Strona 1 z 1

łąmanie zabezpieczen wep

: 02 kwie 2013, 14:01
autor: a66756089
witam
probuje zlamac zabezpieczenia wep sieci i proba monitorowania ruchu konczy sie tak:

Kod: Zaznacz cały

lukasz@lukasz:~/aircrack-ng$ sudo airmon-ng start eth1


Found 4 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
-e 
PID	Name
935	avahi-daemon
938	avahi-daemon
1011	NetworkManager
1046	wpa_supplicant


Interface	Chipset		Driver

eth1		Broadcom		wl (monitor mode enabled)

Kod: Zaznacz cały

lukasz@lukasz:~/aircrack-ng$ sudo airodump-ng eth1
ioctl(SIOCSIWMODE) failed: Invalid argument

ARP linktype is set to 1 (Ethernet) - expected ARPHRD_IEEE80211,
ARPHRD_IEEE80211_FULL or ARPHRD_IEEE80211_PRISM instead.  Make
sure RFMON is enabled: run 'airmon-ng start eth1 <#>'
Sysfs injection support was not found either.

co oznacza ten wynik komendy? problem z kartą sieciową?

Re: łąmanie zabezpieczen wep

: 02 kwie 2013, 14:12
autor: norvoles
No... jest napisane ;P
W razie problemów ubij wskazane procesy.

A pokaż wynik ifconfig? Airmon powinien postawić dodatkowy interfejs (mon0) i to jego musisz użyć wraz z airodumpem.

Re: łąmanie zabezpieczen wep

: 02 kwie 2013, 14:27
autor: a66756089

Kod: Zaznacz cały

lukasz@lukasz:~/aircrack-ng$ sudo ifconfig
[sudo] password for lukasz: 
eth0      Link encap:Ethernet  HWaddr e8:11:32:2e:82:3f  
          UP BROADCAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)
          Interrupt:19 

eth1      Link encap:Ethernet  HWaddr 00:1b:b1:a9:d5:cd  
          inet6 addr: fe80::21b:b1ff:fea9:d5cd/64 Scope:Link
          UP BROADCAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)
          Interrupt:16 

lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:6280 errors:0 dropped:0 overruns:0 frame:0
          TX packets:6280 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0 
          RX bytes:664905 (664.9 KB)  TX bytes:664905 (664.9 KB)

ppp0      Link encap:Point-to-Point Protocol  
          inet addr:188.33.202.162  P-t-P:10.64.64.64  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1
          RX packets:105494 errors:1 dropped:0 overruns:0 frame:0
          TX packets:81933 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:3 
          RX bytes:115310506 (115.3 MB)  TX bytes:7965514 (7.9 MB)
w airodump byl chyba błąd

Kod: Zaznacz cały

lukasz@lukasz:~/aircrack-ng$ airodump-ng eth0
socket(PF_PACKET) failed: Operation not permitted
This program requires root privileges.
lukasz@lukasz:~/aircrack-ng$ sudo airodump-ng eth0
ioctl(SIOCSIWMODE) failed: Operation not supported

ARP linktype is set to 1 (Ethernet) - expected ARPHRD_IEEE80211,
ARPHRD_IEEE80211_FULL or ARPHRD_IEEE80211_PRISM instead.  Make
sure RFMON is enabled: run 'airmon-ng start eth0 <#>'
Sysfs injection support was not found either.

Re: łąmanie zabezpieczen wep

: 02 kwie 2013, 14:59
autor: norvoles
Na skróty może. Ustaw swoją kartę sieciową w tryb Monitor

Kod: Zaznacz cały

ifconfig <interfejs> down
iwconfig <interfejs> mode Monitor
ifconfig <interfejs>
A następnie wykonaj

Kod: Zaznacz cały

aireplay-ng -9 <interfejs>
Jeśli wyświetli się komunikat a'la:

Kod: Zaznacz cały

15:03:00  Injection is working!
to wszystko jest w porządku i jedyne co musisz zrobić to RTFM: http://www.aircrack-ng.org/doku.php?id=simple_wep_crack
Jeśli jest inaczej wklej tu wynik.

<interfejs> - to oczywiście interfejs Twojej bezprzewodówki.

Napisz też dokładnie jaki masz model karty. Wynik lspci zapewne będzie przydatny.

Re: łąmanie zabezpieczen wep

: 02 kwie 2013, 15:13
autor: a66756089

Kod: Zaznacz cały

lukasz@lukasz:~/aircrack-ng$ sudo iwconfig
[sudo] password for lukasz: 
ppp0      no wireless extensions.

lo        no wireless extensions.

wwan0     no wireless extensions.

eth1      IEEE 802.11  ESSID:""  
          Mode:Managed  Frequency:2.457 GHz  Access Point: Not-Associated   
          Bit Rate:72 Mb/s   Tx-Power:24 dBm   
          Retry min limit:7   RTS thr:off   Fragment thr:off
          Power Management:off
          Link Quality=5/5  Signal level=0 dBm  Noise level=-22 dBm
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0

eth0      no wireless extensions.

Kod: Zaznacz cały

lukasz@lukasz:~/aircrack-ng$ airmon-ng
Run it as root
lukasz@lukasz:~/aircrack-ng$ sudo airmon-ng


Interface	Chipset		Driver

eth1		Broadcom		wl
-- 2 kwi 2013, o 15:18 --

karta Broadcom 802.11n, czy to moze byc kwestia sterownikow?

Re: łąmanie zabezpieczen wep

: 02 kwie 2013, 15:23
autor: norvoles
karta Broadcom 802.11n
To nie jest model karty. Podaj wynik polecenia lspci
czy to moze byc kwestia sterownikow?
Wykonaj test, który opisałem wyżej. Trochę mało prawdopodobne, żeby sterowniki nie pozwalały na wstrzykiwanie pakietów.

Re: łąmanie zabezpieczen wep

: 02 kwie 2013, 15:27
autor: jacekalex
Może być kwestia sterowników.
Ster wl delikatnie rzecz biorąc nie jest do takiej zabawy.
Jeśli masz szczęście, i model, który możesz uruchomić ze sterownikiem brcm80211 to możesz na nim spróbować, a le radziłbym najpierw dokładnie sprawdzić, co się da zrobić z ta kartą, i zainstalować do testów drugiego Linuxa na osobnej partycji, albo spróbować Backtracka czy Pentoo z LiveCD.


Poza tym do zabawy w hakerkę radzę poszukać troczę drobnych, i przespacerować się po kartę z chipem Atherosa, i starannie wybrać dokładny model, nie wszystkie Atherosy się nadają.
Na angielskim forum Backtracka można się dowiedzieć dokładnie, jakie karty się nadają najlepiej do takiej zabawy.

Re: łąmanie zabezpieczen wep

: 02 kwie 2013, 15:37
autor: a66756089

Kod: Zaznacz cały

lukasz@lukasz:~/aircrack-ng$ lspci
00:00.0 Host bridge: Intel Corporation Core Processor DRAM Controller (rev 02)
00:01.0 PCI bridge: Intel Corporation Core Processor PCI Express x16 Root Port (rev 02)
00:16.0 Communication controller: Intel Corporation 5 Series/3400 Series Chipset HECI Controller (rev 06)
00:1a.0 USB controller: Intel Corporation 5 Series/3400 Series Chipset USB2 Enhanced Host Controller (rev 05)
00:1b.0 Audio device: Intel Corporation 5 Series/3400 Series Chipset High Definition Audio (rev 05)
00:1c.0 PCI bridge: Intel Corporation 5 Series/3400 Series Chipset PCI Express Root Port 1 (rev 05)
00:1c.3 PCI bridge: Intel Corporation 5 Series/3400 Series Chipset PCI Express Root Port 4 (rev 05)
00:1c.4 PCI bridge: Intel Corporation 5 Series/3400 Series Chipset PCI Express Root Port 5 (rev 05)
00:1d.0 USB controller: Intel Corporation 5 Series/3400 Series Chipset USB2 Enhanced Host Controller (rev 05)
00:1e.0 PCI bridge: Intel Corporation 82801 Mobile PCI Bridge (rev a5)
00:1f.0 ISA bridge: Intel Corporation Mobile 5 Series Chipset LPC Interface Controller (rev 05)
00:1f.2 SATA controller: Intel Corporation 5 Series/3400 Series Chipset 4 port SATA AHCI Controller (rev 05)
00:1f.3 SMBus: Intel Corporation 5 Series/3400 Series Chipset SMBus Controller (rev 05)
00:1f.6 Signal processing controller: Intel Corporation 5 Series/3400 Series Chipset Thermal Subsystem (rev 05)
02:00.0 VGA compatible controller: NVIDIA Corporation GT216 [GeForce GT 330M] (rev a2)
02:00.1 Audio device: NVIDIA Corporation High Definition Audio Controller (rev a1)
03:00.0 Network controller: Broadcom Corporation BCM4313 802.11b/g/n Wireless LAN Controller (rev 01)
05:00.0 Ethernet controller: Marvell Technology Group Ltd. Yukon Optima 88E8059 [PCIe Gigabit Ethernet Controller with AVB] (rev 11)
07:00.0 USB controller: NEC Corporation uPD720200 USB 3.0 Host Controller (rev 03)
3f:00.0 Host bridge: Intel Corporation Core Processor QuickPath Architecture Generic Non-core Registers (rev 02)
3f:00.1 Host bridge: Intel Corporation Core Processor QuickPath Architecture System Address Decoder (rev 02)
3f:02.0 Host bridge: Intel Corporation Core Processor QPI Link 0 (rev 02)
3f:02.1 Host bridge: Intel Corporation Core Processor QPI Physical 0 (rev 02)
3f:02.2 Host bridge: Intel Corporation Core Processor Reserved (rev 02)
3f:02.3 Host bridge: Intel Corporation Core Processor Reserved (rev 02)

