Seite 3 von 3 ErsteErste 123
Ergebnis 21 bis 30 von 30
  1. #21
    Tsutomu Shimomura
    Registriert seit
    26.06.2006
    Beiträge
    1.568

    Standard

    eigentlich sollte sie funktionieren einfach booten^^
    [b]Support im Bereich Wardriving, WLAN-Hacking, Backtrack 3 und Anfängerfragen!Bitte keine Fragen bezüglich RATs/Trojaner.

    Wlan-Whitelist
    PROUD VUP
    Und wehe mich schreibt nochmal so ein Vollhonk an der nichtmal die Antwort liest weil er zu faul ist sich weiter zu bilden!

  2. #22
    Bad Times Virus Avatar von Th3_Cr4xX
    Registriert seit
    28.07.2008
    Beiträge
    646

    Standard

    Also habs jetzt geschafft unter Backtrack zu Sniffen aber hatte da nach gefühlten 45minuten (danach auf USB und auf Windows mit der Cap) 1IV is das normal ? o.O

  3. #23
    Tsutomu Shimomura
    Registriert seit
    26.06.2006
    Beiträge
    1.568

    Standard

    wenn kein Traffic am AP herscht ja^^

    daher muss man wenn kein Client am AP ist fragmentation oder chopchop nutzen
    bei einem verbundenem Client kann man ARP request replay benutzen.

    und man sollte sichergehen das kein macfilter aktiv ist, falls doch mac vorher spoofen!

    btw poste mal deine vorgehnsweise und lad mal deine cap hoch und zwar ALLLE die deinen angegebenen Namen haben Name-01.cap,name-02.cap etc
    [b]Support im Bereich Wardriving, WLAN-Hacking, Backtrack 3 und Anfängerfragen!Bitte keine Fragen bezüglich RATs/Trojaner.

    Wlan-Whitelist
    PROUD VUP
    Und wehe mich schreibt nochmal so ein Vollhonk an der nichtmal die Antwort liest weil er zu faul ist sich weiter zu bilden!

  4. #24
    Bad Times Virus Avatar von Th3_Cr4xX
    Registriert seit
    28.07.2008
    Beiträge
    646

    Standard

    Zitat Zitat von GrafZeppelin
    wenn kein Traffic am AP herscht ja^^

    daher muss man wenn kein Client am AP ist fragmentation oder chopchop nutzen
    bei einem verbundenem Client kann man ARP request replay benutzen.

    und man sollte sichergehen das kein macfilter aktiv ist, falls doch mac vorher spoofen!
    Sry aber nur Bahnhof



    Also ich boote per USB Stick Backtrack 3 und öffne dann die "Eingabeaufforderung" und gebe "airmon-ng" ein. Darauf werden mir mehrere Sachen angezeigt---> wifi0, ath0, ath1, ath2, ath3, (ath4)


    Dann geb ich ein "airmon-ng start ath3" (bzw ath4)
    Hab alle versucht und glaub bei ath3 oder ath4 ist dann Monitor Mode enable.

    danach geb ich ein: "airodump-ng -w /root/Desktop/Name





    http://rapidshare.com/files/140835804/Caps.rar.html

    Also alle diese Caps hab ich auf Windows gemacht bis auf Hack1 der war auf Backtrack (das is der mit dem 1IV)

  5. #25
    Tsutomu Shimomura
    Registriert seit
    26.06.2006
    Beiträge
    1.568

    Standard

    so erstmal

    Airodump-ng -w NAME --bssid APMAC -c X <DEVICE>

    -w = Dateiname
    --BSSID = Macap den du knacken willst
    -c X = X sollte dem channel entsprechen auf dem der AP den du knacken willst sendet
    pfad angabe ist schwachsinn der packt das eh nach /root.
    bei aircrack gibste dann einfach nur statt den pfad name*.cap an das sollte reichen

    airmon-ng start <DEVICE> sollte die Karte in den Monitor Mode versetzen, wie gesagt du kannst nichtmal herausfinden welche von deinen ATH´s deine Karte ist und das ist schon sehr arm, bleib bei deinem WINDOOF und sniff dir ne Woche deine IV´s zusammen!

    so sniffed man bei dir sind mehre APs in der Liste, zu zweiten ich weiss jetzt nicht wie das mit Atheros-Karten ist aber du solltest erstmal herausfinden welche von deinen ATH´s deine WLAN-Karte ist.
    [b]Support im Bereich Wardriving, WLAN-Hacking, Backtrack 3 und Anfängerfragen!Bitte keine Fragen bezüglich RATs/Trojaner.

    Wlan-Whitelist
    PROUD VUP
    Und wehe mich schreibt nochmal so ein Vollhonk an der nichtmal die Antwort liest weil er zu faul ist sich weiter zu bilden!

