Скрипт для взлома WEP точек, не рассылающих #Data

Discussion in 'Беспроводные технологии/Wi-Fi/Wardriving' started by Vikhedgehog, 23 May 2014.

  1. Vikhedgehog

    Vikhedgehog Elder - Старейшина

    Joined:
    24 Jul 2013
    Messages:
    355
    Likes Received:
    133
    Reputations:
    16
    Добрый день,

    Сегодня откопал на компе скрипт, который мне когда-то отправил кореш. Может кто-то сталкивался с проблемой, что нужно взломать точку с WEP защитой, но через нее никто никогда не сидит и она не отсылает ни единого пакета и соответственно, aireplay не может начать атаку. Этот скрипт генерирует пакеты (медленно правда, около 1 в секунду), изменяя некоторые параметры в beacon фреймах и отправляя их обратно. Перед запуском скрипт спросит про канал и мак адрес точки, а так же про интерфейс адаптера и таймаут между попытками (если точка близко и не тормозит советую 0.2 секунды, если средне 0.5, если далеко 1 секунду)

    Запускать через консоль в линуксе.

    Скачать
    Зеркало
     
    #1 Vikhedgehog, 23 May 2014
    Last edited: 23 May 2014
  2. goodwin92

    goodwin92 New Member

    Joined:
    13 Sep 2015
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    1.Подскажите как это можно запустить в кали
    2. Кто пробовал работает или нет?
     
  3. binarymaster

    binarymaster Elder - Старейшина

    Joined:
    11 Dec 2010
    Messages:
    4,280
    Likes Received:
    8,502
    Reputations:
    113
    Скрипт судя по всему заточен под KDE, т.к. вижу вызов konsole, в то время как в Kali используется Gnome (и Unity, начиная с 2.0).

    Но нет ничего сложного прочитать скрипт и понять принцип работы, вот основные команды:
    Code:
    airodump-ng $IFACE -c $CHAN --bssid $AP --output ivs -w $FILEOUT
    aireplay-ng $IFACE -2 -p 0841 -m 0 -n 120 -v 8 -u 0 -w 0 -c FF:FF:FF:FF:FF:FF -b $AP -h $SMAC
    Где:
    $IFACE - имя monitor интерфейса (monX или wlanXmon)
    $CHAN - номер канала
    $FILEOUT - имя файла, куда писать пакеты
    $AP - BSSID точки доступа
    $SMAC - MAC адрес вашего адаптера (оригинальный, или изменённый)
     
    v_1 and Payer like this.
  4. Vikhedgehog

    Vikhedgehog Elder - Старейшина

    Joined:
    24 Jul 2013
    Messages:
    355
    Likes Received:
    133
    Reputations:
    16
    Вторую команду скрипт повторяет с выбранным интервалом. Без скрипта придется много тыкать по клавишам)
     
    binarymaster likes this.
  5. СЕРЖ32

    СЕРЖ32 Member

    Joined:
    1 Sep 2013
    Messages:
    1,702
    Likes Received:
    70
    Reputations:
    0
    так где вы вообще сейчас wep видели:Dэто же антиквариат в наше время:)
    А вот у меня есть в эфире точка с wpa2,которая тоже вообще не отсылает ни единого пакета,хотя сигнал отличнейший,но это точка не роутер,а ТЕЛЕВИЗОР:),ещё и wps включен,тоже не могу атаку начать,так как вообще от него ни одного пакета не идёт......вот к wpa2 есть подобный скрипт?
     
  6. binarymaster

    binarymaster Elder - Старейшина

    Joined:
    11 Dec 2010
    Messages:
    4,280
    Likes Received:
    8,502
    Reputations:
    113
    Только не надо вот этого вот тут.

    У меня в комнате ловится одна WPA+TKIP, и одна из окна OPEN+WEP. :D
     
  7. СЕРЖ32

    СЕРЖ32 Member

    Joined:
    1 Sep 2013
    Messages:
    1,702
    Likes Received:
    70
    Reputations:
    0
    везёт:)
     
Loading...