Aircrack-ng MotherFucker Edition version 1.1 (wifislax 2.0)

Iniciado por thefkboss, 22 Agosto 2006, 14:22 PM

0 Miembros y 3 Visitantes están viendo este tema.

pianista

Por fin se puede entrar!!!!
Yo tambien intentare probarlo esta tarde...
Gracias  ;D
Saludosss

rh3nt0n

#21
Gracias a thefkboss ...

pruebas realizadas en mi ap


posteo las capturas como me pediste ...
no sé si habre usado bien  la nueva opcion del buffer ciclico .. pero nunca habia visto subir los data  como en esta ocasion ..

la ayuda ..

[root@rh3nt0n aircrack-ng-0.6]# ./aireplay-ng

  Aireplay-ng 0.6 - (C) 2006 Thomas d'Otreppe
  Original work: Christophe Devine
  http://www.aircrack-ng.org
  Thanks to: recursive and Hirte for de code
  MOTHERFUCKER EDITION V 0.1
  By thefkboss

  usage: aireplay-ng <options> <replay interface>

  filter options:

      -b bssid  : MAC address, Access Point
      -d dmac   : MAC address, Destination
      -s smac   : MAC address, Source
      -m len    : minimum packet length
      -n len    : maximum packet length
      -u type   : frame control, type    field
      -v subt   : frame control, subtype field
      -t tods   : frame control, To      DS bit
      -f fromds : frame control, From    DS bit
      -w iswep  : frame control, WEP     bit

  replay options:

      -x nbpps  : number of packets per second
      -p fctrl  : set frame control word (hex)
      -a bssid  : set Access Point MAC address
      -c dmac   : set Destination  MAC address
      -h smac   : set Source       MAC address
      -e essid  : fakeauth  attack : set target AP SSID
      -j        : arpreplay attack : inject FromDS pkts
      -g value  : change ring buffer size (default: 8)

  source options:

      -i iface  : capture packets from this interface
      -r file   : extract packets from this pcap file

  attack modes (Numbers can still be used):

      --deauth      count : deauthenticate 1 or all stations (-0)
      --fakeauth    delay : fake authentication with AP (-1)
      --interactive       : interactive frame selection (-2)
      --arpreplay         : standard ARP-request replay (-3)
      --chopchop          : decrypt/chopchop WEP packet (-4)


airodump-ng
./airodump-ng -c 11 -b <BSSID> -w <file> ath0 



aireplay-ng
./aireplay-ng -3 -g 180 -r file.cap -b <bssid_ap> -h <cliente_ap> ath0

he usado la opcion '-r' por que en primera instancia no me acorde agregar la opcion -g y ya tenia algunos ARP capturados ..  ;D ;D



las imagenes hablan por si mismas  ;D ;D

GRACIAS thefkboss  ;)

PD: en lo que he tardao en escribir en post ..lleva 350.000 iv's y una hora y cuarto snnifando ..
y lleva almacenadas cerca de 12.000 respuestas ARP  ::)

saludos



PD :  ::) ::) ::) keyfound de 128 bits en 1 hora 50 minutos IMPRESIONANTE!!

Reconoce tu tierra, tu ritmo, reconoce te a ti mismo.


o2T7f6j2

Serch_Serch, compruébalo con lspci, eso no va aquí.

Salu2

No debemos perder la fe en la humanidad que es como el océano: no se ensucia porque algunas de sus gotas estén sucias.Mahatma Gandhi (2 de Octubre del 1869 - 30 de Enero del 1948)

thefkboss

#24
un par de comandos para usay buffer ciclico

Citaraireplay-ng -3 -b mac del AP -h mac del cliente -x 1000 -g 1.000.000 ath0

para usar bufer ciclico con unos arp guardados de capturas anteriores de una version anterio del aircrack-ng convencional

Citaraireplay-ng -3 -b mac del AP -h mac del cliente -x 1000 -r archivo a reinyectar -g 1.000.000 ath0

Si quereis usar diccionario contra WEP si si diccionario contar WEP
Citaraircrack-ng -w donde este el dicionario  capturas de ivs

Ya he estado compilando la nueva version la 0.2 de momento funciona con el parche para inyeccion de la IPW2200 pero habra q probarlo mas detenidamente asi q un poco de paciencia
SI TE GUSTAN LOS JUEGOS DE PS3 Y QUIERES MUCHOS MÁS PINCHA EN MI FIRMA

Descarga todo tus juegos PS3 gratis desde http://ps3spain.com

Serch_Serch

Siento colarme, pero la mia es una usb con el RT2571WF, en concreto la usb es la CNET CWD-854 u lo he probado con el hax-puppy 1.3 y nada...

ragtap

Y existe alguna posibilidad con esta nueva version de usar el diccionario que hemos creado con el wlandecrypter para obtener arp´s??

Lo digo por que el script no me funciona pese ha haberlo intentado de todas las formas posibles!!

Saludos!

thefkboss

Si es muy sencillo lo primero necesitas el wlandecrypter y escribes este codigo

Citarwlandecrypter {BSSID} {ESSID} {fichero_claves}
te genera un archivo y ese archivo lo usas como

Citaraircrack-ng -w fichero_claves  capturas de ivs

y te la saca facil no
SI TE GUSTAN LOS JUEGOS DE PS3 Y QUIERES MUCHOS MÁS PINCHA EN MI FIRMA

Descarga todo tus juegos PS3 gratis desde http://ps3spain.com

jur318

me podeis decr como instalarlo ?? con el make me da 50 mil errores de q no se encuentran comandos... ayuda porfavor.

gracias

pintuflas

yo hago por ejemplo lo guardas en /usr/local/bin

y haces dentro de la carpeta make clean && make && make install