Domande con tag 'aircrack-ng'

1
risposta

Strano comportamento durante l'iniezione di pacchetti wifi con aireplay-ng [chiuso]

Quando sto testando l'iniezione di pacchetti con aireplay-ng posso assistere a uno strano comportamento sul mio Lenovo T510i. Diversi blog segnalano che il mio dispositivo wireless è in grado di eseguire l'iniezione di pacchetti. Ma guarda quest...
posta 04.09.2016 - 10:12
2
risposte

Hacking etico: crack della mia rete wireless personale

Sto insegnando a me stesso l'hacking etico. Ora sto cercando di decifrare la password del mio Verizon FIOS Router a casa. Utilizzando Kali Linux 2 basato su questo sito web . Passi così lontani Su Kali Linux digitato airmon-ng e ha e...
posta 17.07.2016 - 23:24
1
risposta

Lo spegnimento dell'output fa sì che aircrack-ng funzioni più velocemente?

So che impedire l'output sulla console o comunque fa funzionare il programma molto più velocemente. La visualizzazione dell'output è un processo lungo da completare. Ma mi chiedo se l'uso dell'opzione -q in aircrack-ng, che sostanzialmen...
posta 10.05.2017 - 22:23
1
risposta

Come continuare il tuo Aircrack-ng Bruteforce da dove eri rimasto? [chiuso]

Sto eseguendo un attacco WPA / WPA2-PSK usando Aircrack-ng. La lista di parole che sto utilizzando è 100 GB ma devo spegnere il mio PC dopo un certo periodo di tempo, quindi come dovrei continuare l'attacco da dove ho lasciato?     
posta 13.04.2018 - 20:30
1
risposta

Perché aircrack chiede informazioni sull'obiettivo che non è realmente necessario?

Perché aircrack ha bisogno di informazioni come BSSID, Canale e altro? Inoltre cosa fanno quei file? So che uno di questi è usato per salvare la stretta di mano. Ma altri? Inoltre, come deauth aiuta a decifrare la password quando c'è un dizionar...
posta 29.10.2017 - 17:23
1
risposta

DeAuth inviato al router non deautenticazione

Sto tentando di eseguire un attacco di de-autenticazione sulla mia rete wifi. Il mio comando è: aireplay-ng -0 0 -a B8:A3:86:5E:9C:DC wlan0 La risposta è la seguente: 20:35:59 Waiting for beacon frame (BSSID: B8:A3:86:5E:9C:DC) on cha...
posta 02.09.2017 - 02:48
1
risposta

Non riesco a proteggere un handshake WPA (handshake a 4 vie)

Mi sto allenando per diventare un pen-tester e sto riscontrando alcuni problemi nell'ottenere una stretta di mano a 4 vie. Io uso airodump-ng -c -w file --bssid wlo1 seguito da Aireplay-ng -0 0 -a (Mac) wlo1 Ecco tutti i passaggi ch...
posta 27.05.2017 - 03:07
3
risposte

Handshake non in registrazione

Sto cercando di decifrare la password WEP wireless del mio AP wireless. Quando abilito la modalità monitor e emetto questo comando: root#airodump-ng -w TESTFILE1 -c 1 --bssid 68:72:51:58:A3:14 wlan0mon Nessuna stretta di mano è stata reg...
posta 02.05.2017 - 08:39
1
risposta

Enterprise Wireless 5Ghz deauth

Sto eseguendo un pentagramma blackbox su una configurazione wireless aziendale. La mia area di attacco è costituita da più AP che hanno l'interfaccia 2.4Ghz e anche 5Ghz. Ho eliminato con successo gli utenti dalla frequenza di 2,4 Ghz e sono...
posta 24.11.2016 - 23:01
1
risposta

WPA / WPA2 Handshake - Una domanda sul calcolo del MIC

Durante l'handshake a 4 vie WPA / WPA2, i primi due passaggi sono i seguenti. (1) L'AP invia un ANONCE al client, (2) Il client calcola il proprio Nonce (SNonce), calcola il Preshared Transient Key (PTK) e invia il SNonce all'AP insieme a un MIC...
posta 23.08.2016 - 22:55