Ergebnis 1 bis 10 von 88

Hybrid-Darstellung

  1. #1
    Tsutomu Shimomura
    Registriert seit
    26.06.2006
    Beiträge
    1.568

    Standard

    Zitat Zitat von White Window
    1. die IV's oder was das auch immer ist ...
    Wo sehe ich wieviele ich denn schon gesammelt oder gecaptured habe und dauert das echt 1 Tag??
    kommt immer darauf an ob viel traffic zwischen dem AP und dem client ist!
    und man kann dafür sorgen, per injection, das es schneller geht^^
    Zitat Zitat von White Window
    2. Und man kann doch bestimmt auswählen, auf welchem Channel er scannt (unter Backtrack) wie würde das gehen??
    airodump-ng --channel xy <interface> <--- So sähe das aus ohne etwas zu speichern

    Zitat Zitat von White Window
    3. Und wie gehe ich vor wenn es eine WPA Verschlüsselung ist, ist es dann überhaupt möglich??
    airodump-ng -w blablup --bssid APMAC --channel xy <inerface>
    und als zweites versuchst du einen vorhandenen clienten mit aireplay zum neuverbinden und capturest den 4-way-handshake

    CH 9 ][ Elapsed: 1 min ][ 2007-04-26 17:41 ]WPA handshake: 00:14:6C:7E:40:80 <-- so sieht dann das airodump fenster aus und wichtig ist das rote! das crackste dann mit einer wortliste!

    Zitat Zitat von White Window
    4. Wenn ich mal zum Test mein privates W-LAN knacken will,
    muss dann ein PC per W-LAN im Internet sein, oder geht es auch, wenn kein Rechner online ist??
    nicht unbedingt man kann auch clientless WEP knacken

    Zitat Zitat von White Window
    5. Warum kann man wenn man Backtrack auf ner VM benutzt, nur USB-Karten benutzen??
    Und wenn man Backtrack von ner DVD bootet, gehen aber auch andere???
    Und werden auch PCMCIA Karten unterstützt???
    also des mit vmware weiss ich jetzt nicht aber ich denke es liegt daran das sie nicht exklusiv für die VM arbeiten was man bei dem USB Geräten einschalten, es werden laut HCL einige unterstützt



    KRITIK

    Das video mit backtack + windows
    erstens. sollte man auf einem channel locken und auf einen AP --channel xy -- BSSID APMAC

    und das man dafür einen Tag brauch ist völliger Schwachsinn im besten fall 5-10 Minuten

    zweitens. wieso pfadangabe??? standartmässig werden die *.cap im /root/ gespeichert

    drittens wieso zu Hölle nimmste windoof zum cracken??

    Das Video mit Windoof is auch nicht besser!
    gibt von mir ne 5
    [b]Support im Bereich Wardriving, WLAN-Hacking, Backtrack 3 und Anfängerfragen!Bitte keine Fragen bezüglich RATs/Trojaner.

    Wlan-Whitelist
    PROUD VUP
    Und wehe mich schreibt nochmal so ein Vollhonk an der nichtmal die Antwort liest weil er zu faul ist sich weiter zu bilden!

  2. Folgende Benutzer haben sich für diesen Beitrag bedankt:

    jonasus (30.05.2010)

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •