potpuno istim redosljedom za razbijanje zastite digitalne televizije...zato mislim da je ova tema ajme ne legalna...neznam...a to zastita wpa,wpa2,tkip-psk...to nije nista...sve se to da rijesit..

nije mi jasno zasto je autor zadao airodump-ng stop wlan0-kad airodump nije ni pokrenuo...mislim..rekla kazala
valjda ide prvo airmon-ng,pa kad saznas interface onda ides airmon'ng stop wlan0,pa onda ifconfig wlan0 down,pa onda macchanger --m 11.22.33.44.55 wlan0,i onda airmon-ng start wlan0,i tek onda paljenje airodump'ng wlan0...

sry umjesto ' ide - ja sam sav u backtarcku:)

A sta cijeli si uso uback track boze boze.a dobro svako ima svoj fetis:bicedobro:
ps.pa necemo bas sve tocno napisat ni to to.a sta se tice wpa2 tkip-psk samo cu zakašljat:tuctuc:
ajde zivio ti meni .

Ivan 992
03.06.2010., 21:27
Ako netko koristi Atheros kartice sa madwifi driverom.
Moja kartica je pod nazivom wifi0 sa nicknameom ath0.

1. Konzola

1. iwconfig - ovom naredbom se dobiva popis uređaja za rad.
2. airmon-ng stop ath0 - zaustavljanje monitor moda.
3. ifconfig wifi0 down
4. macchanger --mac 00:11:22:33:44:55 wifi0 (nemora biti od 0-5).
5. airmon-ng start wifi0 (ponovo monitor mode).
6. airodump-ng start ath0 (sa ovom naredbom vidimo mreze u dometu).

2. Konzola (pracenje data paketa)

1. airodump-ng -c 11 (broj kanala na kojem je router, ocitati iz prve konzole) -w ivan (ime datoteke za spremanje paketa) --bssid (bssid mreze za napad, također se ocitava iz prve konzole) ath0 (ime uređaja koji ja koristim).

3. Konzola

1. airplay-ng -1 0 -a (bssid mreze za napad) -h 00:11:22:33:44:55 (lazna mack adresa) ath0
2. aireplay-ng -3 -b (bssid mreze za napad) -h 00:11:22:33:44:55 ath0

4. Konzola (trazenje wep kljuca)

1. aircrack-ng -b (bssid mreze za napad) ivan-01.cap (ime datoteke za spremanje paketa obavezno dodati -01.cap)
Autor teme je to objasnio malo jace.
Backtrack je sustav za testiranje sigurnosti i vjerojatno najbolji, koji ima i drugacije primjene kao i ostali linux-i, sustav koji dolazi sa vise od 300 programa i aplikacija definitivno nije nesto napravljeno tek tako:mig:.............................

vocnacokolada
04.06.2010., 19:52
mislim ako ti ne znas razbit wpa2 tkip psk...onda kaslji dok je ne razbijes..al ako radis s backtrackom...vise si nego pola puta...sam fali ti jos malo....faliiiiii...hehheehheeheh

moj bozo...to je sve slozeno tim redosljedom kojim je slozeno eto bas zato da znas to raslozit i ponovo poslozitt...uuu backtrack majstoree...kaslji kaslji...heheheh..joj

JoZoFX
07.06.2010., 10:58
mislim ako ti ne znas razbit wpa2 tkip psk...onda kaslji dok je ne razbijes..al ako radis s backtrackom...vise si nego pola puta...sam fali ti jos malo....faliiiiii...hehheehheeheh

moj bozo...to je sve slozeno tim redosljedom kojim je slozeno eto bas zato da znas to raslozit i ponovo poslozitt...uuu backtrack majstoree...kaslji kaslji...heheheh..joj


Ja se kladim u sta god hoces da ne mozes krekirati moj WPA2 nema sanse, a jos da nije PSK zaboravi. Mozda mozes prosjecnog korisnika jer upotrebljavaju neku jednostavnu rijec ali to se lako da zakomplicirat. Zato te molim da ne pricas gluposti da se WPA moze hackirat samo tako... Za misli da je je jos AES lol....
Jedino tko je nes uspio u tome su neka dva kineza ako se ne varam ali kada su ih pitali da pokazu to pred publikom nisu pristali....

Ako tako lako krekiras WPA onda tebi nije mjesto ovdje vec u nekoj firmi gdje bi ti placa bila po 25 000eur mjesecno....

Pozdrav

vocnacokolada
08.06.2010., 00:25
ma ok..
mislim koliko ti znas kad bubas ovaku glupost...krekirat wpa2 je ma ciji kasalj?...

ne citas...ili neznas upotrjebit...sta ti ja mogu..

http://www.whatsmypass.com/how-to-crack-wpawpa2

strasno..sta rec..

lilo
08.06.2010., 01:12
ma ok..
mislim koliko ti znas kad bubas ovaku glupost...krekirat wpa2 je ma ciji kasalj?...

ne citas...ili neznas upotrjebit...sta ti ja mogu..

http://www.whatsmypass.com/how-to-crack-wpawpa2

strasno..sta rec..


The only time you can crack the pre-shared key is if it is a dictionary word or relatively short in length.

Dakle možemo reći ako imaš loš - dictionary password - WPA/WPA2 se može probit u nekom razumnom vremnu. Ako imaš duži random password - nemoguće ga je probiti u razumnom vremenu.

Sad istina je da su ljudi skloni imat idiotski loše passworde:

datumi rođenja i sl. - koliko god mislili da je nemoguće pogoditi kad ste rođeni "količina" datuma u zadnjih 50ak godina nije zastrašujuće veliki broj :)

imena - marko, internet, petar - :D su jako jadni passwordi

samo brojevi posebno tipa: 123 1234 12345 :D

posebna domišljatost: ja ću uzet pass koji glasi password toga se nitko neće sjetit :DDDD


Bitno je naglasiti ne samo za wireless nego za sve moguće suvremene identifikacije passwordima da ste sigurni koliko vam je password jak. Izaberite random password s velikim i malim slovima i brojevima. Ne zapisujte ga i zapamtite ga :) To je jedino jamstvo da vam ga netko neće probit :)

JoZoFX
08.06.2010., 09:15
ma ok..
mislim koliko ti znas kad bubas ovaku glupost...krekirat wpa2 je ma ciji kasalj?...

ne citas...ili neznas upotrjebit...sta ti ja mogu..

http://www.whatsmypass.com/how-to-crack-wpawpa2

strasno..sta rec..

