Wubi Posted July 17, 2012 Report Share Posted July 17, 2012 (edited) Packet Sniffing si InjectingFrame-urile WLAN:Administrarea frame-urilor: Administrarea frame-urilor este responsabila cu mentinerea comunicarii intre punctele de acces si clientii wireless.Controlul frame-urilor: Controlul frame-urilor este responsabil cu mentinerea unui schimb adecvat de date intre punctul de acces si clientii wireless.Data frame: Transporta datele actuale trimise in reteaua wireless. Acolo nu exista sub-tipuri pentru data frame.Packet Sniffing folosind WiresharkDeschide wireshark din meniu, sau scrie "wireshark" in consola.In meniu il puteti gasi in Application>BackTrack>Information Gathering>Network Analysis>Network Traffic Analysis>wiresharkOdata ce s-a deschis WireShark apasa pe "Interface List". O alta fereastra se va deschide cu o lista de interfete ce pot captura packete. Nota: Eu am setat pe mon0. Click pe start, si WireShark va incepe sa captureze packete. Acelea sunt packetele wireless pe care placa wireless le sniff-eaza(n`am gasit alt cuvant).Acum haideti sa scanam packetele de la propriul nostru punct de acces. Pentru a face asta, vom folosi airodump-ng. Airodump-ng este folosit sa captureze packetele wireless ce folosesc WEP encryption in idea ca vei folosi aircrack-ng.(il voi folosi intr-un tutorial cu alta ocazie). Dar, de data asta, haideti sa dezactivam encryption-ul acces point-ului nostru.Acum intra in terminal si scrie:airodump-ng --bssid 00:D9:98:6A:85:b0 mon0[code][i]Nota:[/i] 00:D9:98:6A:85:b0 este adresa MAC a acces point-ului [b]meu[/b]. Pentru a`l gasi pe al tau, in terminal,[code]ifconfig -aDupa ce airodump-ng termina, vei vedea acces point-ul tau cu canalul pe care ruleaza.Acum trebuie sa blocam pe acces point-ul nostru setand placa wireless pe canalul punctului de acces. Pentru asta,root@bt:~# iwconfig mon0 channel 6Unde "6" este canalul acces point-ului).Acum sa revenim la wireshark. Scrie in filter box, wlan.bssid == ADRESA TA MAC) && (wlan.fc.type_subtype == 0×20Acum vom "sniff-a" numai packetele de la acces point-ul nostru.Packet InjectingPrima data, vrem sa vedem doar packetele non-beacon in wireshark. Dechi deschide wireshark si scrie in filter box:bssid == ADRESA TA MAC) && !(wlan.fc.type_subtype == 0×08).Apoi deschide terminalul si scrieaireplay-ng -9 -e "Wubi" -a ADRESA TA MAC mon0Nota: Inlocuieste Wubi cu numele SSID-ului tau.Acum, daca te intorci la wireshark, ar trebui sa vezi cateva packete care au fost injectate. Acelea sunt doar packete la intamplare ce nu au vreun efect real.ReferinteMain Page - BackTrack LinuxBacktrack Tutorials Edited July 17, 2012 by Wubi 1 Quote Link to comment Share on other sites More sharing options...
Nytro Posted July 17, 2012 Report Share Posted July 17, 2012 Frumos Quote Link to comment Share on other sites More sharing options...
aniden Posted February 8, 2013 Report Share Posted February 8, 2013 Bro tenks Quote Link to comment Share on other sites More sharing options...
Scorpionadi Posted February 9, 2013 Report Share Posted February 9, 2013 Explicat frumos. Bravo! Quote Link to comment Share on other sites More sharing options...
Sassha Posted March 31, 2013 Report Share Posted March 31, 2013 Multumesc .GJ ! Quote Link to comment Share on other sites More sharing options...
u0m3 Posted March 31, 2013 Report Share Posted March 31, 2013 Felicitari. Scurt si la obiect. Quote Link to comment Share on other sites More sharing options...