Re: łąmanie zabezpieczen wep

: 02 kwie 2013, 15:51
autor: jacekalex
Chyba masz szczęście:

Kod: Zaznacz cały

03:00.0 Network controller: Broadcom Corporation BCM4313 802.11b/g/n Wireless LAN Controller (rev 01)
Sznurek:
http://linuxwireless.org/en/users/Drivers/brcm80211

Re: łąmanie zabezpieczen wep

: 02 kwie 2013, 17:45
autor: a66756089
jacekalex mozesz mi lopatologicznie wytlumaczyc gdzie tam sa sterowniki?

Re: łąmanie zabezpieczen wep

: 02 kwie 2013, 18:41
autor: jacekalex
a66756089 pisze:jacekalex mozesz mi lopatologicznie wytlumaczyc gdzie tam sa sterowniki?
A Ty jesteś hakier czy doooopa wołowa?

Pokaż wynik:

Kod: Zaznacz cały

sudo modinfo brcmsmac
Bo w Debianie ten moduł jest na swoim miejscu:

Kod: Zaznacz cały

/lib/modules/3.8-trunk-amd64/kernel/drivers/net/wireless/brcm80211/brcmsmac/brcmsmac.ko

Re: łąmanie zabezpieczen wep

: 02 kwie 2013, 21:45
autor: a66756089

Kod: Zaznacz cały

filename:       /lib/modules/3.2.0-31-generic/kernel/drivers/net/wireless/brcm80211/brcmsmac/brcmsmac.ko
license:        Dual BSD/GPL
description:    Broadcom 802.11n wireless LAN driver.
author:         Broadcom Corporation
srcversion:     F30421C0FB20E93A8C1BCBE
alias:          pci:v000014E4d00000576sv*sd*bc*sc*i*
alias:          pci:v000014E4d00004727sv*sd*bc*sc*i*
alias:          pci:v000014E4d00004353sv*sd*bc*sc*i*
alias:          pci:v000014E4d00004357sv*sd*bc*sc*i*
depends:        mac80211,brcmutil,cfg80211,cordic,crc8
intree:         Y
vermagic:       3.2.0-31-generic SMP mod_unload modversions 
sklanialbym sie raczej ku doooopie wolowej

Re: łąmanie zabezpieczen wep

: 03 kwie 2013, 13:01
autor: jacekalex
Możesz spróbować tak (z konta root):

Kod: Zaznacz cały

echo "blacklist wl"  > /etc/modprobe.d/broadcomwl.conf
Po restarcie w ogóle nie będzie sieci wifi, wtedy ręcznie załadować brcmsmac przez modprobe.
Potem sprawdzić, czy sieć działa, czy stworzył się interfejs sieciowy, i czy ze sterownikiem wszystko ok.
Jeśli ruszy, powinien chodzić lepiej, niż wl, inna sprawa, ze w kernelach 3.2 ten sterownik nie był jeszcze zbyt stabilny.
Do zabawy z tym sterem ja bym radził najnowszy kernel 3.8.

Jakby coś nie działało, to możesz skasować wpis w /etc/modprobe.d/broadcomwl.conf, i po restarcie będziesz miał stan poprzedni.
Jeśli natomiast brcmsmac ruszy prawidłowo, to dopisz go do pliku /etc/modules.

Jeśli po załadowaniu brcmsmac będa problemy, to zrób od razu następujące czynności:

Kod: Zaznacz cały

dmesg | grep brcmsmac &>>brcmsmac.txt

Kod: Zaznacz cały

iwconfig &>>iwconfigbcrmsmac.txt
a wyniki z plików wklej na forum, albo wkleja czy pastebina, jak będzie jakiś koszmarnie długi tekst.

Generalnie do zabawy w hakerkę typu łamanie kluczy trzeba trochę znać Linuxa.

A tu masz conieco o sterownikach do Twojej karty:
http://www.linux.pl/?id=news&show=5835

Pozdrawiam
:craz: