Aircrack-ng FAQ

Z ICT security wiki | airdump.cz
Přejít na: navigace, hledání
Quicktip.jpg Tento text obsahuje doplňujíci informace k security & pentest tutoriálu na airdump.cz.



Hacking WiFi sítí 2011

Aktualizovaná soupiska Hacking WiFi sítí 2011

Tutoriály - Aircrack-NG - WEP/WPA Crack

Stránka Tutoriál obsahuje návody pro Aircrack-ng. Pokud váš dotaz není zodpovězen zde, podívejte se ještě na airdump.cz fórum, nebo do uživatelské dokumentace dle platfromy (Linux, Windows)

Jak na crack statického WEP klíče ?

Základ je schromáždit dostatek šifrovaných dat použitím airodump-ng. Každý WEP data paket obsahuje asociovaný 3 bajtový Initializační Vektor (IV): po schromáždení dostatečného množství datových paketů spusť aircrack-ng s odpovidajícím souborem. Aircrack-ng spustí sadu statistických útoků od talentovaného hekra jménem KoreK.

Jak se autentifikuje WEP ?

Existují dva autentifikační módy pro WEP:

  • Open System Authentication To je výchozí mód. Všichni klienti jsou na Access Pointu akceptování, a jejich klíč není nikdy kontrolován, což znamená, že asociace je vždy povolena. I když je klíč nekorektní, je možné príjímat a odesílat pakety (protože dešifrováni selže), DHCP, ping atd bude timeoutovat.
  • Shared Key Authentication Klient před asociací data zašifruje, a Access Point toto ověřuje. Tento mód je složitější, proto není nikdy v defaultně zapnut. Základní manuál NetGear Wireless dobře popisuje téma WEP Wireless Security. Obsahuje i diagramy toku dat a jiné.

Jak ověřit správnost WEP klíče ?

To, že se na AP připojíte neznamená, že WEP klíč je správny! Nejlepší způsob jak zkontrolovat WEP klíč, je dešifrovat soubor v aplikaci airdecap-ng.

Kolik IVs je potřeba pro prolomeni WEP ?

Prolomení (crack WEP) není exaktní věda. Počet IVs potřebných k prolomení WEP klíče závisí na délce WEP klíče a mnohdy i na štěstí. Obvykle lze 40-bit WEP (64 bit klíč) prolomit s počtem zachycených IVs 30 až 300 000 a 104-bit WEP (128 bit klíč) s 100 000 až 1,500,000 inicializačními vektory. Klidně to ale může být číslo vyšší, například 2 miliony IVs nebo více.

Jak zjistit délku klíče ?

Délku klíče nemáš odkud zjistit. Žádný paket takovou informaci nenese. Není cesta jak to zjistit před tím, než se klíč povede prolomit. Tato informace je ukryta a není nikdy přítomna v management nebo data paketech. Následkem toho airodump-ng není schopen reportovat délku WEP klíče. Právě proto je doporučeno testovat všechny délky klíče. Když máš 250,000 IVs, spusť aircrack-ng s přepínačem "-n 64" pro crack 40-bit WEP klíče. Pokud klíč nebude nalezen, restartuj aircrack-ng bez volby -n pro crack 104-bit WEP klíče.

Po implementace PTW techniky stačí na prolomení zabezpečení pro aircrack-ng 0.9 výrazně méně data paketů. Použitím této techniky vystačíte proti 40-bit WEP klíči (64 bit klíč) s méně než 20,000 data paketů a proti 104-bit WEP klíči (128 bit klíč) s počtem kolem 40,000 data paketů. U této techniky je zásadně nutné, aby se jednalo o ARP pakety.

Bude WPA v budoucnu prolomeno ?