Po ovome sta vidim ti ne znas citat... Daj procitaj jos jednom moj post.
Napisao sam da se moze ako je pass slab. ali ti uporno tvrdis da je krekiranje wpa maciji kasalj sto nije istina. Majciji kasalj je da imas rijec do nekoliko slova.
Uglavnom nemam volje vise raspravljat sa tobom i sa likovima toliko ufuranima da sve znaju i da su najbolji....
Uzivaj u svom egu...

Pozdrav

vocnacokolada
08.06.2010., 14:14
da imas lozinku od 10 znakova frende...sto je vecina takih,,,jerr i kad zoves provajdere da konfigurirate wireless mrezu on ti kaze stavi 10 znakova u lozinku...e sad.......:)

vocnacokolada
08.06.2010., 14:21
Dakle možemo reći ako imaš loš - dictionary password - WPA/WPA2 se može probit u nekom razumnom vremnu. Ako imaš duži random password - nemoguće ga je probiti u razumnom vremenu.

Sad istina je da su ljudi skloni imat idiotski loše passworde:

datumi rođenja i sl. - koliko god mislili da je nemoguće pogoditi kad ste rođeni "količina" datuma u zadnjih 50ak godina nije zastrašujuće veliki broj :)

imena - marko, internet, petar - :D su jako jadni passwordi

samo brojevi posebno tipa: 123 1234 12345 :D

posebna domišljatost: ja ću uzet pass koji glasi password toga se nitko neće sjetit :DDDD


Bitno je naglasiti ne samo za wireless nego za sve moguće suvremene identifikacije passwordima da ste sigurni koliko vam je password jak. Izaberite random password s velikim i malim slovima i brojevima. Ne zapisujte ga i zapamtite ga :) To je jedino jamstvo da vam ga netko neće probit :)

ma evo decko je shvatio ...je sve ostalo je u vremenu koje ces ostavit da se to skuplja ti podaci...nije to nista tako tesko...imas tamo i tablicu i graficke prikaze na koje nacine se skupljaju znakovi

lilo
08.06.2010., 18:40
da imas lozinku od 10 znakova frende...sto je vecina takih,,,jerr i kad zoves provajdere da konfigurirate wireless mrezu on ti kaze stavi 10 znakova u lozinku...e sad.......:)

kalkulator: http://lastbit.com/pswcalc.asp

10 znakova, brzina 500k po sekundi:

a) Samo mala slova: Brute Force Attack will take up to 10 years
b) Mala slova i brojevi: Brute Force Attack will take up to 236 years

Tako da tih 10 znakova ne znaci mnogo. Hajdemo zamislit da imamo komp koji racuna 1M znakova u sec (duplo brze) = 5 godina - previše previše... No i ako kazemo da imamo srece pa da cemo naci password kad probamo pola kombinacija - to je opet 2,5 god konstantnog rada računala... Tako da teoretski sve se da probit, ali upotrebljivost i realna šansa da će to netko radit je mizerna.

Primjer sa malim slovima + brojevi necu ni spominjat.

vocnacokolada
08.06.2010., 19:23
ma ne...ide istim redosljedom ima nacin dumpanja routera iliti aces pointa ...sam lijepo ti pise 500000 data...to znaci sa dual core 3010x2 dva tri dana rada...

ocu rec da ako se netko namjeri da je mreza jbg ne zasticena...nemoze pomoc ni mac filtering zastita koja se gleda kao jedna od naprednijih..

vlasnik sam jedne wireless mreze i sa ljudima iz t-coma razgovarao...imao sam slucaj napada i dumpanja routera al preko dana i bilo je primjetno jer je brzina pala na 0.31mb/s..i covjek dodje i kaze..jbg...

http://www.hsc.fr/ressources/articles/hakin9_wifi/hakin9_wifi_EN.pdf..

ej iz koje je to godine??

lilo
08.06.2010., 20:23
As indicated by Robert Moskowitz, the second message of the 4-Way Handshake could be subjected to both dictionary and brute force of- fline attacks.

samo da ostanemo na istoj misli i taj dokument tvrdi isto, problem je dakle taj brute force.

A što se tiče brzine generiranja passworda:

words: 684083 time: 0:00:00:10 w/s: 68000 current: -------

John the Ripper password cracker, version 1.7.0.2

proc: Intel(R) Xeon(R) CPU X3220 @ 2.40GHz (4 jezgre)

E sad pretpostavljam da koristi 1 jezgru i ako bi to jednostavno (no ne mora biti tako...) učetverostručili dobili bi: 272000 w/s dakle skoro duplo manje nego što smo u gornjem primjeru prepostavljali.

Tako da efikasnost brute forcea još nije realna opcija. Moguće da negdje griješim pa ako imaš drugačija saznanja objasni nam :)

vocnacokolada
09.06.2010., 01:08
ma nemam..odustajem:)

JoZoFX
09.06.2010., 20:27
ma nemam..odustajem:)

napokon :klap:

vec sam mislio da ti znas nesto vise od svih nas :D

Prije nekoliko mjeseci kada sam testirao na svojoj mrezi bas WPA-PSK napravio sam mali dictionary ali sve moguce kombinacije mislim da je bio sa max 5 ili 6 slova, zauzeo je mislim 2gb a zamisli da imas 7, 8,9 itd....

boozo
10.06.2010., 20:29
napokon :klap:

vec sam mislio da ti znas nesto vise od svih nas :D

Prije nekoliko mjeseci kada sam testirao na svojoj mrezi bas WPA-PSK napravio sam mali dictionary ali sve moguce kombinacije mislim da je bio sa max 5 ili 6 slova, zauzeo je mislim 2gb a zamisli da imas 7, 8,9 itd....

bravo decki :top: sredili ste cokoladicu
jebiga covjek je htijo malo da pokaze kako se radi topla vodica :lol:
lilo legendo.:s

lilo
10.06.2010., 21:23
bravo decki :top: sredili ste cokoladicu
jebiga covjek je htijo malo da pokaze kako se radi topla vodica :lol:
lilo legendo.:s

hehe ma nemojte spustat temu na takav nivo treba o svemu ozbiljno diskutirat jer je tu prilika da se nešto nauči. Ako tema ode u prepucavanje ko sta zna bezveze svi trosimo tipkovnice... :)

nanoprobe
10.07.2010., 18:54
Vrlo interesantno. Ako smijem i ja nešto dodati, npr. formulu za izračunavanje broja potencijalnih kombinacija: x na n-tu :D (gdje je x broj znakova, a n broj mjesta).