  6. #26
    Bad Times Virus Avatar von Th3_Cr4xX
    Registriert seit
    28.07.2008
    Beiträge
    646

    Standard

    Dann muss wohl das Tut von Mashoe kompletter Müll sein...

    Welche meine ATHs sind---> es ging nur bei einem monitor mode zu enablen der musses dann wohl auch sein...

    Brauchst nich so blöd kommen mit: sniff ne woche mit windoof
    Du wusstest auch mal nichts... Jeder fängt klein an auf neuen Gebieten!
    Wir sind hier nicht auf gulli^^


    Ein Tut über Backtrack 3 Wep Hacken, wo kein blödsinn drinsteht wäre mal nich schlecht, ich frag das dann gleich mal auf Section "Suche Tuts" an...

  7. #27
    NoClose Wurm
    Registriert seit
    10.08.2008
    Beiträge
    173

    Standard

    Zitat Zitat von Th3_Cr4xX
    Ein Tut über Backtrack 3 Wep Hacken, wo kein blödsinn drinsteht wäre mal nich schlecht, ich frag das dann gleich mal auf Section "Suche Tuts" an...
    http://aircrack-ng.org/doku.php?id=tutorial

    Zitat Zitat von Th3_Cr4xX
    Dann muss wohl das Tut von Mashoe kompletter Müll sein...
    Es ist wirklich nicht sonderlich gut.

    Gruss LudenJupp

  8. #28
    She is a NYMPHO
    Registriert seit
    17.07.2008
    Beiträge
    130

    Standard

    Zitat Zitat von Th3_Cr4xX
    Ein Tut über Backtrack 3 Wep Hacken, wo kein blödsinn drinsteht wäre mal nich schlecht, ich frag das dann gleich mal auf Section "Suche Tuts" an...
    backtrack 3 tuts gibts wie sand am meer da musst du nur mal kurz google anschmeißen

  9. #29
    Tsutomu Shimomura
    Registriert seit
    26.06.2006
    Beiträge
    1.568

    Standard

    Zitat Zitat von Th3_Cr4xX
    Brauchst nich so blöd kommen mit: sniff ne woche mit windoof
    Du wusstest auch mal nichts... Jeder fängt klein an auf neuen Gebieten!
    Wir sind hier nicht auf gulli^^
    muss ich dich enttäuschen, ich habe bezüglich wlan hacking alles aus der Aircrack Doku gelernt, und ich bin nie auf den gedanken gekommen unter windows zu sniffen, denn pasives wlan cracking kann unter umständen mehr als nur ne woche dauern und ich habe mich sofort mit backtrack beschäftigt weil ich mehr als nur das Wlan benutze!

    und zum tut von maoshe kann ich nur sagen das es für den Anfang nicht so schlecht ist und nur für absolute anfänger gedacht ist, das mit dem pfad gibt man meist nur an wenn man die *.cap´s woanders hinhaben will (aus welchen gründen auch immer).

    und es ist halt nur auf passiv cracking ausgelegt!
    [b]Support im Bereich Wardriving, WLAN-Hacking, Backtrack 3 und Anfängerfragen!Bitte keine Fragen bezüglich RATs/Trojaner.

    Wlan-Whitelist
    PROUD VUP
    Und wehe mich schreibt nochmal so ein Vollhonk an der nichtmal die Antwort liest weil er zu faul ist sich weiter zu bilden!

  10. #30
    Bad Times Virus Avatar von Th3_Cr4xX
    Registriert seit
    28.07.2008
    Beiträge
    646

    Standard

    Also ich bekomms jetzt hin mit diesen Befehlen:

    airmon-ng start wifi0 11
    aireplay -1 6000 -q 10 -o 1 -e WLAN-00150CE63C49 -a 00:15:0C:E6:3C:49 wifi0
    aireplay-ng -5 -b 00:15:0C:E6:3C:49 wifi0
    packetforge-ng -0 -a 00:15:0C:E6:3C:49 -k 255.255.255.255 -l 255.255.255.255 -y fragment-0331-104558.xor -w arp-request -h 00:1B:2F:AF:90:2C
    airodump-ng -c 11 -bssid 00:15:0C:E6:3C:49 -w \Desktop\capture wifi0

    aireplay-ng -2 -r arp-request wifi0


    Warten...
    aircrack-ng -a 1 -e WLAN-00150CE63C49 -b 00:15:0C:E6:3C:49 capture.cap





    Nur kann ich "aireplay-ng -2 -r arp-request wifi0" nicht ausführen aber ich bekomm schon meine ivs! weiß jmd weiter wieso ich das nicht während des sniffens ausführen kann oder wieso er den Befehl nicht kennt o.ä ?

Seite 3 von 3 ErsteErste 123

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •