С помощью CommView for WiFi собрал 400к пакетов, экспортировал их в .cap и через Aircrack-ng начинаю атаковать функцией 'Use PTW attack' пробывал и на 64 клб и на 128.. пишет: PHP: Failed. Next try with 5000 IVs. что делаю не так ? ..одно и тоже писало и на меньших количествах пакетов
Ну получается так. А зачем этот изврат собирать в Windows а подбирать через aircrack-ng ? Не проще ли собирать там же ?
Сам принцмп работы: если в n пакетах только трафик и никто не логинится, то они бесполезны. А вот если есть 1 пакет, но это пакет, отправленный с паролем(регистрация в сети wi-fi), то пароль будет найден. А следовательно можешь прибегнуть к методу соц инженерии: попросить любого обладателя пароля войти(не поюзать, а именно ввести пароль) в вайфай на своем компе и.т.д.
Зачем весь этот изврат. Через тот же aireplay-ng отрубаете подключенного к сетке пользователя и получаете пакет с паролем. Вот как ломать точку wep через linux http://www.youtube.com/watch?v=vjicd2Ln8No Так же вместо aireplay-ng -3 -b mac можно воспользоваться aireplay-ng -0 5 -a mac точки взлома -b mac клиента который уже подключен mon0
все разобрался.. просто по базе паролей прогнал и подобралось все) cardons спасибо за подробный ответ, учту