tengo la duda porque las redes con wpa cundo uso el comando aireplay-ng -9 mon0 pone inyection work y en las wep np?
Tu tarjeta inyecta o no inyecta (en este caso SI), no tiene nada que ver WEP o WPA.
Seguramente las WEP están fuera de tu alcance.
Saludos
porque necesitas estar mas cerca del ESSID (router) a hackear (1 metro minimo)
y porque las claves wep son mas descifrables (las he hecho con 10,000 IVS en 5 minutos)
y las Encriptaciones mas avanzadas, son mas dificiles de descifrar, necesitas mas paquetes de IVS a capturar (cerca de 600,00 para mi gateway 1070 de prodigy infinitum).
Y finalmente, recuerda que siempre debe ser tu propia red la que pruebes, no la del vecino.
Cita de: latigokiller en 16 Junio 2010, 17:00 PM
aireplay-ng -9 mon0 pone inyection work y en las wep np?
tu tienes experiencia en drivers de ubuntu asi que por drivers no es. :silbar:
El comando que usas nunca lo habia visto , solo conozco 5 ataques con aircrack:
-Ataque 0: Ataque de desautenticación.
-Ataque 1: Ataque de autenticación falsa.
-Ataque 2: Reenvío interactivo de paquetes.
-Ataque 3: Reinyección de petición ARP
-Ataque 4: Ataque "chopchop" de Korek.
-Ataque 5: Ataque de framentación.
tampoco encontre el aireplay-ng -9 mon0 o quieres decir canal 9 en airodump-ng:
https://foro.elhacker.net/wireless_en_linux/guia_completa_aircrackng-t231434.0.html https://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html
CitarUsage of the attacks
It currently implements multiple different attacks:
*
Attack 0: Deauthentication
*
Attack 1: Fake authentication
*
Attack 2: Interactive packet replay
*
Attack 3: ARP request replay attack
*
Attack 4: KoreK chopchop attack
*
Attack 5: Fragmentation attack
*
Attack 6: Cafe-latte attack
*
Attack 7: Client-oriented fragmentation attack
*
Attack 9: Injection test
Fuente http://www.aircrack-ng.org/doku.php?id=aireplay-ng
Tambien se puede cambiar -9 por --test
Saludos
alguienem podra decir porfavor como poder hackear la clave de un modem thompsom 2WIRE me urge xfvaor sin usar el backtrap
Cita de: gmaucia@hotmail.com en 30 Junio 2010, 15:47 PM
porque necesitas estar mas cerca del ESSID (router) a hackear (1 metro minimo)
y porque las claves wep son mas descifrables (las he hecho con 10,000 IVS en 5 minutos)
y las Encriptaciones mas avanzadas, son mas dificiles de descifrar, necesitas mas paquetes de IVS a capturar (cerca de 600,00 para mi gateway 1070 de prodigy infinitum).
Y finalmente, recuerda que siempre debe ser tu propia red la que pruebes, no la del vecino.
600,00 o 60,000, Seguramente usas
aircrack-ptw -ng -z si es tu propia red 10,000 ivs/5 minutos es mucho tiempo... en fin...
Cita de: latigokiller en 16 Junio 2010, 17:00 PM
tengo la duda porque las redes con wpa cundo uso el comando aireplay-ng -9 mon0 pone inyection work y en las wep np?
Para que quieres inyecctar en WPA?
Cita de: alberto0413 en 13 Julio 2010, 19:37 PM
alguienem podra decir porfavor como poder hackear la clave de un modem thompsom 2WIRE me urge xfvaor sin usar el backtrap
Quieres pillar. por eso te urge?
Thomsom 2wire? no los conozco se que son marcas diferentes.
De igual manera para el
thomsomA1aireplay-ng -1
A3 aireplay-ng -3
Igual que tu eh tenido problemas para los
thomsom pero siempre se resuelve.
Saludos.
Ademas WEP y WPA son de naturaleza distinta. De nada sirven los ataques reiterados a wpa, sólo una deauthentication -0 para obtener el handshake. Para WEP, como dicen más arriba. 1, 3. ó, a la segura, 1, 4(o 5), packetforge-ng -0, aireplay-ng 2, airodump , aricrack