PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Backtrack traffic erzeugen geht nicht



code91
25.06.2009, 20:28
hi, ich möchte ein WPA verschlüsseltes Netzwerk cracken...

soweit so gut, ich komme bis zu dem Traffic erzeugen


aireplay-ng -3 -h MAC -b MAC mon0


-pakete lesen tut er (Read 17343 packets)
-got 235 ARPs
der rest bleibt auf 0 ... also;
-0 ARP
-sent 0 packets (0 pps)

weiß vll wer weiter oder hat nen tipp für mich? :(


mfg & thx
code91

inout
25.06.2009, 20:47
AFAIK bringt dir bei WPA der Traffic nichts.
Du brauchst den Handshake.

code91
25.06.2009, 20:48
danke für die info ;)

weißt du wie ich den mache?

inout
25.06.2009, 20:54
Du setzt dich in den Monitor Mode und wartest einfach ab oder du disconnectest einen verbundenen Clienten und hoffst, dass dieser den Handshake nochmal sendet.

code91
25.06.2009, 20:56
ok, ich probiere es mal. Danke ;)
(Teste grad im eigenem Netz)

Chrizzo666
25.06.2009, 21:02
huhu, kannst den Handshake auch erzwingen dies klappt jedoch nur wenn der AP ziemlich nahe ist...hier evt hilft es dir ja...

aireplay -0 1 -c [der_client] -a [der_ap] [interface]

So loggst du den client aus und wenn er weitersurfen will, muss er sich wieder anmelden, was dir einen handshake einbringt, aber nur wenn du nahe genug dran bist.(=

Chrizzo

code91
25.06.2009, 21:12
aireplay -0 1 -c [der_client] -a [der_ap] [interface]


habe es genau so probiert (allerdings aireplay-ng geschrieben ;)) aber ich bekomme immer einen fehler..
"No such BSSID avaible."

code91

Chrizzo666
25.06.2009, 21:30
jo, das -ng is noch dabei=)

- Versuch näher an den AP ranzugehen
- Richtige Client mac angeben (Siehst du die Mac vom verbundenen Client?)

dann sollte es eigentlich gehn...

Gruss

Chrizzo

code91
25.06.2009, 21:35
jap, die sehe ich (ist der rechner nebenmir ;) )

ich google mal noch etwas und schaue ob ich was dazu finde. wenn hier wer nochwas weiß, bitte posten ;)


code91

Chrizzo666
25.06.2009, 21:40
alternativ kannst auch noch die Anzahl der Deauthentication Packete bestimmen dazu einfach :
aireplay-ng -0 5 -c [der_client] -a [der_ap] [interface] hierbei werden dann 5 deauths Packete verschickt...
nimm aber lieber aireplay-ng -0 0 -c [der_client] -a [der_ap] [interface] dann wird es konstant verschickt...

code91
25.06.2009, 21:54
hmm anscheinend geht es jetzt...


Sending 64 directed DeAuth. STMAC [MAC] [64|64 ACKs]


bin mir nicht ganz sicher ob das nun das richtige ist, denn beim cracken der datei steht da immernoch 0 Handshakes..

code

Chrizzo666
25.06.2009, 22:05
sobald du ein Handshake hast wird es oben rechts in airodump angezeigt ...alle infos zu Aircrack auf http://www.aircrack-ng.org mehr kann ich dir leider nicht sagen ausser das ich so div. Handshake verfahren erfolgreich sniffen konnte...evt. liegts ja auch an deinem AP?Aber so wie ich das mal gelesen habe sollte jeder AP damit verwundbar sein...ka evt kann dir sonst noch jmd dazu was sagen...

peace-out gn8

GrafZeppelin
25.06.2009, 23:03
habe es genau so probiert (allerdings aireplay-ng geschrieben ;)) aber ich bekomme immer einen fehler..
"No such BSSID avaible."

code91

"No such BSSID avaible." heisst das die AP-MAC die du angegeben hast nicht vorhanden ist :P
aireplay-ng -0 1 -a AP-MAC -c Client-MAC wlan0


ROT : Mit deinem Interface ersetzen :P

code91
26.06.2009, 16:21
habs hinbekommen ;) habs zwar genauso gemacht wie gestern abend aber nun gehts ;)


danke für alle Antworten ;)
code