Я
Яǝʌǝɹsǝ
si vede che hai cercato nei posti sbagliati ci sta pure uno script che tira fuori tutto e crea una wordlist dal file CSV
Follow along with the video below to see how to install our site as a web app on your home screen.
Nota: This feature may not be available in some browsers.
si vede che hai cercato nei posti sbagliati ci sta pure uno script che tira fuori tutto e crea una wordlist dal file CSV
su kali, non lo so. con l'ultima versione di aircrack-ng funziona uguale comunque. puoi sempre mettere kali sana su una live o su una VM e farlo da liper caso questo metodo l'hai provato con successo anche recentemente sulle ultime versioni di kali e aircrack
consiglio? i miglior risultati escono di pomeriggio, quando la gente si connette al rientro. direi tra le 15.30 e le 18-19Lo lascio tutta la notte domani controllo il csv. Vediamo che succede
su kali, non lo so.
1. la distro non c'entra proprio niente. se Debian o Ubuntu, Arch o Gentoo, basta che hai aircrack-ng installato, e un chipset funzionante in modalità monitorla distro non dovrebbe c'entrare molto
1. la distro non c'entra proprio niente. se Debian o Ubuntu, Arch o Gentoo, basta che hai aircrack-ng installato, e un chipset funzionante in modalità monitor
2. ovvio che appare nella schermata di airodump. usando opzione -w si salva tutta la schermata di tutto il tempo nel file csv. poi, se ti va di stare d'avanti al monitor tutto il giorno, e un altro discorso
Un motivo in più per usare il vecchio kali e al limite aggiornare usando i repo di githubcomunque cercando in rete ora ho trovato qualcosa anche io riguardo questo metodo e in una pagina inglese del forum di kali linux , mi sembra se ho capito bene ho letto che nelle versioni ultime di kali dopo la versione 2.0 e sulle ultime versioni di aircrack questo metodo potrebbe non funzionare più perchè il bug che faceva visualizzare la wpa chiaro potrebbe essere stato fixato o qualcosa del genere,quindi per caso questo metodo l'hai provato con successo anche recentemente sulle ultime versioni di kali e aircrack.
Un motivo in più per usare il vecchio kali e al limite aggiornare usando i repo di github
nella data di quel thread non esisteva kali2016. e loro parlano di bug per kali2 del loro programasu quale versione di kali funziona
nella data di quel thread non esisteva kali2016. e loro parlano di bug per kali2 del loro programa
Interessato, questo metodo mi è totalmente nuovo, non l'avevo mai sentito, lo proverò, grazie per la dritta
Beh bel metodo anche se con la fortuna che ho io neanche si trova in questo modoè nuovo anche per me ,nonostante mi ritengo uno che ormai conosce benino i metodi di cracking wifi eppure di questa cosa cosi semplice e banale ne ero completamente all'oscuro ,ti posso dire che sto rifacendo delle prove proprio ora dopo che avevo già provato ieri per due ore e con mia grande sorpresa stavolta anche se è passato poco che sono in ascolto sto notando veramente alcune pass in chiaro su airodump vicino alla scritta probe seguite dal ssid e anche altre che non si capisce bene di quali reti siano,certo prima meglio vedere se funzionano davvero queste pass ,comunque è incredibile quanta gente ignorante e sprovveduta che c'è in giro,come si fa a fare errori simili cioè confondere il ssid con la wpa ecc, ed è pazzesco come quasi nessuno abbia mai notato questa cosa.
sono anni che uso i file csv in questo modo. penso che intorno al 2009 ho fatto più ricerche a che pazzo serviva l'opzione --berlin. mi dispiace di non aver capito prima che non eravate a conoscenza di questo. piano piano, dai
Eh allora siamo noi che ci complicavamo la vita.. Comunque scusa se sono lento a capire ma se la password si trova nel probe di un client non associato come faccio a capire di chi è quella password?sono anni che uso i file csv in questo modo. penso che intorno al 2009 ho fatto più ricerche a che pazzo serviva l'opzione --berlin. mi dispiace di non aver capito prima che non eravate a conoscenza di questo. piano piano, dai
appunto dico di usare quel script, oppure farsi uno da soli, con cui estrai tutte le info dal file csv e le trasformi in un passwd list con cui vai a verificare i cap file. senza che magari cerchi online vari dizionari, almeno sai che le reti vicine a te usano una di quelle pass. oppure aggiungi quella lista a un'altra scaricata, per andare più al sicurose la password si trova nel probe di un client non associato come faccio a capire di chi è quella password?
Ah grande, ma quello script come si usa, continua a darmi errore.. Come faccio a dirgli prendi sto csv e tirami fuori una lista di password?appunto dico di usare quel script, oppure farsi uno da soli, con cui estrai tutte le info dal file csv e le trasformi in un passwd list con cui vai a verificare i cap file. senza che magari cerchi online vari dizionari, almeno sai che le reti vicine a te usano una di quelle pass. oppure aggiungi quella lista a un'altra scaricata, per andare più al sicuro
Massi a sto punto si può fare anche manuale.. Asdboh! mai usato