問題タブ [aircrack-ng]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
archlinux - Aircrack Ch: Arch Linux での -1 の問題
現在Arch Linuxを実行しているので、 Aircrack-ngをインストールして、自分の無線ネットワークで試してみることにしました。だから私はそれをインストールしました.Aireplayで次のようなエラーが表示されます.
これにパッチを当てるか、フラグ --ignore-negative-one を使用してください
それで、最初は旗を使いました。うまくいきそうですが、握手できません。これは私だけかもしれませんが、よくわかりませんでした。そこで、そのパッチを見つけることにしました。Aircrackのウェブサイトに行って見つけました。私は指示に従いましたが、「make」までは問題ありませんでした。その時点で、次のように出力されました。
Aircrack を使用できるようにするにはどうすればよいですか?
uname -r
"2.6.38-ARCH" (引用符なし) を出力します。
interface - Airodump-ng ライブラリ インターフェイス
airodump-ng のライブラリ インターフェイスが必要ですか? C++/C や Python など何でも構いません。レートと信号とともに、自分のエリア周辺の AP とステーションを見つけるだけで済みます。データは必要ありません。Airodump-ng がプログラミング インターフェイスを提供しない場合、それと同様のライブラリはありますか? または、そのようなライブラリさえない場合はどうなりますか? airodump-ng がどのように機能するかについて手がかりを持っている人はいますか? どんな提案でも大歓迎です。
gcc - ubuntu-12.04 に Aircrack-ng をインストールできません
新たなスタートとしてLinuxで何かをしようとすると、常にこの種のことが起こります。今、新しくインストールしたubuntu-12.04にaircrack-ngをインストールしようとしました。
- 最新の安定版である aircrack-ng-1.1 をダウンロードしました
- ウェブサイトに記載されている前提条件であるbuild-essentials、libsqllite3-dev、およびlibopenssl-devをインストールしましたが、すべてうまくいきました。
- aircrack-ng-1.1 をコンパイルしてみました。「make」コマンドを使用しました。フォルダー osdep と linux.c ファイルでエラーが発生しました。
- 次に、aircrack-ng でこの問題に対して修正されたバグを確認しに行きました。これについて提出されたバグレポートがあることがわかりました。
- 前述のように修正しようとしました。それでもうまくいきません。
- もう一度ウェブサイトにアクセスしたところ、この解決策が機能しない可能性があると書かれていました。gcc のバージョンを 4.6 から 4.5 にダウングレードする必要があります (build-essential パッケージに付属しています)。
- ここで、Ubuntu-software-center から gcc-4.6.3 を削除しました。コマンドラインから「sudo apt-get install gcc-4.5」でgcc-4.5を再インストールしました。正常にインストールされました。
- gccが正しくインストールされているかどうかを確認したいときは、コマンド「gcc --version」を使用しました。しかし、そのようなコマンドはないと言って、インストールするように指示します。しかし、もう一度インストールしようとすると、すでにインストールされており、最新であることがわかります。
非常に奇妙な奇妙な問題。Aircrack をコンパイルする方法を知っている人はいますか?
wifi - aircrack を使用して Wi-Fi インターフェースのチャンネルを変更できません
airodump を使用して特定の wifi チャンネルを聴こうとするたびにfixed channel wlan0: -1
、チャンネルを変更しようとしましたが、常に -1 です!
Ubuntu 12.04 を使用しています。
wifi - 周辺の Wi-Fi 対応デバイス [ステーション] を探す
WiFi アダプター (ワイヤレス アダプター) がオンになっているが、必ずしもネットワークに接続されていないスマートフォンやコンピューターが周囲にある状況を想像してみてください。
Linux マシンで MAC アドレスを調べる方法はありますか?
どんな洞察も高く評価されます。
wifi - 有効な PMK なしでクライアントを認証して WPA AP を偽造しますか?
