Seite 1 von 2 12 LetzteLetzte
Ergebnis 1 bis 10 von 14
  1. #1
    Trojaner
    Registriert seit
    18.06.2007
    Beiträge
    85

    Standard intel corporation pro/wireless 3945abg und Wirelass-Lan-Hack

    Wie schon im Titel zu sehen ist, habe ich ein Notebook mit eingebautem Wireless-Adapter von Intel.

    intel corporation pro/wireless 3945abg

    Ich finde bei NetStumbler keine Netzwerke oder so, deswegen ist die Variante schon einmal ausgeschlossen, sofern ich nichts falsch gemacht habe.

    Bei der Backtrack 2.0 LiveCD hab ich nicht mal ne Internetverbindung bekommen, weil das Teil meinen Adapter nicht erkannt hat.
    Und dieses Tut:

    http://www.tuto-fr.com/tutoriaux/cra...wep-devine.php

    funktioniert auch nicht, da ich dieses "airmon.sh" gar nicht in diesem Ordner und auch sonst nirgendwo gefunden habe.

    Habt ihr da irgendwie ne Lösung?

  2. #2
    Tsutomu Shimomura
    Registriert seit
    26.06.2006
    Beiträge
    1.568

    Standard

    airmon.sh ist nur nen dummes script^^

    airmon-ng start Netzwerkkarte

    was anderes macht das ding nicht^^

    btw.

    ifconfig und iwconfig schon mal ausprobiert ob deine Karte dort aufgelistet wird?
    [b]Support im Bereich Wardriving, WLAN-Hacking, Backtrack 3 und Anfängerfragen!Bitte keine Fragen bezüglich RATs/Trojaner.

    Wlan-Whitelist
    PROUD VUP
    Und wehe mich schreibt nochmal so ein Vollhonk an der nichtmal die Antwort liest weil er zu faul ist sich weiter zu bilden!

  3. #3
    Trojaner
    Registriert seit
    18.06.2007
    Beiträge
    85

    Standard

    Okay. Jetzt hab ich ne neue Möglichkeit gefunden ^^

    Ich habe jetzt BT3 (BackTrack 3) und da wird meine Karte erkannt und ich bin auch schon nach dieser Anleitung hier

    http://www.neothermic.com/phpBB/viewtopic.php?t=138

    vorgegangen. Es hat alles funktioniert...bis zum Punkt:

    wesside-ng -i wifi0 -v {BSSID}

    Wesside funktioniert nämlich nicht. Und wie ich sonst weiter machen soll weiß ich nicht, denn

    airodump-ng

    funktioniert jetzt ganz anders, als in den Movies, die ich gesehen habe.

    In den Videos sind es einzig und allein 2 Parameter, die man eingibt

    airodump-ng <interface> <file prefix> <channel> <IVs flags>

    So. Ich hab alles auch wieder gefunden:

    airodump-ng --ivs --w <file prefix> --channel <channel> <interface>

    "<interface>" steht für den genutzten Adapter.

    So nun bekomme ich zwar dieses Fenster, in welchem er Pakete oder was auch immer verschickt, aber das (rotes Rechteck) sehe ich nie.

    http://img229.imageshack.us/my.php?i...benannttw3.jpg

    Ich denke im Moment scheitert es iwie daran. Was heißt das da überhaupt? Muss da jemand verbunden sein, damit ich die Mac-Adresse von dem SNiffen kann oder wie? Und wenn ja, was mache ich, wenn niemand connectet ist? Ich will den Code ja nacher sowieso unter Windows nutzen und nicht unter Linux. Aber ne. Ich brauch den ja für

    aireplay-ng

    hmm...was mach ich denn nu? Jemand ne Idee, wie es weiter geht?

    Ps.: Ich glaub der IMG-Code ist kaputt.

  4. #4
    Tsutomu Shimomura
    Registriert seit
    26.06.2006
    Beiträge
    1.568

    Standard

    sooo
    wer sagt das du Wesside-ng brauchst??? tztz

    KEINER, vielleicht solltest du mal lesen lernen!

    How to crack WEP with no client

    da du ja schon heraus gefunden hast wie du deinen Treiber manuell lädst

    Airmon-ng
    Airodump-ng
    aireplay-ng
    aircrack-ng

    die 4 Brauchste und den Zusatz --IVs benötigt man nur wenn man keinen PTW Angriff startet...

    ich weiss das ganze nicht aussem Kopf aber es gibt 1000 Anleitungen und man sollte wissen ob
    Code:
    #
    airdriver-ng Coming in the next release! Not available now.
    #
    airolib-ng Coming in the next release! Not available now.
    #
    airserv-ng Coming in the next release! Not available now.
    #
    easside-ng Coming in the next release! Not available now.
    #
    wesside-ng Coming in the next release! Not available now.
    überhaupt im Aircrack von BT3 vorhanden sind (ich bin jetzt wirklich zu faul)
    [b]Support im Bereich Wardriving, WLAN-Hacking, Backtrack 3 und Anfängerfragen!Bitte keine Fragen bezüglich RATs/Trojaner.

    Wlan-Whitelist
    PROUD VUP
    Und wehe mich schreibt nochmal so ein Vollhonk an der nichtmal die Antwort liest weil er zu faul ist sich weiter zu bilden!

  5. #5
    Trojaner
    Registriert seit
    18.06.2007
    Beiträge
    85

    Standard

    Die Anleitung da sagt das ^^

    über dem 4. Bild von unten stehst:

    Now the fun part. wesside-ng takes the tedious work out of getting all the IV packets and running aircrack-ng on them to get the key. To use wesside-ng:

    Code: Select all
    wesside-ng -i wifi0 -v {BSSID}

    Also:

    Airmon-ng
    Airodump-ng
    aireplay-ng
    aircrack-ng

    hab ich alles schon benutzt. Ich hab einfach mal meine Mac-Adresse mit aireplay-ng geändert bzw. dort einfach -h [meine Mac] eingeben und schon hatte ich nen Client und so ein Teil, wie ich es vorher vermisst habe ^^

    Und danach ging alles wie in den Anleitungen. Ich hatte dann auch nen Code.

    die 4 Brauchste und den Zusatz --IVs benötigt man nur wenn man keinen PTW Angriff startet...
    was meinst du damit?

  6. #6
    Tsutomu Shimomura
    Registriert seit
    26.06.2006
    Beiträge
    1.568

    Standard

    der PTW Angriff ist weitaus schneller als das normale cracken eines wlans, nur werden dazu alle daten benötigt ....
    ist ne Option von aircrack-ng^^

    Hier ist es erklärt!
    [b]Support im Bereich Wardriving, WLAN-Hacking, Backtrack 3 und Anfängerfragen!Bitte keine Fragen bezüglich RATs/Trojaner.

    Wlan-Whitelist
    PROUD VUP
    Und wehe mich schreibt nochmal so ein Vollhonk an der nichtmal die Antwort liest weil er zu faul ist sich weiter zu bilden!

  7. #7
    Trojaner
    Registriert seit
    18.06.2007
    Beiträge
    85

    Standard

    naja, aber wie es scheint kann man mit dem Teil nicht wirklich viel erreichen, außer schneller zu sein.

    - Hackt kein 256kbit WEP Key
    - kein WPA/WPA2

    >.< Ich checks net echt. DAs mit dem NoClient ist ja scheiße kompliziert. Wie viele Commands sich da merken muss. Könntest du vllt. ein deutsches Tut inkl. Erklärung dazu machen ? *liebguck*

  8. #8
    Tsutomu Shimomura
    Registriert seit
    26.06.2006
    Beiträge
    1.568

    Standard

    Könnte ich, aber englisch solltest du schon können deshalb mache ich es auch nicht!
    Es gibt zich TUTs im WorldWideWeb->www.gidf.de
    [b]Support im Bereich Wardriving, WLAN-Hacking, Backtrack 3 und Anfängerfragen!Bitte keine Fragen bezüglich RATs/Trojaner.

    Wlan-Whitelist
    PROUD VUP
    Und wehe mich schreibt nochmal so ein Vollhonk an der nichtmal die Antwort liest weil er zu faul ist sich weiter zu bilden!

  9. #9
    Trojaner
    Registriert seit
    18.06.2007
    Beiträge
    85

    Standard

    ...Klar kann ich Englisch, ABER es fehlt halt die Erklärung zu dem Ohne-Client-Teil. Ne englische Erklärung wäre auch okay. Aber ich hab keine No-Client Variante mit Erklärung gefunden, die funktioniert.

  10. #10
    Tsutomu Shimomura
    Registriert seit
    26.06.2006
    Beiträge
    1.568

    Standard

    WPA/WPA2 kann man nicht ohne Client Knacken, ich dachte du kannst englisch, WPA TEXT TUT, Newbie Guide. Du suchst wohl nicht wirklich! und zum schluss noch ein wie ich finde Sehr ausführlicher Guide mit Bildern!
    [b]Support im Bereich Wardriving, WLAN-Hacking, Backtrack 3 und Anfängerfragen!Bitte keine Fragen bezüglich RATs/Trojaner.

    Wlan-Whitelist
    PROUD VUP
    Und wehe mich schreibt nochmal so ein Vollhonk an der nichtmal die Antwort liest weil er zu faul ist sich weiter zu bilden!

Seite 1 von 2 12 LetzteLetzte

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •