eigentlich sollte sie funktionieren einfach booten^^
eigentlich sollte sie funktionieren einfach booten^^
[b]Support im Bereich Wardriving, WLAN-Hacking, Backtrack 3 und Anfängerfragen!Bitte keine Fragen bezüglich RATs/Trojaner.
Wlan-Whitelist
PROUD VUP
Und wehe mich schreibt nochmal so ein Vollhonk an der nichtmal die Antwort liest weil er zu faul ist sich weiter zu bilden!
wenn kein Traffic am AP herscht ja^^
daher muss man wenn kein Client am AP ist fragmentation oder chopchop nutzen
bei einem verbundenem Client kann man ARP request replay benutzen.
und man sollte sichergehen das kein macfilter aktiv ist, falls doch mac vorher spoofen!
btw poste mal deine vorgehnsweise und lad mal deine cap hoch und zwar ALLLE die deinen angegebenen Namen haben Name-01.cap,name-02.cap etc
[b]Support im Bereich Wardriving, WLAN-Hacking, Backtrack 3 und Anfängerfragen!Bitte keine Fragen bezüglich RATs/Trojaner.
Wlan-Whitelist
PROUD VUP
Und wehe mich schreibt nochmal so ein Vollhonk an der nichtmal die Antwort liest weil er zu faul ist sich weiter zu bilden!
Sry aber nur BahnhofZitat von GrafZeppelin
Also ich boote per USB Stick Backtrack 3 und öffne dann die "Eingabeaufforderung" und gebe "airmon-ng" ein. Darauf werden mir mehrere Sachen angezeigt---> wifi0, ath0, ath1, ath2, ath3, (ath4)
Dann geb ich ein "airmon-ng start ath3" (bzw ath4)
Hab alle versucht und glaub bei ath3 oder ath4 ist dann Monitor Mode enable.
danach geb ich ein: "airodump-ng -w /root/Desktop/Name
http://rapidshare.com/files/140835804/Caps.rar.html
Also alle diese Caps hab ich auf Windows gemacht bis auf Hack1 der war auf Backtrack (das is der mit dem 1IV)
so erstmal
Airodump-ng -w NAME --bssid APMAC -c X <DEVICE>
-w = Dateiname
--BSSID = Macap den du knacken willst
-c X = X sollte dem channel entsprechen auf dem der AP den du knacken willst sendet
pfad angabe ist schwachsinn der packt das eh nach /root.
bei aircrack gibste dann einfach nur statt den pfad name*.cap an das sollte reichen
airmon-ng start <DEVICE> sollte die Karte in den Monitor Mode versetzen, wie gesagt du kannst nichtmal herausfinden welche von deinen ATH´s deine Karte ist und das ist schon sehr arm, bleib bei deinem WINDOOF und sniff dir ne Woche deine IV´s zusammen!
so sniffed man bei dir sind mehre APs in der Liste, zu zweiten ich weiss jetzt nicht wie das mit Atheros-Karten ist aber du solltest erstmal herausfinden welche von deinen ATH´s deine WLAN-Karte ist.
[b]Support im Bereich Wardriving, WLAN-Hacking, Backtrack 3 und Anfängerfragen!Bitte keine Fragen bezüglich RATs/Trojaner.
Wlan-Whitelist
PROUD VUP
Und wehe mich schreibt nochmal so ein Vollhonk an der nichtmal die Antwort liest weil er zu faul ist sich weiter zu bilden!
Dann muss wohl das Tut von Mashoe kompletter Müll sein...
Welche meine ATHs sind---> es ging nur bei einem monitor mode zu enablen der musses dann wohl auch sein...
Brauchst nich so blöd kommen mit: sniff ne woche mit windoof
Du wusstest auch mal nichts... Jeder fängt klein an auf neuen Gebieten!
Wir sind hier nicht auf gulli^^
Ein Tut über Backtrack 3 Wep Hacken, wo kein blödsinn drinsteht wäre mal nich schlecht, ich frag das dann gleich mal auf Section "Suche Tuts" an...
http://aircrack-ng.org/doku.php?id=tutorialZitat von Th3_Cr4xX
Es ist wirklich nicht sonderlich gut.Zitat von Th3_Cr4xX
Gruss LudenJupp
backtrack 3 tuts gibts wie sand am meer da musst du nur mal kurz google anschmeißenZitat von Th3_Cr4xX
muss ich dich enttäuschen, ich habe bezüglich wlan hacking alles aus der Aircrack Doku gelernt, und ich bin nie auf den gedanken gekommen unter windows zu sniffen, denn pasives wlan cracking kann unter umständen mehr als nur ne woche dauern und ich habe mich sofort mit backtrack beschäftigt weil ich mehr als nur das Wlan benutze!Zitat von Th3_Cr4xX
und zum tut von maoshe kann ich nur sagen das es für den Anfang nicht so schlecht ist und nur für absolute anfänger gedacht ist, das mit dem pfad gibt man meist nur an wenn man die *.cap´s woanders hinhaben will (aus welchen gründen auch immer).
und es ist halt nur auf passiv cracking ausgelegt!
[b]Support im Bereich Wardriving, WLAN-Hacking, Backtrack 3 und Anfängerfragen!Bitte keine Fragen bezüglich RATs/Trojaner.
Wlan-Whitelist
PROUD VUP
Und wehe mich schreibt nochmal so ein Vollhonk an der nichtmal die Antwort liest weil er zu faul ist sich weiter zu bilden!
Also ich bekomms jetzt hin mit diesen Befehlen:
airmon-ng start wifi0 11
aireplay -1 6000 -q 10 -o 1 -e WLAN-00150CE63C49 -a 00:15:0C:E6:3C:49 wifi0
aireplay-ng -5 -b 00:15:0C:E6:3C:49 wifi0
packetforge-ng -0 -a 00:15:0C:E6:3C:49 -k 255.255.255.255 -l 255.255.255.255 -y fragment-0331-104558.xor -w arp-request -h 00:1B:2F:AF:90:2C
airodump-ng -c 11 -bssid 00:15:0C:E6:3C:49 -w \Desktop\capture wifi0
aireplay-ng -2 -r arp-request wifi0
Warten...
aircrack-ng -a 1 -e WLAN-00150CE63C49 -b 00:15:0C:E6:3C:49 capture.cap
Nur kann ich "aireplay-ng -2 -r arp-request wifi0" nicht ausführen aber ich bekomm schon meine ivs! weiß jmd weiter wieso ich das nicht während des sniffens ausführen kann oder wieso er den Befehl nicht kennt o.ä ?