Znači, ako zaporka ima mogućnost posjedovanja 30 znakova (koliko ima naša abeceda), a dugačka je 6 znakova, to je 30 na 6-tu (to je ukupno 729'000'000 kombinacija samo od malih slova (neka vas to ne zavara, nije to tako puno za današnja računala). Ako u igru uđu i velika slova, to je 60 na 6-tu kombinacija (46'656'000'000 kombinacija), a ako stvarno zakompliciramo, pa dodamo brojeve i 1 specijalni znak, to je 71 na 6-tu što čini ukupno 128'100'283'921 kombinaciju. E sad, zamislite koliko je to kombinacija kada imate zaporku dužine 16 znakova (128 bit). Da ne zamišljate i računate, to je ukupno 416'997'623'116'370'028'124'580'469'121 kombinacija (e to je već ozbiljna brojka :D).

Na mensa.hr ima tekst (http://www.mensa.hr/glavna/inteligentna-rjesenja/471-zaporke-sustavi-kreiranja-i-rukovanje) domaćeg autora koji predlaže načine sklapanja zaporki koje su istovremeno sigurne i lako pamtljive.

VKmestar
10.07.2010., 23:07
Sve je to super, al činjenice su

1. jako malo ljudi ima pojma kako postaviti router , a kamoli ga zaštiti

2. flat je sve cesca tarifa tako da ljudi nemaju niti zelje se zajebavati sa tim, a neznaju da im vise veza usporava internet, a i to im ne predstavlja problem

3. svi stavljaju lako pamtljive sifra, ako znas neke osnovne podatke o covjeku (ime prezime datum rodenja, zena djeca....) 99% da mu mozes pogoditi sifru u ajmo rec 100 pokusaja a ne u 7 ^ [neki divlji broj],

vidio sam dosta mjera koje se pruzaju da se osigura wireless, i sve one stoje i pomazu, tako da nekome nece trebati 5 min nego 50 min da dobije pristup tvojoj mrezi, sigurnost kasni za svakom tehnologijom, pa tako i za ovom.

i nisu mi jasni ljudi koji pisu po internetu i ljute se sto ljudi ne osiguravaju svoj net, ja sam sretan sto ljudi neznaju osigurati svoj net, jucer mi lik dao 100 kn sto sam mu stavio samo wep na wireless, tako da meni to odgovara, a osim toga imam pristup internetu bilo gdje u zg


danasnji routeri su nemoguće jaki, bacaju van zgrade/kuce do preko 200m radijus, sto meni u kuci nije potrebno, a potencijalni nezeljeni korisnik moje mreze je nece moci koristit ako nemoze doci do nje, sto dovodi do jedinog 100% rjesenja kradi interneta,

a taj je da smanjim snagu routera tj. snagu kojom router odasilje pakete, tu mogucnost sam vidio do sad na svim routerima koje sam podesavao, uglavnom su mogucnosti smanjiti snagu na 25% ili 50% ili 75%, ajmo rec da sam bogatas i imam apartman u zg, router sa 25% snage ce ga lako pokriti, a onaj u susjednom stanu moze samo slusati mene kako surfam

imati nekoga na svojoj mrezi i nije tako lose, ukoliko imate ettercap i znate koristiti youtube, njegove sifre od facebooka, gmaila, hotmail, svih moguci foruma, porno stranica ....... su van na raspolaganju ....... malo se zabavite na njegov racun, ako moze on krasti vama mozete i vi njemu krasti, oko za oko zub za zub ....

i_meni_dosadno
20.07.2010., 15:55
slučajno znam da je standard u novellu za admin pass na radnoj stanici 8 znakova slova i brojeva, ljudi stavljaju preko 9, slobodnim izborom, tako da sve iznad 8 je ok

e da, otišo sa frendom na pivu, on uzo lap, i ko bi reko dvije otvorene mreže

se tiče pisanja o ovoj temi, svako ko zna engleski i ima internet može nač nešto u par sekundi, zapravo i netreba engleski
ali ipak je to dvosjekli mač

sve u svemu, žica je bolja i po kvaliteti a ko treba internet na wc-u http://thereifixedit.com/2010/05/09/epic-kludge-photo-no-wifi-no-problem/

shadowww
25.07.2010., 20:49
I tak, igre radi, odlučih ja promijenit svoj stari security setup (no encryption, hidden ssid, mac filtracija) sa ovim: wpa2-psk, broadcasted ssid, mac filtracija i čitam si opet malo ovaj topic, prošlu stranu gdje je lilo stavio link za računanje vremena bruteforca pa si izgledam smiješan sa (random.org) 48 znakovnim (SlOvA i brojevi) keyem kojeg furam na USB sticku (jer sam podešavao AP sa kompa spojenog ŽIČNO) kad sam umjesto toga mogao čist lako i sa istom efikasnošču smislit neki 10 znakovni pwd kojeg bi čak i mogao zapamtit. :D

i_meni_dosadno
25.07.2010., 23:56
ko nema u glavi, ima na stiku

ninoid
30.07.2010., 19:40
Ja imam Flat internet, spajam se kabelom i ne bavim se nikakvim extra-CIA poslovima na računalu zbog čega bi bio zanimljiv za praćenje, ali mi je WLAN upaljen na routeru.
E sada me zanima, može li netko tko upadne na moj router preko WLAN-a pratiti moj promet koji ja pravim sa kabelskim spojem?

Inače, ova fora sa BackTrackom radi bez problema za WEP ključeve i sa pravom WLAN karticom (RTL8187 čipset je zakon za bezični internet!). Ja nisam išao dalje od probe da vidim da li to radi jer mi ne treba, a i nemam baš vremena (niti volje) istraživati može li se pratiti tuđi promet ako upadneš nekome u router.

vocnacokolada
29.08.2010., 19:32
majstori lilo i gimp,,jel jos uvijek tvrdite da wpa tkip psk nije moguce zeznut??i da je stvar u procesoru lilo majstore ha???

Forest Gimp
29.08.2010., 19:43
majstori lilo i gimp,,jel jos uvijek tvrdite da wpa tkip psk nije moguce zeznut??
Ne spominji ime Božje, uzalud.
:D

jets0n
29.08.2010., 20:58
majstori lilo i gimp,,jel jos uvijek tvrdite da wpa tkip psk nije moguce zeznut??i da je stvar u procesoru lilo majstore ha???
Ad hominem baš i nije najzdravija stvar za početak razgovora među normaln(ij)im ljudima.

The impact of having to use a brute force approach is substantial. Because it is very compute intensive, a computer can only test 50 to 300 possible keys per second depending on the computer CPU. It can take hours, if not days, to crunch through a large dictionary.

The only time you can crack the pre-shared key is if it is a dictionary word or relatively short in length. Conversely, if you want to have an unbreakable wireless network at home, use WPA/WPA2 and a 63 character password composed of random characters including special symbols.

cracking_wpa (http://www.aircrack-ng.org/doku.php?id=cracking_wpa)

varazdin
19.09.2010., 11:07
hm.. a gdje mogu nabaviti taj program Backtrack nisam skužio pa..

