Results 1 to 2 of 2

Thread: chiarimenti wpa in backtrack 4

Hybrid View

  1. #1
    Just burned his ISO
    Join Date
    Mar 2011
    Posts
    1

    Default chiarimenti wpa in backtrack 4

    Salve ragazzi! avrei qualche dubbio nel trovare la chiave wpa nelle mie due reti wireless con backtrack 4 .Allora, ho caricato backtrack 4 su una pen drive e l'ho eseguito su un netbook acer. La rete, come avreste già capito, è protetta da chiave wpa, però non c'è connesso mai nessun client , o forse c'è però non lo becco mai quando stò davanti al pc, io il pc lo lascio sempre acceso per accumulare sempre più ivs, ora sono più o meno 10.000. Veniamo al dunque, la mia domanda è, se non riesco mai a beccare il client con aireplay-ng lasciando il pc acceso riesco comunque a catturare l'handshake? o basta catturare più ivs possibile come nelle wep, e poi metterle alla prova con un dizionario? è proprio necessario catturare l'handshake?
    Altra domanda, sulla seconda rete,dove sono riuscito a baccare il client mentre stavo al pc, ho dato il comando con aireplay-ng però quando do invio mi da un errore che dice che l'Access Point e la mia scheda wireless sono su canali diversi, l'Access Point sul canale 6 e la scada sul canale -1(ovviamante è scritto in inglese), infatti quando raccoglie i pacchetti (airodump-ng)in alto a destra c'è scritto "fixed channel on: -1". Su linux ubuntu questo errore l'ho risolto inserendo una stringa nel terminale, ha scaricato e installato qualche pacchetto e si è risolto il problema, posso fare la stessa cosa tranquillamente con backtrack 4 collegandolo ad internet tramite wireless? spero di essere stato chiaro. Grazie in anticipo...

  2. #2
    Junior Member
    Join Date
    Dec 2009
    Posts
    82

    Default Riferimento: chiarimenti wpa in backtrack 4

    Allora incomincio col dirti che se stai sniffando su di una rete wireless che usa wpa-tkip e non hai nessun client connesso puoi catturare tutti gli ivs di questo mondo ma non potrai mai craccare quella rete,sappi che la vulnerabilita' del protocollo wpa-tkip si basa sull' handshake che riuscirai a catturare.x catturarlo o lasci il pc accesso con scheda wi-fi in modalita di sniffing aspettando che qualcuno si connetta oppure se hai una scheda che supporta injection puoi deautenticare il client connesso in modo da catture l'hanshake(di solito il pc vittima ha impostato la connessione automatica alla rete sulla quale stai effettuando lo sniffing).Quando il client vittima esegue di nuovo la connessione airodump catturera l'handshake.Per quanto riguarda i canali ti dico che se devi mettere la tua scheda in monitor mode puoi scegliere il canale sul quale sei sicuro di trovare access point sul quale eeguire l' attacco.Se sai che l'access point e ' sul canale 6 ...lancia il comando Airmon-ng [nome-interfaccia]+[canale] es:
    airmon-ng wlan0 6
    Con questo comando la scheda sniffera solo sul canale 6.cosi non avrai piu' a.p su di un canale e la scheda su di un altro.
    Spero di esserti stato utile
    n.b. x sapere se la tua scheda e' abilitata all' injection lancia il comando:
    aireplay -9 [scheda di rete]
    ricorda pero di mettere in monitor mode la scheda.di solito l' interfaccia in monitor mode si chiama mon0.
    CIAO

Similar Threads

  1. chiarimenti sui video del sito
    By imported_cironte in forum Discussioni Generali
    Replies: 3
    Last Post: 09-05-2009, 05:12 AM

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •