Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  15 1836
KisMAC har i en periode nå støttet passiv scanning med passiv scanning med Airport Extreme. Fremdeles litt flaky, og det kan hende du må reboote for å få kortet igang igjen.

Linkene nedenfor er til KisMAC r75 (bortgjemt build)
http://binaervarianz.de/downloads.ph...ttp&file_id=36
og en svn-build jeg laget den 30/10/2005 før svn-buildene deres brakk under kompilering
http://dump.doomtech.net/KisMAC.app.sitx
Den siste er nyest.

Passive scanning gjør at du ikke blir oppdaget, samtidig som du kan samle pakker du kan bruke til å knekke wep-nøkkelen med.
Testa det her i går og kan ikke si annet enn at passiv scanning fungerte smertefritt.

Problemet med at maskinen ikke finner Airport-kortet etter å ha brukt det løste seg etter noen minutter venting, mens jeg kjørte trådnett i mellomtiden.
Har hatt dette en liten stund (r75), men KisMAC selv kan ikke knekke nøkklene, får noe sånt som "No Injection Driver Selected" (og ja jeg bruker passivdriverene). Går det ann på noen måte å knekke WEP-nøklene ved bruk av KisMAC og/eller annet program, som gjerne er relativt brukervennlig?
Jeg kan faktisk ikke kommentere på hvorvidt du kan bruke Airport Extreme til å knekke wep-nøkler med eller ikke, men den feilmeldingen ser ikke ut til å komme fra "Crack WEP"-valgene i menyen.
Sorry my bad, det kom fra: Network > Deauthenticate. Der fikk jeg forøvrig feilen "No Injection Driver" og jeg får også samme feil om jeg skal prøve med authentication flood, men når jeg så litt nærmere etter, og prøvde med WEP crack så virket da i det minste det valget. Men uansett noen, som vet om man kan bruke AirPort Extreme, som Primary Injection Driver, og da hvordan, så gap ut.
Du kan ikke injecte eller floode med Airport Extreme (valget er grået ut). Med D-Link DWL-122 går det, riktignok.
pack injecte funker med alle kort som er chipset: prism , atheros eller cicso.
http://www.wildpackets.com/support/p...opeek/hardware <- bra liste over kort som funker i sniffing mode. korte kan funke selv om det ikke står på lista.
▼ ... noen måneder senere ... ▼
Det skal nevnes at jeg har hatt stor suksess med dagens ferske SVN-utgave av kismac (rev113) og passive mode. Fungerer helt utmerket, selv etter å ha avsluttet programmet og startet det på nytt.
Har du lyst til å ta på deg å kompilere en ny? Hvis ikke kan jeg sikkert gjøre det, må bare slenge inn SVN og slikt.

Edit: Err, mente dele. Har du lyst til å dele. Dele videre. Med meg. Vesle meg.
Okay, her er KisMACng-mappa mi. Det eneste jeg har gjort på forhånd er å laste ned versjon 73p (eller noe i den duren), fra siden deres, og kjørt full uninstall, så install på nytt, for så å kjøre installeren i zip-fila mi, og så kopiere over KisMAC.app fra build/Deployment

http://dump.doomtech.net/KisMACng.zip ~26MB
▼ ... noen måneder senere ... ▼
Sitat av Nichotin
KisMAC har i en periode nå støttet passiv scanning med passiv scanning med Airport Extreme. Fremdeles litt flaky, og det kan hende du må reboote for å få kortet igang igjen.

Linkene nedenfor er til KisMAC r75 (bortgjemt build)
http://binaervarianz.de/downloads.ph...ttp&file_id=36
og en svn-build jeg laget den 30/10/2005 før svn-buildene deres brakk under kompilering
http://dump.doomtech.net/KisMAC.app.sitx
Den siste er nyest.

Passive scanning gjør at du ikke blir oppdaget, samtidig som du kan samle pakker du kan bruke til å knekke wep-nøkkelen med.
Vis hele sitatet...
Den nederste funker visst ikke lenger... Har du denne enda? Og er det noen som har klart å cracke en wep nøkkel med airport extreme i passive mode? Hva menes med deauthenticate og authentication flood?
Jeg fjernet den, fordi nyeste KisMAC uansett har denne funksjonaliteten innebygget.
Hm... Jeg sitter med en ny MacBook og KisMAC 0.21a og samler pakker over trådløst nett. Men jeg får ikke cracket WEP-nøkkelen! Går det i det hele tatt med de nye airport extreme kortene?

Har lett masse over nettet etter beskrivelser av dette temaet, men ikke blitt noe klokere
Ok. Men nå prøvde jeg å bruke den nyeste, men med en gang den lastet den passiv-driveren til airport extreme så fant ikke maskinen kortet lenger. Noen andre som har opplevd dette?

Gevinst: Såvidt jeg vet skal ikke dette funke på MacBook, prøv å sjekk KisMac sine sider.
▼ ... noen uker senere ... ▼
Står ingenting om Macbook, bare Macbook Pro og Mac Mini
▼ ... noen uker senere ... ▼
Her er min svn build av KisMAC. Støtter passive sniffing med AirPort. Fremdeles ingen injection støtte. Etter hva jeg har lest virker det ikke som det kommer til å bli noe av heller..

http://w10.easy-share.com/646961.html
Tror det er revision 198, sier iaf changelog fila i build dir.

Har bestilt DWL-122 nå.. To stk faktisk.. Vanskelig å få tak på støttede kort O_O
Da blir'e injection-testing! Yay.