Je extrémně nepravděpodobné, aby bylo WPA prolomeno stejně jako WEP. Nezaměňujte WPA s WPA-PSK zabezpečením Access Pointů, které používá 99% sítí. Hlavní problém s WEP je ten, že sdílený klíč je přítomen v IV, a ve výsledku je přímo použito RC4. Tato jednoduchá konstrukce je náchylná na statistický útok. Od prvního ciphertext bytu je silná korelace se sdíleným klíčem (viz dokumentace Andrew Roos). Existují dvě opatření, jak takový útok sabotovat:

  • smíchaní IV se sdíleným klíčem pomocí hash funkce nebo
  • ignorovat prvních 256 bytů výstupu RC4

Objevily se milné zprávy o slabinách TKIP: Zatím lze však TKIP považovat za relativně bezpečný, i když přece jenom používá stejný RC4 mechanismus jako WEP.

TKIP (WPA1) vlastně není zranitelný: pro každý packet, 48-bitový IV, je zkombinován s 128-bitovým pomocným párovým klíčem, takže je vytvořen 104-bitový RC4 klíč, z toho důvodu neexistuje žádná statistická korelace. WPA také poskytuje lepší ochranu proti aktivním útokům, (např. injekce)použitím algoritmu Michael, který obsahuje počiítadlo framů a velmi robustní autentifikační protokol (4-směrný handshake). Zatím jediným známým způsobem prolomení WPA je dictionary attack, který při dostatečně silné passphrase selžě.

WPA2 (aka 802.11i) je téměř identický s WPA1. Jediným rozdílem je, že je místo RC4 použit CCMP, a místo HMAC-MD5 je použit HMAC-SHA1 pro EAPOL MIC. Souhrnně, WPA2 je nepatrně lepší než WPA1, ale žádný z nich nebude v nejbližší době cracknut.

Jak prolomit WPA-PSK zabezpečení ?

Stačí odchytit handshake z komunikace mezi klientem a Access Pointem. Pokud nechcete čekat, lze klienta k nové autorizaci donutit pomocí deauth útoku v aplikaci aireplay-ng. Další podmínkou je kvalitní slovník. Není možné vygenerovat rainbow table PSK aplikací rainbow crack. Passphrase je kombinována s ESSID. Nástroj na vygenerování tabulek je k dispozici v balíčku cowpatty (v downloadu ke stažení). Návod na zachycení handshake a prolomení WPA-PSK je v tutoriálu http://airdump.cz/crack-wpa-zabezpeceni/ útok na wpa-psk] a zachycení handshake.

Odkazy na wordlist

Nejsnažší cesta, jak získat kvalitní wordlist, je použití vyhledávače. V síti internet existují desítky míst, kde lze stáhnout obsáhlé slovníky.

Různojazyčné slovníky:

Jak spojit různe soubory ?

Lze použít menu File -> Merge... ve Wireshark nebo Ethereal.

Z příkazového řadku lze použít mergecap (součást balíčku Wireshark) ke sloučení .cap souborů:

 mergecap -w sloucene123.cap test1.cap test2.cap test3.cap

sloučí test1.cap, test2.cap a test3.cap do sloucene123.cap

Můžete také použít ivstools (součást balíčku aircrack-ng).

Lze konvertovat cap soubor na ivs soubor ?

K tomu je určen příkaz ivstools (součást balíčku aircrack-ng).

Umí Wireshark/Ethereal zachytit 802.11 pakety ?

V Linuxu by měl fungovat bez jakýchkoliv komplikací. Pokud chcete chytat pakety v monitor módu, uveďte kartu do něj pomocí skriptu airmon-ng. Ve Windowsu můžete chytat 802.11 pakety pomocí AirPcap. Jen za velmi vzácných okolností Wireshark neumí chytat 802.11 pakety ve Windowsu.


Umí Wireshark/Ethereal dekódovat WEP nebo WPA data pakety ?

Ethereal a Wireshark do verze 0.99.4 umějí dekódovat pakety šifrované WEPem. Jdi do Edit -> Preferences -> Protocols -> IEEE 802.11, vyber "1" v "WEP key count" a vlož WEP klíč.

Wireshark 0.99.5 a novější umí dekódovat pakety šifrované pomocí WPA. Jdi do Edit -> Preferences -> Protocols -> IEEE 802.11, zaškrtni "Enable decryption", a vyplň příslušná pole.