TRICKSTER
19.09.2010., 11:19
Otvoriš lijepo google.hr, upišeš backtrack 4 i otvoriš PRVI link koji ti nađe, te odeš na sekciju downloads gdje možeš skinut image.

varazdin
19.09.2010., 11:33
ufffffffff,to ima oko 2gb ,može li se kako provaliti bez "velikih programov"

Wrbhhh
19.09.2010., 11:48
ufffffffff,to ima oko 2gb ,može li se kako provaliti bez "velikih programov"

Ajd ti lijepo odi na teense ili gdje već. :facepalm:

Mislim, ne razlikuješ program od operacijskog sustava, a probijao bi WEP. :facepalm:

varazdin
19.09.2010., 11:55
tense??jbt,lako je s xp-om daj s linuxom..

p.s. sada sam kod bake nemam flet pa..

TRICKSTER
19.09.2010., 12:05
Što da baki neko probije zaštitu, nabije prometa za 500kn...bilo bi jebanja majke naveliko ha ha! :D

varazdin
19.09.2010., 12:11
hahah,imam od susjeda šifru,a ima wpa i wpa2 personal

Double size
23.09.2010., 00:41
mislim da je sasvim ok ovdje ubaciti komenter iako nije o wep zastiti.
naime ljudi znaju ostaviti svoj ssid i staviti jaku wpa2-psk zastiti. ako se radi o speedtouchu(99%) samo odes na stranicu i ako nije promjenio svoj pass odes kopi, paste i izbaci ti default pass za taj router. i onda kopi paste kod password i uso si.
sto je najsmjesnije ja danas na kavi i upali laptop da vidim jel ima signala jer smo medu zgradama i od 15 signala bas je bio jedan sa STxxxx wpa2-psk i lagano posaljem poruku i usao sam, cisto iz znatizelje, i ugaso komp, nastavio sa kavom.
znaci nek vam se wlan zove mirko i ima wpa i poprilicno ste sigurni, ako ne zivite blizu birtije gdje je neki od elektrotehinckih fakseva.
vidite fino dode probijanje wlana jer bas neki dan pukao mi internet a ja moram dobiti neke materijale mailom(koji mb) i fino udem kod bratica, skinem si sto mi treba i prosurfam netom i kada mi je dosao net sve ok. nisam mu skinio vise od 50 mb, nikako.
mislim nije to neka krada ako mi treba net na 10 min

zuluu
26.09.2010., 08:21
ljudi pomozite!poceo sam radit u backtracku4 r1 sve san manje vise osposobio da mi radi,prepoznaje mi karticu i nadem svoju bezicnu mrezu zasticenu wep-om!ubacim mac adresu od svoje mreze i pocme da kao da radi ali mi onda pokazuje da moja kartica nema izlaznu snagu a pokazuje da vrti bacones ali mi data paketi stoje na nuli!i tako satima!sve sam zivo probao!pa ako itko zna neka pomogne i kaze mi gdje je problem!hvala unaprijed!

dalmatino
26.09.2010., 12:13
ljudi pomozite!poceo sam radit u backtracku4 r1 sve san manje vise osposobio da mi radi,prepoznaje mi karticu i nadem svoju bezicnu mrezu zasticenu wep-om!ubacim mac adresu od svoje mreze i pocme da kao da radi ali mi onda pokazuje da moja kartica nema izlaznu snagu a pokazuje da vrti bacones ali mi data paketi stoje na nuli!i tako satima!sve sam zivo probao!pa ako itko zna neka pomogne i kaze mi gdje je problem!hvala unaprijed!

OFF!

Pa dobro, jeste li vi iz generacije Y čuli za razmake,
odlomke, zareze, čitljivost, urednost ?

Dojde mi se s oproštenjen kenjat kad moran čitat ovakve upise.

Sklepano z'brda z'dola, pomozite ljudi i ča ja znan.

PS; I poslin trećeg čitanja nisan skužija ća si tija reć.

zpintar
27.09.2010., 09:22
OFF!

Pa dobro, jeste li vi iz generacije Y čuli za razmake,
odlomke, zareze, čitljivost, urednost ?

Dojde mi se s oproštenjen kenjat kad moran čitat ovakve upise.

Sklepano z'brda z'dola, pomozite ljudi i ča ja znan.

PS; I poslin trećeg čitanja nisan skužija ća si tija reć.


Ahaaaa, a sve veliki budući stručnjaci za informatičku sigurnost, samo su zato na ovom topicu. Nitko od njih nije ovdje da bi, nedajbože krao :D

iForce
28.09.2010., 15:38
Zar nije dovoljna zaštita WEP2 sa lozinkom od 50 znakova (brojevi, mala i velika slova) koji su nasumice odabrani?

zpintar
28.09.2010., 21:48
Zar nije dovoljna zaštita WEP2 sa lozinkom od 50 znakova (brojevi, mala i velika slova) koji su nasumice odabrani?

Misliš WPA2 ;)

meni jest (npr. nekaj ovakvoga:
Dx8i9q2BW1ThKWdhZ55U4FQ6rchvxhhgNVY4wMfCoypfYV1cbj 6w8HWaFONxmg6 - to su 63 znaka ;) )

iForce
28.09.2010., 22:38
Misliš WPA2 ;)

meni jest (npr. nekaj ovakvoga:
Dx8i9q2BW1ThKWdhZ55U4FQ6rchvxhhgNVY4wMfCoypfYV1cbj 6w8HWaFONxmg6 - to su 63 znaka ;) )

Ma da WPA2.....

w ovo i ono.... :D

Da tako nešto izgleda..

Bone7ord
02.10.2010., 01:53
Ej jel netko probao i uspio probit WEP zaštitu, a da je SSID sadržavao hrvatska slova tipa č,ć,š,đ,ž. ili specijalnih simbola?
Probao sam svakakve kombinacije, komanda tipa stavljanja u navodnike ssid ili \ znaka ispred simbola, ali ništ nije uspjevalo. Izgleda tako banalno, al mislim da je to još jedna caka da oteža posao za one koji se baš ne kuže u krekanje. Šta vi mislite o tome?

vocnacokolada
10.10.2010., 18:29
ponavljam majstorima,,nije brute forcing jedini nacin krekiranja mreze wpa/wpa2 tkip psk,,,zasad postoje barem 4!!!!nacina

zuluu
10.10.2010., 20:02
Evo javljam se sa još jednim problemom pa ako itko od vas zna nek mi objasni šta da radim!
Problem je u Wicd network menageru javlja neku gresku,a i prilikom spajanja na ruter zaustavi se na OBTAINING IP ADDRESS i na kraju javi CANT OBTAIN IP ADDRESS!
Koristim TP-LINK TL-WN550G bežičnu karticu!

lilo
10.10.2010., 20:57
ponavljam majstorima,,nije brute forcing jedini nacin krekiranja mreze wpa/wpa2 tkip psk,,,zasad postoje barem 4!!!!nacina

a ti su?

BundyBoy
07.11.2010., 11:10
Bok,

može mi netko reći kako se točno zove wifi kartica , laptop je acer travelmate 2492 nwlmi .
gdje to mogu pronaći ?
kao što je za Intel® PRO/Wireless 3945ABG je modprobe -r iwl3945

koristim backtrack 3.

hvala

i_meni_dosadno
07.11.2010., 11:45
ponavljam majstorima,,nije brute forcing jedini nacin krekiranja mreze wpa/wpa2 tkip psk,,,zasad postoje barem 4!!!!nacina

samo brutfors i dictionary koj je u biti brutfors i beskoristan na spaljenim šiframa

BundyBoy
10.11.2010., 16:03
Bok,

može mi netko reći kako se točno zove wifi kartica , laptop je acer travelmate 2492 nwlmi .
gdje to mogu pronaći ?
kao što je za Intel® PRO/Wireless 3945ABG je modprobe -r iwl3945

koristim backtrack 3.

hvala


može netko pliz pomoći vezano za backtrack 3
trebam aktivirati "Monitor mode" prema ovim tutorialu
link : http://thew0rd.com/2008/08/19/tutorial-cracking-wep-using-backtrack-3/

nemrem pronaći koje je ime moje wifi kartice za moj laptop acer travelmate 2492 nwlmi .

Hvala

systatika
10.11.2010., 16:28
Backtrack je linux operativni sistem. U tutorialu je koristen Backtrack 4. Vecinu naredba na koje sam naisao i od ranijih verzija, jednako je funkcioniralo. Mnogo je video tutoriala kako crackat wep sa Backtrackom i postoje razliciti nacini kako se dolazi do istog cilja. Video (http://www.youtube.com/results?search_query=crack+wep+backtrack+4&aq=0)

BT4 nije toliko prilagoden za spajanje na internet, koliko za prikupljanje podataka o mrezama. U praksi to izgleda tako da BT4 kao OS pokrecete, bootate preko DVDa ili USBa, te nista ne instalirate na racunalo (mozete ako zelite). Prakticnije je pokretat BT4 na USBu jer je brzi od DVDa. Potrebno je napraviti Live DVD ili Live USB kada przite, snimate BT4. Live CD, DVD ili USB (http://www.google.hr/#hl=hr&source=hp&q=how+to+create+live+dvd&btnG=Google+pretra%C5%BEivanje&meta=&aq=f&aqi=&aql=&oq=how+to+create+live+dvd&gs_rfai=&fp=73ed4066d71ab4ea) znaci da taj medij sadrzi bootabilni operativni sistem.

BT4 kad se ucita (boota) treba upisat: startx
da bi se pokrenulo graficko sucelje (ako se ne pokrene automatski).

U grafickom sucelju otvorite shell i mozete poceti upisivati naredbe.

Prva rjec koju upisujemo je komanda, za svaku komandu mozemo dobit help ako upisemo: (komanda) --help

Pocnimo, upisite:
airodump-ng

Airodump-ng komanda ce pokazati interface imena mreznih kartica na racunalu, uredaje sa kojima se spajate na internet. Interface imena mogu biti razlicita, npr wlan0, eth0, ath0, mon0 i druge. U primjeru je koristen wlan0. Ako nemate wlan0, mozete probati sa onom koju imate.

airodump-ng stop wlan0

Ovom naredbom smo ugasili wlan0 mrezu. Svi procesi koje je ta kartica mogla raditi sad su ugaseni.

ifconfig wlan0 down

macchanger --mac 00:11:22:33:44:55 wlan0

Ovom komandom smo fejkali MAC adresu nase wlan0 kartice. Kartica ima default MAC adresu sa kojom obavlja procese. Na ovaj nacin mi cemo tu default MAC adresu fejkati, i ona ce biti 00:11:22:33:44:55.

airmon-ng start wlan0

Sada smo pokrenuli wlan0 mreznu karticu koja ima fejkanu MAC adresu. Takoder, napravila se i nova mrezna kartica na monitor modu sa interface imenom mon0. Mozete je pogledati tako da upisete airodump-ng. Ovih prvih par koraka cak i nije obavezno napraviti, to se radi vise radi zastite osobnih podataka, tj prave MAC adrese nase mrezne kartice.

airodump-ng wlan0

Ovo je naredba sa kojom cemo dobiti pregled svih WEP mreza koje su u nasem radijusu. Svi podatci su vazni, no oni koje nas najvise zanimaju su BSSID i CH - Channel. Da bi prekinuli trazenje, ili kakvu drugu radnju u shellu, treba stisnut CTRL + C. Sada kopirajte BSSID WEP mreze koje cemo probat crackat. Najbolje je probati sa najjacim signalom, pa izaberite mrezu gdje se Beacons brzo puni.

airodump-ng -w test -c (broj channela) --bssid (BSSID adresa) wlan0

Sada smo sa airodump-ng komandom dodali opciju -w koja ce biljeziti podatke u file koji smo nazvali test. -c je oznaka za channel, nakon cega treba upisat broj kanala mreze koju provjeravamo. U nastavku --bssid pa BSSID adresa mreze, wlan0. Shell ce sad pocet sakupljati podatke u file koji je na BT4 desktopu. Ako je izvor signala blizu i jak je, vec sa ovom komandom moguce je sakupiti mnogo podataka, uz dosta vremena dalo bi se crackat sifra samo i sa ovom komandom. Cilj je sakupiti sto vise Data paketa koji se pune. Po tutorialima kaze da treba sakupiti oko 30,000 data podataka, moze se i sa manje. Shell ostavite da radi i sakuplja podatke te otvorite novi. U tom novom prozoru mozemo preskociti sve ostale korake ako imamo srecu da se data brzo sakuplja.

aircrack-ng test-01.cap

Aircrack-ng crackira podatke iz filea kojeg smo napravili i pokusava crackirati WEP. Ako ima dovoljno podataka, naredba ce jednostavno izbaciti WEP key, a ako nema onda ceka i ponovno pokusava crackat WEP kada god se broj Data paketa poveca za 5000. Ova 2 procesa ne smetaju mrezi niti je usporavaju. Potrebno je crackati test-01.cap jer je to file koji trebamo, ako smo file nazvali key, naredba bi bila: aircrack-ng key-01.cap