そこで私は、airbase-ng にはないように見えるオプションである、WPA 暗号化を使用して偽の AP を作成する可能性についてブレインストーミングを試みて、WPA と 4 ウェイ ハンドシェイク メカニズムを調べてきました。これまでの私の考えは次のとおりです。WPA-PSK 暗号化フラグを使用して偽の AP を作成し、その ESSID をターゲット AP の ESSID に設定しました。ターゲット AP に接続されているクライアントの認証を解除することにより、通常の反応は WiFi リストで AP を検索することになります。彼らは、私が取得しようとしているパスワードを使用して、偽の AP に接続しようとします。
このウィキペディアの 4 ウェイ ハンドシェイクのデモによると: https://en.wikipedia.org/wiki/IEEE_802.11i-2004#Protocol_operation PTK は、AP とステーション (クライアント) の間でオンザフライで共有されることはありません。代わりに、MIC が比較されます。パケット 2/4 で、ステーションは MIC で署名された SNonce を送信します。このパケットを受信した後、偽の AP は PTK の構築をスキップし、ランダムに割り当てられた GTK と MIC を含むパケット 3/4 を送信します (この MIC がクライアントによって検証されているかどうかはわかりません)。
私の質問は次のとおりです。クライアントはハンドシェイクの 3 番目のパケットから MIC を確認しますか? そうでない場合、それはクライアントが正常に認証され、AP に接続されたことを意味しますか?
さらなる考察: AP 側の PTK がない場合、DNS スプーフィングの目的で暗号化されていない未加工のデータ パケットをクライアントに送信できますか? 生データ パケットがクライアントによって受け入れられない場合、 GTKが偽AP?
私の質問が理解できていることを願っています。さらに説明が必要な場合は、喜んで返信いたします。
database - Wordlist to Hash Table - データベース構造と暗号化方法
多くの大きなワードリスト ファイルがあり、エアクラックを高速化するためにハッシュ テーブルを作成したいと考えています。私はハッシュテーブルについてほとんど知りません。いくつかのフォーラムや記事を読んで、ハッシュ テーブルがデータベースであると収集しました。単語リストから独自のハッシュ テーブルを作成するためのデータベース構造については何も知りません。
単純に単語リストを取得し、各行をハッシュしてからデータベースに格納するスクリプトを作成する予定でした。
どの暗号方式を使用すればよいかわからないことを除けば、簡単に思えます。ハッシュを作成するためのいくつかの異なる種類があると聞きました。cryptメソッドはmd5のみだと思っていましたが。
とにかく、使用する暗号化方法と、ハッシュ テーブルのデータベース レイアウト (テーブル、列、データ型) に関するアイデア。
助けてくれてありがとう。
networking - ネットワーク トラフィックを使用して、すべてのクライアントが AP に接続していることを確認する方法
私が理解したいのは、ネットワーク トラフィックを使用して AP に関連付け/接続されたクライアントを特定する方法です。
明確にするために:私はネットワークに接続していません。モニター モードで USB カードを使用し、wireshark を使用してトラフィックをキャプチャしています。トラフィックで確認した AP をいくつか選択し、それに関連するすべてのトラフィックをフィルタリングしました。このデータを使用して、この AP に接続されているクライアントを理解しようとしています。
皆さんが私の言いたいことを理解してくれることを願っています。
encryption - PTW と Klein wep クラック アルゴリズム
Wep クラッキング用の PTW および Klein アルゴリズムを理解しようとしていますが、行き詰まりました。私はこれを参照として使用しています: http://www.item.ntnu.no/_media/people/personalpages/phd/anton/kleins_and_ptw_attacks_on_wep.pdf 7ページで立ち往生しました: Klein's Attack on WEP
これによると、データ フィールドの最初の 15 バイトを知っていると仮定する必要があります。これらの 15 バイトを使用することで、キーに必要なすべての変数を計算できます。15 バイトは X[i] の計算に役立ちますが、最初の 3 バイト (IV) しかないので、データ フィールドの最初の 15 バイトすべてがわからない場合、X を計算するにはどうすればよいですか?
多分私は少し違う質問をします:
Google で見つけた情報によると、最初の 15 バイトはかなり予測可能です。これは、パケットが ARP 応答であることを知っているからです。問題は、それらについて何がそれほど予測可能であるのか理解できないということですか?
編集: :
私は答えを得たと思います。ARP 応答の最初の 16 バイトは常に同じようです。
\xAA \xAA \x03 \x00 \x00 \x00 \x08 \x06 \x00 \x01 \x08 \x00 \x06 \x04 \x00 \x02
これらは、私の不足している 16 バイトのクリア テキストです。