Wireshark filtry

Jak dešifrovat soubor ?

Můžeš použít aplikaci airdecap-ng.

Změna MAC adresy

Návod je v článku Jak změnit MAC adresu. Aplikací pro změnu MAC je například macchanger. S aplikací macchanger můžeš použít i jednoduchý skript (psane pro madwifi-ng ovladač).

Skript 1 (použití: skript.sh XX:XX:XX:XX:XX:XX)

  #!/bin/sh
  cardctl eject
  cardctl insert
  wlanconfig ath0 destroy
  ifconfig wifi0 up
  ifconfig wifi0 down
  macchanger wifi0 -m $1
  wlanconfig ath0 create wlandev wifi0 wlanmode monitor -bssid

Skript 2

  #!/bin/sh
  # Change the following variables to match your requirements
  FAKEMAC="00:14:6C:71:41:32"
  IFACE="ath0"
  WIFACE="wifi0"
  #
  # The interface is brought up and down twice otherwise
  # it causes a system exception and the system freezes
  #
  ifconfig $IFACE down
  wlanconfig $IFACE destroy
  wlanconfig $IFACE create wlandev $WIFACE wlanmode monitor -bssid
  ifconfig $IFACE up
  ifconfig $IFACE down
  macchanger $WIFACE -m $FAKEMAC
  wlanconfig $IFACE destroy
  wlanconfig $IFACE create wlandev $WIFACE wlanmode monitor -bssid
  ifconfig $IFACE up
  ifconfig $IFACE
  iwconfig
  echo " "
  echo "The wireless card MAC has been set to $FAKEMAC"
  echo " "

Stránka projektu Madwifi-ng obsahuje detailní dokumentaci, kde je popsána i změna MAC adresy na rozhraní s ovladačem madwifi-ng viz. Jak změnit MAC adresu mojí karty. Od r2435 madwifi-ng driveru byla změněna metoda, kterou VAP získá MAC adresu. Při vytváření nového VAP pomocí wlanconfig, musíte definovat BSSID. Pokud to neuděláte VAP si vezme novou MAC, což může způsobit komplikace při používání aircrack-ng.

Pod Windowsem lze použít:

Pozor: První polovina MAC adresy (00:09:5B) je identifikátor výrobce. Některé AP ignorují MAC adresy s neznámým identifikátorem výrobce! Proto používejte validní identifikatory, které najdete na wireshark.org.

Je moje karta kompatibilní s airodump-ng / aireplay-ng ?

Nejdřív si zjistěte, jaký chipset vaše karta má. Většinou se to dá dohledat na Googlu nebo i na stránce Co umí vaše wifi karta. Pokud máte třeba Linksys WPC54G, hledejte "wpc54g chipset linux".

Nakonec zkontrolujte, jestli je zmíněná na aircrack-ng.org.

Lze provozovat více instanci Aireplay-ng ?

Ano, je to možné.

Mezera a symbol v ESSID

  • Stačí každý speciálni znak opatřit prefixem v podobě "\". Příklad: nejakynazevs\ mezerou, nejakynazevs\'kvotaci, nejakynazevs\"kvotaci.
  • Stejně je potřeba ošetřit i symboly &. Příklad: "nejaky&nazev".
  • Lze použít i jednoduchou kvotaci. Příklad: 's mezerou', 's"kvotaci'.
  • Použít lze i klasické úvozovky (doublequotes). Příklad: "s mezerou", "s'kvotaci"

Jaký je nejlepší přenosový výkon?

Viz (Založit MIX tipy)

Co je velikost ARP packetu ?

U zachycováni dat bezdrátovým rozhraním, je typická velikost ARP paketu od wireless klienta 68 bytů. Pro ARP request klienta v drátové (wired) síti je typická velikost 86 bytů.

Pro příjímané ARP pakety v Ethernetu je typická velikost bytů délky. Pokud to bezdrátový Access Point přelinkuje (relay,) mění se jejich velikost na 86 bytů. Děje se tak kvůli wireless hlavičkám (headers). Pokud zašle ARP wireless klient, typická velikost je 42 bytů délky, co je změněno přelinkováním AP na 68 bytů.

Jak překládat MAC adresy na IP adresy ?

Mrkni se na projekt netdiscover or ARP tools

Jaké jsou možné rychlosti přenosu ?

DSSS / CCK 1M, 2M, 5.5M, 11M
OFDM (a/g) 6M, 9M, 12M, 24M, 36M, 48M, 54M

Odkrytí mého WEP/WPA klíče ve Windows ?

Použij nástroj WZcook.

Náhrada ovladače (hostAP, wlan-ng, orinoco)

Je potřeba editovat pcmcia-cs konfiguraci. Viz /etc/pcmcia/config konkrétni soubor ve složce. Příklad (hostAP místo orinoco ovladače)

  • Edituj /etc/pcmcia/config
  • Přidej nové rozhraní, pokud neexistuje
     device "hostap_cs"
     class "network" module "hostap_cs" 
  • Najdi jméno svého zařízení, v mém případě se jedná o DWL-650. Pokud ho nenajdeš použij stejné PCI ID jako má tvoje karta (záznam lze i do souboru config.opts pokud to chceš udělat čistě)
  • V **bind** nahraď orinoco_cs za hostap_cs
  • Ulož změnu a zavři soubor
  • Odpoj všechny pcmcia karty použitím příkazu cardctl eject
  • Restartuj pcmcia službu příkazem
/etc/init.d/pcmcia restart
  • Znovu připoj svojí kartu. Hotovo.

Proč má hostAP rozhraní wlan0 a wifi0 ?

Překlad z readme HostAP:

Narozdíl od jiných Linuxových driverů síťových prvků, HostAP driver vytváří několik síťových zařízení. wifi0 (nebo wifi# ) "master 
interface" (řídící zařízení) pro fyzické zařízení. Používá IEEE 802.11 header a je použit driverem interně k zpracování framů pro a od
ostatních zařízení. wlan0 je výchozí datové zařízení. Toto zařízení je použito ve většině konfiguracích, tzn. je mu přiřazena IP a 
používá se i v příkazu iwconfig. Každé spojení s AP vytvoří nové virtuální zařízení (wlan0wds0).

Aireplay-ng neinjektuje pakety

Možné důvody

  • Vaše karta není tohoto schopna (viz. Co umí vaše karta)
  • Špatný driver (nainstalujte nejnovější)
  • Driver není patchnutý. Výchozí drivery nejsou patchnuté.
  • Jste příliš daleko od AP nebo klient nemůže dostat vaše pakety
  • Příliš slabý signál (nezapomeňte, že WiFi používá radiové spojení)
  • Klient nebo AP je chráněn

Jaké jsou frekvence kanálu?

Schéma kanálů a frekvencí je na rflinx v části "WiFi Channel Selection and Channel Overlap".

Konverze HEX na ASCII?

Zde jsou nějaké linky na konverzi. Nezapoměň vložit % před každý hex znak (přechod z hex to ascii).

LatinSud vyrobil užitečnou utilitku - Javascript WEP Conversion Tool. Umí různé převody WEPu, ASCII a passphrazí.

Kde se mohu dočíst více o problematice WPA/WPA2?

Viz stránka (založit, přidat do externích odkazů).

Podporuje aircrack-ng suita Airpcap adaptér?

Viz. airpcap.

Nemohu zachytit žádné IV

Připomeňme si, že to s ndiswrapperem není možné. Pravděpodobné závady:

  • Jste příliš daleko od AP.
  • V síti momentálně nedochazí k přenosu dat.
  • Data jsou v G módu, zatímco vy chytáte v B módu.
  • Závada na kartě (špatný firmware?)

Beacon je nešifrovaný paket nesoucí hlášení. Není užitečný ke cracknutí WEPu.