Ove dvije komande su osnova onog sto zelimo postici. Prikupljamo podatke koji prolaze nekom mrezom u jedan file, i pokusavamo iz filea crackat WEP key. Ako je signal jak, i na mrezi neki download, 10 min youtubea je dosta za 40,000 Data podataka. Sve sto pored toga mozemo napraviti je samo ubrzati prikupljanje Data paketa a to mozemo raznim naredbama. Ove se najcesce koriste i otvorite ih u novom shellu.

aireplay-ng -1 0 -a (BSSID) wlan0

Sada komanda salje autorizacijski zahtjev na zadanu mrezu.

aireplay-ng -3 -b (BSSID) wlan0

Ovo je vrlo neprijateljska komanda prema mrezi i moze je do te mjere usporiti da je skoro potpuno ugasi. Prema tutorialima bitno ubrzava prikupljanje Data podataka i ako nema aktivnosti na mrezi. Ako ta naredba u kratko vrijeme bitno ne poveca kolicinu Data podataka, onda vjerojatno ne radi kako treba pa je treba prekinuti na CTRL + C kako se mreza ne bi usporila i jos otezala prva 2 koraka koji sakupljaju Data pakete cijelo vrijeme. Aireplay-ng koristi inject pakete koje nema svaka mrezna kartica. U tutorialima se navodi kako je potrebno imati posebnu Air mreznu karticu. To je tocno, sa takvom karticom bez problema se moze crackat i mreze sa slabijim protokom podataka. Vise mogucnosti aireplay-ng komande (http://www.aircrack-ng.org/doku.php?id=aireplay-ng).

Svi fileovi i podatci koje smo napravili u ovim koracima nestati ce poslije restarta ako ih posebno negdje ne snimimo (ako smo pokrenuli BT sa USB ili DVD). Jednostavno je isprobavati mogucnosti sa 2 racunala na istoj mrezi. Zadnja komanda je prilicno neugodna :)

1. Kakve su mogucnosti zastite mreze od ovakve komande?
aireplay-ng -3 -b (BSSID) wlan0

Ugasiti racunalo iz shella mozemo sa: shutdown -r now

Zar su ovakva sranja dozvoljena na ovome forumu??

Šaljem mail na policija@mup.hr u vezi ovoga threada.

lilo
10.11.2010., 16:29
http://bcm43xx.berlios.de/

tvoj laptop bi trebao koristit ovaj driver koliko sam ja vidio.

lilo
10.11.2010., 16:30
Zar su ovakva sranja dozvoljena na ovome forumu??

Šaljem mail na policija@mup.hr u vezi ovoga threada.

ukoliko testiras svoju mrezu zasto bi bilo ilegalno?

BundyBoy
10.11.2010., 16:59
http://bcm43xx.berlios.de/

tvoj laptop bi trebao koristit ovaj driver koliko sam ja vidio.

hvala na odgovoru, što konkretno dobijem kad instaliram driver
dalli ću moći saznati ime wifi kartice od laptopa ?

hvala :)

lilo
10.11.2010., 17:39
http://linuxwireless.org/en/users/Drivers/b43#Ubuntu.2BAC8-Debian

pod ime vjerovatno mislis na ime interfacea? to ako ti ucitavanje drivera prodje ok saznas s iwconfig

BundyBoy
12.11.2010., 10:32
http://linuxwireless.org/en/users/Drivers/b43#Ubuntu.2BAC8-Debian

pod ime vjerovatno mislis na ime interfacea? to ako ti ucitavanje drivera prodje ok saznas s iwconfig

tnx na odgovoru ali pliz možeš pogledati ovaj link :

http://thew0rd.com/2008/08/19/tutorial-cracking-wep-using-backtrack-3/

prvi korak kaže : First we must enable “Monitor Mode” on the wifi card. If using the Intel® PRO/Wireless 3945ABG chipset issue the following commands:

modprobe -r iwl3945


e sada kako da ja saznam oznake svoje wifi kartice , da mogu enable “Monitor Mode” on the wifi card ?

i dali moram ja instalirati drivere za laptop ? jer u svim tutorialima to ne piše , kolko je to bitno ?

Hvala :top:

boozo
16.11.2010., 16:02
tnx na odgovoru ali pliz možeš pogledati ovaj link :

http://thew0rd.com/2008/08/19/tutorial-cracking-wep-using-backtrack-3/

prvi korak kaže : First we must enable “Monitor Mode” on the wifi card. If using the Intel® PRO/Wireless 3945ABG chipset issue the following commands:

modprobe -r iwl3945


e sada kako da ja saznam oznake svoje wifi kartice , da mogu enable “Monitor Mode” on the wifi card ?

i dali moram ja instalirati drivere za laptop ? jer u svim tutorialima to ne piše , kolko je to bitno ?

Hvala :top:
airodump-ng
čitaj malo imaš sve tu na forumu.
:azdaja::azdaja:

g-sad
12.03.2011., 21:57
nije airodump-ng :s

nego airmon-ng start "interface":top:

glembaj
20.03.2011., 05:40
nije airodump-ng :s

nego airmon-ng start "interface":top:

da,a ne bi mu skodilo da prije toga sve pogasi i ponovo popali,zna to stekat...

airmon-ng stop wlan0

ifconfig wlan0 down


a moze i prvo procitati sa ifconfig sto ima:

ifconfig (ocitavanje interfacea raznih)

ak izbaci samo "lo" znaci da je sve pogaseno...

...u tom slucaju:

ifconfig wlan0 up

airmon-ng start wlan0 (stavljanje u monitor mode)

P.S.

Sve je to šuplja priča ak ne radi injekcija:

aireplay-ng -9 mon0

Largos
23.03.2011., 07:57
bullshit!morrons! skini običan ubuntu,instaliraj(bar ima idiot proof instalaciju) i povuci sa repozitorija sve te pakete,friškiji su nego u BT.
and beside, nisam upoznal osobu koja pokušava koristiti BT ili nešto muti sa njime a da ima časne i poštene namjere.
no ako već netko treba solidnu distribuciju za forenziku računala a nezna sklepati svoj custom ubuntu live cd ili live cd baziran na bilo kojoj drugoj distri (slackware je odličan za forenziku) nek uzme knoppix-std.puno je bolji i brži nego bt.ali neču se mješati,well you are the hackers,you know your job

molim te da pripaziš na jezik
ne vrijeđaj
hvala
NNJ

One Queen
08.04.2011., 22:03
Imam jedno pitanje. Naprimjer kada bi neko krao internet, Ne kažem ja nego samo generalno kako da se zaštiti od toga da ga ovi kojima krade nađu.
Točnije da vide s kojeg se računala krade???:):)

i_meni_dosadno
09.04.2011., 01:59
zaštititi se sa WPA šifrom barem 8 slova/brojeva, kliknut "no bssid broadcast" te smanjenjem jačine signala da ne "curi" van prostorija
naprednije stavit mac filter, makar se to može zaribat

kako fizički nači nekog ?
najpreciznije trijanguliranjem, tj. postaviš 3 antene i mjeriš jačinu, na temelju rezultata lako izračunaš mjesto
realnije stavit antenu u cijev pa usmjeravat dok signal nebude najjači, time dobit generalni smjer

One Queen
10.04.2011., 20:58
zaštititi se sa WPA šifrom barem 8 slova/brojeva, kliknut "no bssid broadcast" te smanjenjem jačine signala da ne "curi" van prostorija
naprednije stavit mac filter, makar se to može zaribat

kako fizički nači nekog ?
najpreciznije trijanguliranjem, tj. postaviš 3 antene i mjeriš jačinu, na temelju rezultata lako izračunaš mjesto
realnije stavit antenu u cijev pa usmjeravat dok signal nebude najjači, time dobit generalni smjer

Ma znam kako da sebe zaštitim od krađe. mene zanima kako da se zaštitim ako ja kradem:ne zna:

i_meni_dosadno
11.04.2011., 01:42
Ma znam kako da sebe zaštitim od krađe. mene zanima kako da se zaštitim ako ja kradem:ne zna:

nemoj krast pametnijem od sebe

One Queen
12.04.2011., 14:02
Ma nemoj ti brinut o tome samo mi reci kako da se zaštitim?
... ako znaš?:)

source_null
12.04.2011., 23:52
obično se štite macom ali je isti pun rupa i realtivno ga je lako probit. Backtrack je takav, nema tu koristi puno od njega.
mogu se eventualno skinuti sourcei drivera za network pa kompajlirati, ali i to isto ne pomaze puno.
po tome je recimo linux debian puno bolji, jaci mu je security a mogu se instalirati sve potrebne aplikacije koje ima i backtrack, no to opet nije to.
za zastitu jedna od najbitnijih stvari su kernel i headersi. jedan open source developer nece nikad samo tako izbaciti distru da njome hakira ko kako hoce. sad iskreno pitanje;
ko je kad probio backtrackom nesto dalje od kojih 15 metara ?
kolko treba vremena i truda da se probije wep na 2 metra ?
Buffer Overrun je npr. prekoračenje buffera u jednome programu, isto to se nalazi u programima kojima hakirate, mora biti jer bi bili nesposobni. U tom prekoračenju su večinom kodovi koje bilo koji drugi program ne vidi bas zato jer su prekoracenje, ili ih prepoznaje kao gresku u kodu no o tome vas ne obavjescuje niti mu to ne predstavlja opasnost.
Sad tu dolazi mac filter koji cisti ta prekoracenja iliti bufffer overflowse jer kernel sam po sebi njih ne raspoznaje buduci da su programske "rupe".
Koliko je onda tesko jednome hakeru doci do source mac filtera i zahebati
vas ? ;najjednostavnije.
S druge strane danas se sve gotovo vrti u programskom jeziku C koji isto ima rupa kolko vas volja. Tu je Integer overrun kojime haker moze izmnipulirati C. Ako je jedan dio programa zapisan defaultno sami program če pretpostavljati value ili broj sljdečeg dijela tog programa. Integer overrunom haker ce prekodirati program dok če program i dalje pretpostavljati da je sljedeči kod u negativnom broju npr, a zapravo je pozitivan. Kolko god razlika ta dva broja bila mala, vi ste popušili jer isti program neče shvatiti da je to pogrešno več odratiti svoje bez problema.
Sada zamislite jedan takav program koji određuje buffere, skupa sa mac filterom i backtrackom ste pušiona.
I ima tu još puno stvari sličnih.
Ali zato su hakari napravili i dobre patcheve za sve to koje nemate u backtracku, debianu, gentoo, kojima ne mozete patchirati niti jedan operativni sustav.
Niti jedan osim svojeg operativnog sustava. A upravo zato jer treba patchirati one binarne dijelove sustava jer to vam kasnije omogučuje da isto tako patchirate kernel sustava, na što mozete kompajlirati svaki driver kasnije posebno pa tako i za network.
Vjerujte da se tad nalazite u oklopnome tenku koji razara a nedodirljiv je.
Između svega tu su toolchain patchevi za oklop, SELinux, Pax za napad,....

HLFS ( Hardened Linux from Scratch ) , Hardened Gentoo, Diy Linux su vaši buduči osobni operativni sustavi ako se zelite dobro zaštiti i dobro biti naoruzani. Nece biti lako, to su nocne more od linuxa koje se grade mijesecima, ali se isplati.
Nadam se da sam pomogao
Pozzz!

zpintar
20.04.2011., 08:15
Ma znam kako da sebe zaštitim od krađe. mene zanima kako da se zaštitim ako ja kradem:ne zna:


A zašto ti uopće kradeš? Zar te nisu učili da je krađa kriminalno djelo? Zašto pošteno ne platiš to što trošiš????

jets0n
20.04.2011., 16:27
ko je kad probio backtrackom nesto dalje od kojih 15 metara ?
kolko treba vremena i truda da se probije wep na 2 metra ?
Prava informatička mjerna jedinica. :D
S druge strane danas se sve gotovo vrti u programskom jeziku C koji isto ima rupa kolko vas volja. Tu je Integer overrun kojime haker moze izmnipulirati C.
I am speeachless. :s :s :s
HLFS ( Hardened Linux from Scratch ) , Hardened Gentoo, Diy Linux su vaši buduči osobni operativni sustavi ako se zelite dobro zaštiti i dobro biti naoruzani. Nece biti lako, to su nocne more od linuxa koje se grade mijesecima, ali se isplati.
:s

nenad_zgr
21.04.2011., 08:52
Prava informatička mjerna jedinica. :D

I am speeachless. :s :s :s

:s

WPA i WPA2 zaštita više nije sigurna.
recimo sa ovom karticom se dobije BT8 , jedna verzija Backtracka bolji od BT4 koji se može skinuti besplatno na netu.
WEP ide bez problema a WPA se otključava na taj način da se napravi handshake i pošaljete taj handshake na online WPA cracker kao na primjer http://www.wpacracker.com/
I dobijete vaš WPA kljuć za 1-2 sata.
Zato se trebate na vaš ruter namjestiti WPA šifru sa hrvatskom riječi primjer (slavkoslavkic) tu riječ nemaju oni u pasword listi (premda imaju sve pasword liste cijelog svijeta tj. word listu)

I kod krekiranja WPA se mora cekati da se spoji client , tek onda se može napraviti handshake.
Ako imate brzo računalo , može se skinuti WPA lista ,WPAwordlista i u 60% slučajeva možete i sami otključati WPA. Ali traje satima dok se pretraži word lista.
Ako imate cuda grafičku karticu onda ide vrlo brzo.
http://i56.tinypic.com/2wmduop.jpg

zpintar
21.04.2011., 12:53
WPA i WPA2 zaštita više nije sigurna.



To su bedastoće!

Pročitaj što piše na toj stranici:
WPA-PSK networks are vulnerable to dictionary attacks
Opće je poznato da šifra za WPA-PSK MORA biti u ovakvoj formi (odnosno zaporka ne smije biti u rječniku):
xzfEWx9wp9hbFq84yzRua9gky7qgPkcRMnCcZ5bWjO03uEd5qO P1LNywbUG2zUl
pa ti krakiraj ak si faca preko brute-force metode ;)
jedino ak imaš kakvo kvantno računalo, al onda ti skidam kapu :D

nenad_zgr
22.04.2011., 09:36
To su bedastoće!

Pročitaj što piše na toj stranici:

Opće je poznato da šifra za WPA-PSK MORA biti u ovakvoj formi (odnosno zaporka ne smije biti u rječniku):
xzfEWx9wp9hbFq84yzRua9gky7qgPkcRMnCcZ5bWjO03uEd5qO P1LNywbUG2zUl
pa ti krakiraj ak si faca preko brute-force metode ;)
jedino ak imaš kakvo kvantno računalo, al onda ti skidam kapu :D

Rekao sam od 60 do 80 % WPA kljuceva se moze otkljucati
nemaju svi tako dugi kljuc vecinom primjer ovako kratki B0C5D8795A
U Rovinju sam ja otkljucao osobno WPA kljuc jer je kljuc bio u HR word listi.
Stavio sam da mi pretrazi WPA wordlistu , nista , i dalje sam stavio da pretrazuje HR word listu i u toj word listi je bio kljuc.

Ali ako pošalješ handshake online generatoru (usluga košta 17 dolara platis sa paypal) dobiješ kljuć u roku od 2 sata najdalje.

Sa obicnim dual core bi trebalo 10ak dana da pretrazi sve word liste , oni to za 20ak minuta.
http://www.wpacracker.com/

Prosjecan
22.04.2011., 10:04
WPA i WPA2 zaštita više nije sigurna.
recimo sa ovom karticom se dobije BT8 , jedna verzija Backtracka bolji od BT4 koji se može skinuti besplatno na netu.

Koliko ti zapravo znaš o mrežama, protokolima i paketima da možeš pisati ovo što pišeš?

Znaš objasniti princip na kojem te "baze" i tvoji online "generatori" vrate u roku od 1-2 sata "ključ"?

Jer... ovo gore napisano je za ovce i način kako naivcima s nekakvim turbomegasuper softverom koji to nije izvući novce i naplatiti tuđu glupost.

mankiboy
07.05.2011., 11:30
alo momci i ovaj novi wep je strasno napravljen i maltene ga je nemoguce zeznut ukoliko se na doticni router jos netko ne spaja wirelessom..i to moras cekat..
wpa ili wpa2 je moguce zeznut .. ima vise nacina..pogotovo ako susjedima oces razbucat password..reverse shell je najbolje rjesenje..ali je malo slozeno za odigrat,ali uz dobru organizaciju wpa ili wpa2 key je tu kroz 15 minuta..samo moras gadjat kad je netko od susjeda online..hh..nema tog softwera za dekripciju wpa/wpa2..mozes je krekirat ili brute force..ili najjednostavnije ukrast!

SantasLilSlacker
13.05.2011., 11:34
Odite radit nes korisno, za pocetak pocet citat s razumijevanjem i koristit tu masu koja vegetira iznad ociju. Nenadu preporucam da si oglase stavlja na njuskalo ili oglasnik.hr. Ovim ostalima nek proguglaju za gui program giefwireless. To je za vas. Ni brige ni pameti.
Poz.

njegio22
20.10.2011., 07:13
Iman, jedan problem, uzea san usb wireless adapter koji sadrzi instalacijski cd. Na backtracku mi ga ne pripoznaje, pretpostavljam zato sto ga nisan instalira. Znaci kako instalirati na backtracku drivere (taj instalacijski cd) wireless adaptera? Hvala.

vanja_istra
20.10.2011., 07:27
Kakav cd s dirverima na backtracku? Nikad nisam vidio cd s driverima za niti jednu Linux distru. Ovo nisu Windowsi. Nepostoji setup.exe i tri puta Next pa Finish, pa restart...

Ovisi koji ti je chipset na wireless adapteru, na temelju toga podižeš modul u kernel koji pokreće samu karticu.
Tu ćeš naći sve odgovore: http://linuxwireless.org/.
da bi mogao korsitit karticu za neke alate u backtracku (kao npr. gore spominjani aircrack-ng, ili kismet), ista ti mora imati mogućnost monitor mode-a, inače je beskorisna.

njegio22
20.10.2011., 08:30
Kakav cd s dirverima na backtracku? Nikad nisam vidio cd s driverima za niti jednu Linux distru. Ovo nisu Windowsi. Nepostoji setup.exe i tri puta Next pa Finish, pa restart...

Ovisi koji ti je chipset na wireless adapteru, na temelju toga podižeš modul u kernel koji pokreće samu karticu.
Tu ćeš naći sve odgovore: http://linuxwireless.org/.
da bi mogao korsitit karticu za neke alate u backtracku (kao npr. gore spominjani aircrack-ng, ili kismet), ista ti mora imati mogućnost monitor mode-a, inače je beskorisna.

Aha, ok. Ako imas viska vremena da mi priko pm-a to malo poblize objasnis, ako zelis naravno?!

g-sad
16.12.2011., 19:53
WPA i WPA2 se ne mogu probiti i točka. Barem ne nitko od nas. A vi tamo gore ne laprdajte više o tome. Vidite nelki link kako su neki korejanci razbili wpa, pročitate pola linka i odmah trči ovdje glumiti hakera. Ako je neko toliko siguran da može evo neka meni razvali obični wpa, ako uspijje ja mu dajem 1000 e, a ako ne uspije on meni daje pola manje. Ajde da sad vidim hakere :)