Nemohu injektovat pakety

Injekce nefunguje na těchto chipsetech: Centrino, Hermes, ACX1xx, Aironet, ZyDAS, Marvell a Broadcom kvuli omezení jejich firmwaru a/nebo driveru. Pomocí OpenWrt zařízení nejde injektovat (Tato zpráva byla zveřejněna 1. dubna)

Pokud tvůj čipset podporuje injekci, můžeš zkusit:

  • Zmenšit vzdálenost k AP.
  • Snížit rychlost injektování a/nebo přenosovou rychlost karty. iwconfig <interface> rate 1M
  • Váš driver může být starý nebo není patchnutý. Sežeňte si nejnovější driver.
  • Podívej se na předchozí otázku.

Mám víc než milión IVs, ale aircrack-ng nenašel klíč

Možné důvody

  • Málo štěstí: musíte nachytat více IV. Ke cracknutí 104-bitového WEP je potřeba většinou spoň milión IV, ale někdy je potřeba víc.
  • Pokud se počet hlasů rovná, nebo se vyskytuje negativní počet hlasů, soubor s odchytnutými packety je buď poškozen nebo WEP klíč není statický (je použit EAP/802.1X ?).
  • Falešný pozitivní počet zabránil nalezení klíče. Zkuste vypnout každý Korek útok (-k 1 .. 17), zvyšte fudge faktor (-f) nebo vyzkoušejte experimentální bruteforce útoky (-x / -y).

Nemohu cracknout AP !

Poslední věc, co lze udělat je, že se na WEP klíč půjdeš zeptat :)

Mám Prism 2 kartu, ale airodump-ng / aireplay-ng nefunguje !

Nejdříve se ujistěte, že nepoužíváte orinoco driver. Pokud je jméno zařízení wlan0, používaný driver je HostAP nebo wlan-ng. Pokud však jméno zařízení je eth0 nebo eth1, používaný driver je orinoco a vy ho musíte vypnout (použijte cardctl ident, abyste zjistili identifikátor vaší karty, potom otevřete /etc/pcmcia/config, zaměňte "orinoco_cs" za "hostap_cs" a restartujte cardmgr).

Problém může být i ve firmwaru. Staré firmwary mají problém s testovacím módem 0x0A (který používá HostAP/wlan-ng patch), proto se ujistěte, že váš je nejnovější. Doporučený firmware stanice je verze 1.7.4. Pokud dělá potíže (kismet nebo airodump-ng spadne po pár chycených paketech), vyzkoušejte STA 1.5.6 (buď s1010506.hex pro starší Prism2 karty, nebo sf010506.hex pro nové).

Testovací mód je trochu nestabilní s wlan-ng. Pokud se zdá, že karta zamrzla, budete ji muset resetovat nebo použít HostAP. Injekce je momentálně mimo provoz pro Prism2 USB zařízení na wlan-ng.

Madwifi patch bortí kernel, aireplay-ng zobrazuje enhanced RTC support..

Vyskytují se některé problémy s některými verzemi kolem Linux verze 2.6 (zvlášť než byl vzdán Linux 2.6.11), které způsobují zborcení kernelu při injekci pomocí madwifi. Na mnohých 2.6 kernelech nefunguje podpora vylepšeného RTC. Proto doporučujeme, abyste používali Linux 2.6.11.x nebo novější.

Airodump-ng po změně rychlosti injekce zamrzne

Jsou dvě řešení:

  • Změň přenosovou rychlost před spuštěním airodump-ng
  • Restartuj airodump-ng

PEEK driver nerozpoznává moji kartu

Některé karty nejsou rozpoznány, i když mají správný chipset. V tomto případě si otevřete správce hardwaru, vyberte vlastní soubor, odškrtněte "Show compatible hardware (Zobraz jen kompatibilní hardware)" a vyberte příslušný driver.

Hláška Error: packet length < 30 bytes

Stávalo se to u kombinace madwifi-ng + aircrack (aircrack-ng) do verze 0.2.1

Jsem skoro u AP, proč mám špatný signál ?

Obecně bezdrátova karta funguje špatně pokud máte signál hodně silný (vzdálenost 1 až 3 m od Access Pointu), t.z signál může být maximálni ale aktuální rychlost bude padat nebo kolísat. Říká se tomu saturace příjmače nebo antény. Techicky vzato, signál vstupujíci do preamplifieru je tak silný, že zkracuje (ruší) výstup amplifieru. To má za následek degradaci signálů. Jedná se o standardní chováni nejen 802.11 hardware. Stejný jev lze pozorovat například i u BlueTooth\\.

Je to problém driveru nebo hardwaru?

Vlastně, ani jednoho. Je to fyzikální problém. Jediným řešením je buď snížit vyzařovací výkon, použít slabší anténu nebo odsunout anténu AP. Při malých vdálenostech od AP byste měli použít drátová spojení.

Jak stáhnou a kompilovat aircrack-ng?

Podívej se na stránku Download

Ovladač nejde zkompilovat

To se většinou stává, když linux headers neodpovídá vašemu kernelu. V takové situaci si stáhněte zdroje kernelu nebo zkompilujte nový a nainstalujte ho. Potom zkuste driver zkompilovat znovu. Podívejte se na tento návod na kompilování kernelu.

Proč nelze kompilovat airodump-ng a aireplay-ng na jiném OS ?

Oba zdrojové kódy (airodump-ng a aireplay-ng) jsou specifické pro Linux.

Co znamená ioctl(SIOCGIFINDEX) failed: No such device ?

Zkontroluj, jestli je jeho název správný, a jestli jsi nevynechal nějaký parametr v příkazu. Pokud používáš linux-wlan-ng driver, zkontroluj, jestli je zařízení aktivní pomocí airmon-ng.

Proč vidím v .ivs souboru další BSSID ?

Pokud byl soubor .ivs vygenerován pomocí pcap2ivs z balíčku aircrack (všechny verze) nebo aircrack-ng (do verze 0.2.1), je to způsobeno chybou těchto verzí. Upgradujte na aircrack-ng 0.3 nebo novější.

Můžete se pokusit opravit .ivs soubor pomocí FixIvs.

Aircrack-ng u čtení .ivs souboru mrzne

Tvůj .ivs soubor může být poškozený po použití aplikace pcap2ivs. Přečti si předchozí bod.

Airodump-ng přestane nahrávat pakety

Wpa supplicant nebo network manager pravděpodobně běží a snaží se připojit na AP.

Vypněte je před používáním balíčku airodump-ng.

Počítač u injekce paketů mrzne

Tento problém byl popsán v rámci airmon-ng (funkce arpreplay) s ovladačem rt2x00 a rt2570 (1.4.0 USB adaptér Linksys WUSB54g). Řešení je:

  • Snížit injection rate (injekce nečeká na ACK)
  • Vypnout v BIOSu USB Legacy support
  • Použít nejnovější kernel
  • Nepoužívat SMP verzi kernelu
  • Použí novější ovladač (1.5.1, 1.6.0 atd)

Ovladač 1.6.0 už běží lépe. Může existovat už i novější verze.

Je VMware podporovano?

Ano, balíček aircrack-ng byl testovaný na VMware. Jediný problém který existuje je, že nemůžete používat PCMCIA nebo PCI carty. Jediné fungující jsou podporované USB. Další informace najdete zde:

Bližší informace o Virtuálním stroji jsou na stránce (doplnit).

Jake další tipy máte?

různé tipy

Windows GUI chybová hláška

Při zpuštění Windows GUI se objeví hláška (nebo podobná) "the application failed to initialize properly (0xc0000135). Click on OK to terminate the application".

Ujistěte se, že máte nainstalovaný Microsoft .NET framework 2.0.

Moje síťovka změnila název z eth0 na eth1

nebo dokonce na eth2, nebo z wlan0 na wlan1 nebo ... Víte, o jaký problém se jedná. To se stane, když změníte MAC a UDEV si myslí, že zaznamenal nové zařízení. UDEV sleduje takovéto změny v hardwaru (and keeps track of this so that your nwc-naming keeps mixed up even after a reboot. termín nwc-naming nalezen jen na této stránce)

Řešení: Vypněte tuto funkci v UDEV

Otevři v textovém editoru soubor /etc/udev/persistent-net-generator.rules a najdi:

  KERNEL=="eth*|ath*|wlan*|ra*|sta*", DRIVERS=="?*",\
  	IMPORT{program}="write_net_rules $attr{address}"

a změň to na

  #KERNEL=="eth*|ath*|wlan*|ra*|sta*", DRIVERS=="?*",\
  #	IMPORT{program}="write_net_rules $attr{address}"

Ulož a zavři

Otevři /etc/udev/rules.d/z25_persistent-net.rules v textovém editoru ("z25_" může být jiné od systému) Nejdi řádky týkající se nwc (Až to uvidíte tak to poznáte) a vymažte je nebo jen vypněte vložením "#" na začátek řádku.

Reboot a všechno by melo být a zůstat jako dřív.

Poznámka: Pokud updatujete **udev** na novou verzi, asi budete tento proces muset zopakovat.

Jaký je formát validní MAC adresy ?

MAC adresa má obvykle tvar 00:09:5B:EC:EE:F2. Skládá se ze šesti oktetů. První půlka (00:09:5B) každé MAC adresy je kód výrobce (Organizationally Unique Identifier). Druhá půlka (EC:EE:F2) je identifikátor unikátni pro každou kartu od daného výrobce. Hodně Access Pointů ignoruje klienty s neznámým idetifikátorem výrobce. Pokud si vymýšlíte MAC adresu, ujistěte se, že OUI je validní. V opačném případě, mohou být vaše pakety ignorovány. Aktuální seznam OUI najdete na iEEE.org.

Další pravidla pro tvorbu MAC adres jsou:

  • Poslední bit prvního oktetu musí být sudý (0,8,A)
  • dobrý OUI : 00:1B:23, 08:14:43, AA:00:04
  • špatný OUI: 01:1B:23, 03:23:32
  • Doporučuje se aby první oktet byl 00.

Co je ARP ?

Address Resolution Protocol je detailně popsán v textu ARP. Další informace jsou v arp request reinjection (doplnit).

Je Mac OS X podporovany?

Balíček aircrack-ng má limitovanou funkcionalitu v Mac OS X. V současné době na něm funguje: aircrack-ng, packetforge-ng, ivstools a makeivs. Jakýkoliv program, který výžaduje přístup k zařízení není podporován.

Co je RSSI?

RSSI znamená Received Signal Strength Indication. RSSI je meřič přijímané síly rádiového signálu. Je to ukazatel síly signálu na bezdrátové platformě. Více informací v článku RSSI.

Chyba 'SIOCSIFFLAGS : No such file or directory'

Některé karty vyžadují externí firmware (bcm43xx, prism54, zd1211, ipw3945..). O to se stará ovladač u zavedení do systému. V tomto případě se tak nestalo, protože firmware není na správném místě. Pro nalezení správného umístění nebo místa, kde je firmware uložen si přečti dokumentaci k ovladači.

Rozdíl mezi long a short preamble?

Každé vysíláni paketu začíná preamblem, o kterém hardware ví, jak má vypadat. Je to série bitů, podle které se zařízení synchronizuje a připraví pro přenos reálných dat. Preamble se posílá při základní rychlosti (1 Mbps), podle oficiálního standardu. Existují dva druhy preamblů, krátký a dlouhý. Dlouhý má délku 128 bitů, zatímco krátký má jen 56 bitů.

0 ARP requests - Proč negeneruju data ?

Proto, že ve vzduchu nejsou žádná ARP data. Pokud nejsou data není, co přehrát. Nezapomeň, že reply útok funguje pouze tehdy, pokud zachytíš potřebná data od legitimního klienta nebo Access Point.

Osobní nástroje
Jmenné prostory

Varianty
Akce
Portál AMP
WiKi Navigace
Nástroje