Jump to content

Gandalf

Admin
  • Gesamte Inhalte

    7.412
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    146

Alle erstellten Inhalte von Gandalf

  1. Wieviel Leistung möchtest du realisieren? Soll es eine Insellösung oder eine Anlage mit Netzrückspeisung werden? Der Aufwand rechnet sich kaum und daher blos was zum Spielen. Ich betreibe eine Anlage mit einer Leistung von ca. 1280W/h für mein Schwimmbad ( Skimmerpumpen , Solarumwälzung.....) als Insel. Gesamtkosten bei Selbstmontage ( Baugenehmigung ist allerdings erforderlich!) waren ca. 8600.- EUR ( 10 Panele a 130W Siemens Unikristall ) Gruss Gandal
  2. Servus @Lummi ich kann dir ein Siemens Lifebook besorgen ,Pentium 3 / 650mhz um 300.- EUR. ( genaue Daten kann ich erst am Montag nennen , hab das jetzt nicht so im Kopf ) Das ist der Mitarbeiterpreis um den die Dinger abgegeben werden. Diese Notebooks sind Geräte die aus dem IT-Kreislauf ausgeschieden wurden und nun Hausintern verscherbelt werden. Sind sonst ok halt nur nicht mehr der letzte technische Schrei Also wenn du interesse hast dann meld dich bei mir. Gruss Gandal
  3. @heisseswasser kleines Back-Flash zu meinem Ex - Tütü ( die Marke sag ich net ) Baujahr 9/2003 Erstmeldung 3/2004 KM-Angaben sind nicht exakt..ganz genau weiss ichs nimmer. KM 1500.................. vorne rechts Radlager defekt. KM 15000.................. 1. Service alle 4 Scheiben neu + Klötze KM 17500.................. Turbo im Ars.. pfiff mir ein Liedchen..aber nix Leistung KM 23000.................. Lichtmaschine im Arsc... kurz drauf auch die Batterie KM 30000.................. Grosses Service 760.- EUR Scheiben wieder hin. KM 38000.................. Turbo will nicht so wirklich-> ausgetauscht KM 45000.................. Kam an eine Kreuzung musste halten und kam nicht mehr weg...Elektronik Tod ...es ging gar nix mehr und die Karre hatte sich auch noch verriegelt.( Einbruchschutz und Lenkradsperre samt Wegfahrsperre ) Dieser Wagentyp hat keine mechanische Türentriegelung im Innenraum. Kam nach diesem Vorfall zum Hersteller zurück...nachdem ich ihn dieser zurück lieferte hab ich die Karre schnellstens verkauft. Soviel was so alles hin werden kann bei einem Neuwagen dessen Markenzeichen auch heissen könnte "Bring Mich Werkstatt"
  4. da ist die sicher auch nicht schlechter als die ALDI cam - > Klick
  5. *Hihi*....man kann die Pferdchen ja auch "Schönsaufen" und das vom Hocker reißen erledigt sich dann auch von alleine...gggg
  6. @Kai-t dass ist nicht nur eine tolle Antwort sondern es zeigt auch dass hier ein Mensch mit Verstand und dem richtigen "Fingerspitzengefühl" seinen Job im Board erledigt,gleiches gilt für das Moderatorenkollegium,denn wer sich mit den vergleichbaren Boards schon mal beschäftigt hat wird sehr rasch feststellen wie sich so manche Board-Chefs und Möchtegern-Admins aufführen. Ich bin ein Jahrgang 1956 und für mich sind Respekt und Anstand keine Fremdwörter ebenso wie gelebte Demokratie und es ist mir ein persönliches Anliegen @Kai-t meine Hochachtung auszusprechen zu seiner Einstellung die leider immer weniger oft wirklich gelebt anzutreffen ist. Hochachtungsvoll Gandal
  7. @All eines von vielem Trace-Tools für H323 und SIP Protokoll. Klick Gruss Gandal
  8. @All Nicht ganz komplette Fehlerliste für SIP-Verbindungen. Ich hab jetzt keinen Zugang zum Firmennetzwerk aber sobald ich morgen im Büro bin poste ich mal alles was zu SIP so brauchbar ist für den Anwender. Gruss Gandal Fehlerliste SIP - V2.0 ( Beschreibung siehe Link im 1. post von mir ) 21.1.1 100 Trying .......................................... 183 21.1.2 180 Ringing ......................................... 183 21.1.3 181 Call Is Being Forwarded ......................... 183 21.1.4 182 Queued .......................................... 183 21.1.5 183 Session Progress ................................ 183 21.2 Successful 2xx ...................................... 183 21.2.1 200 OK .............................................. 183 21.3 Redirection 3xx ..................................... 184 21.3.1 300 Multiple Choices ................................ 184 21.3.2 301 Moved Permanently ............................... 184 21.3.3 302 Moved Temporarily ............................... 184 21.3.4 305 Use Proxy ....................................... 185 21.3.5 380 Alternative Service ............................. 185 21.4 Request Failure 4xx ................................. 185 21.4.1 400 Bad Request ..................................... 185 21.4.2 401 Unauthorized .................................... 185 21.4.3 402 Payment Required ................................ 186 21.4.4 403 Forbidden ....................................... 186 21.4.5 404 Not Found ....................................... 186 21.4.6 405 Method Not Allowed .............................. 186 21.4.7 406 Not Acceptable .................................. 186 21.4.8 407 Proxy Authentication Required ................... 186 21.4.9 408 Request Timeout ................................. 186 21.4.10 410 Gone ............................................ 187 21.4.11 413 Request Entity Too Large ........................ 187 21.4.12 414 Request-URI Too Long ............................ 187 21.4.13 415 Unsupported Media Type .......................... 187 21.4.14 416 Unsupported URI Scheme .......................... 187 21.4.15 420 Bad Extension ................................... 187 21.4.16 421 Extension Required .............................. 188 21.4.17 423 Interval Too Brief .............................. 188 21.4.18 480 Temporarily Unavailable ......................... 188 21.4.19 481 Call/Transaction Does Not Exist ................. 188 21.4.20 482 Loop Detected ................................... 188 21.4.21 483 Too Many Hops ................................... 189 21.4.22 484 Address Incomplete .............................. 189 21.4.23 485 Ambiguous ....................................... 189 21.4.24 486 Busy Here ....................................... 189 21.4.25 487 Request Terminated .............................. 190 21.4.26 488 Not Acceptable Here ............................. 190 21.4.27 491 Request Pending ................................. 190 21.4.28 493 Undecipherable .................................. 190 21.5 Server Failure 5xx .................................. 190 21.5.1 500 Server Internal Error ........................... 190 21.5.2 501 Not Implemented ................................. 191 21.5.3 502 Bad Gateway ..................................... 191 21.5.4 503 Service Unavailable ............................. 191 21.5.5 504 Server Time-out ................................. 191 21.5.6 505 Version Not Supported ........................... 192 21.5.7 513 Message Too Large ............................... 192 21.6 Global Failures 6xx ................................. 192 21.6.1 600 Busy Everywhere ................................. 192 21.6.2 603 Decline ......................................... 192 21.6.3 604 Does Not Exist Anywhere ......................... 192 21.6.4 606 Not Acceptable .................................. 192
  9. @mopesje Kleiner Auszug aus dem RFC SIP V2.0 Gibts hier Klick 487 Request Terminated ( meistens Zeitprobleme wenn "Quality of Service" im Netz nicht sauber von allen beteiligten Komponenten unterstützt wird.) Hauptgrund ist das von irgend einem Router Packete weggeschmissen werden weil er grad mal im Stress ist. Guss Gandal 9.2 Server Behavior The CANCEL method requests that the TU at the server side cancel a pending transaction. The TU determines the transaction to be cancelled by taking the CANCEL request, and then assuming that the request method is anything but CANCEL or ACK and applying the transaction matching procedures of Section 17.2.3. The matching transaction is the one to be cancelled. The processing of a CANCEL request at a server depends on the type of server. A stateless proxy will forward it, a stateful proxy might respond to it and generate some CANCEL requests of its own, and a UAS will respond to it. See Section 16.10 for proxy treatment of CANCEL. A UAS first processes the CANCEL request according to the general UAS processing described in Section 8.2. However, since CANCEL requests are hop-by-hop and cannot be resubmitted, they cannot be challenged by the server in order to get proper credentials in an Authorization header field. Note also that CANCEL requests do not contain a Require header field. If the UAS did not find a matching transaction for the CANCEL according to the procedure above, it SHOULD respond to the CANCEL with a 481 (Call Leg/Transaction Does Not Exist). If the transaction for the original request still exists, the behavior of the UAS on receiving a CANCEL request depends on whether it has already sent a final response for the original request. If it has, the CANCEL request has no effect on the processing of the original request, no effect on any session state, and no effect on the responses generated for the original request. If the UAS has not issued a final response for the original request, its behavior depends on the method of the original request. If the original request was an INVITE, the UAS SHOULD immediately respond to the INVITE with a 487 (Request Terminated). A CANCEL request has no impact on the processing of transactions with any other method defined in this specification. Regardless of the method of the original request, as long as the CANCEL matched an existing transaction, the UAS answers the CANCEL request itself with a 200 (OK) response. This response is constructed following the procedures described in Section 8.2.6 noting that the To tag of the response to the CANCEL and the To tag in the response to the original request SHOULD be the same. The response to CANCEL is passed to the server transaction for transmission.
  10. Gandalf

    Wardriving

    @All Hier ein bisschen Info und einige URL's für unsere Beginner was WLAN betrifft. @Heisseswasser...deinen Optimismus in allen Ehren...nichts ist sicher und ich denke dir ist das auch bewusst. Quelle : Astalavista-Network-Securitygroup ( Member Only ) Ist schon ein älteres Dokument aber erklärt die Begriffe ganz gut. _ ___ __ __ ___ _ __ v.1.0/12.02 | | /| / (_)______ / /__ ___ ___ / / / _ | / |/ / v.1.1/04.03 | |/ |/ / / __/ -_) / -_|_- |__/|__/_/_/ \__/_/\__/___/___/ /____/_/ |_/_/|_/ Wireless LAN / Einführung by ProXy [+] Was ist das Eigentlich? [+] Aufbau-Möglichkeiten [+] Begriffserklärung [+] Was ist WEP? [+] WEP unsicher! [+] WLAN absichern! [+] WLAN hacking [+] Eigenes WLAN auf Schwächen testen! [+] Wardriving Software [+] Greets ---------------------------------------------------------------------- -- WTF? Was ist das eigentlich? ---------------------------------------------------------------------- WLAN bedeutet 'Wireless Local Area Network' und heisst soviel wie Funknetzwerk od. auch WaveLan. Also ein normales Netzwerk zwischen zwei oder mehreren PC's nur werden eben alle Daten anstatt durch den Kabelsalat per Funk hin und hergeschickt. ---------------------------------------------------------------------- -- Aufbau-Möglichkeiten ---------------------------------------------------------------------- Arten wie ein WLAN aufgebaut sein kann: - Infastructure Mode: Die Verbindung wird über einen Accesspoint aufgebaut. Jeder Client muss eine Wireless LAN-Card besitzen um Daten zum Accesspoint zu schicken und Daten von dort auch wieder zu empfangen. - Ad-hoc Mode: Bei dieser Variante stellen die Clients untereinander eine Verbindung her und können ohne Accesspoint Daten austauschen. ---------------------------------------------------------------------- -- Begriffserklärung ---------------------------------------------------------------------- .802.11b 802.11b ist der Wireless LAN-Standard, entwickelt vom IEEE Kommittee Die maximale Bandbreite beträgt bis zu 11 MBit/s und läuft im 2,4 GHz-Band. (dieses Tutorial handelt hauptsächlich über 802.11b) .802.11a: Ein neuer Standard mit maximaler Übertragungsgeschwindigkeit von 54 Mbit/s, 802.11a läuft im 5 GHz-Band. .AccessPoint Ein AccessPoint ist eine Art Basisstation für WLAN's welcher Verbindungen zu den Clients aufbaut um Datenpakete austauschen zu können. Der AccessPoint muss gezielt platziert werden und die beiden an ihm befestigten Antennen müssen in die Richtung des Clienten gerichtet werden um optimalen Empfang zu gewährleisten. .Reichweite: EDIT Worschter: siehe: http://www.nicht-von-heise-kopieren.de/ http://www.heise.de/newsticker/data/ea-05.11.02-001/ .SSID: SSID bedeutet "System Set Identifier" und ist der Netzwerk-Name des WLAN's welcher frei wählbar ist. .Wi-Fi: Wi-Fi war ein Warenzeichen der WECA (Wireless Ethernet Compatibility Alliance) und der Industriestandard der für spezielle bedürfnisse von WLAN's entwickelt wurde. Jedoch hat sich WECA dann in Wi-Fi Alliance umbenannt. Als Begründung wurde der Verbreitungsgrad des Begriffes Wi-Fi genannt. http://www.weca.net .IEEE: IEEE bedeutet "Institute of Electrical and Electronics Engineers" und ist der weltweit größte Verband der Elektrotechniker und Informatiker. Der IEEE kümmert sich um die Belange der Elektrotechnik, organisiert Konferenzen, legt Standards fest und dient als Veröffentlichungsmedium für wissenschaftliche Arbeiten im Bereich der Elektrotechnik und Informatik. http://ieee.org .MAC: Jede Netzwerkkarte hat eine sogenannte MAC-Adresse (Media Access Control) auch die WLAN-Karte, (zB: 00 09 5B 24 D7 8B ) Jede MAC-Adresse ist einzigartig und kein zweites mal vorhanden. Viele AccessPoints können nach Mac-Adresse der Clients filtern sodass diesem nur Zugang zum Netz gewährt wird wenn er eine bestimmte MAC-Adresse hat. Aber auch dies ist kein absoluter Schutz, denn es gibt auch Mittel und Wege MAC-Adressen zu spoofen! .WPA: WPA heisst "Wi-Fi Protected Access" und ist ein neues Sicherheitsverfahren für WLAN's welches WEP ablösen soll. Es wurde am 31.10.2002 von der Wi-Fi-Alliance angekündigt soll aber erst im ersten Quartal 2003 auf dem Markt kommen. http://www.tecchannel.de/news/20021103/the...21103-9098.html ---------------------------------------------------------------------- -- Was ist WEP? ---------------------------------------------------------------------- WEP (Wired-Equivalent-Privacy) wurde zum Schutz von Funknetzwerke entwickelt. WEP basiert auf den RC4-Algorithmus. Dies funktioniert so das zB vom AccessPoint ein bestimmter Key definiert wird und nur Clients mit dem selben Key mit diesem in Verbindung treten können. Zur Auswahl gibt es die 40bit und die 104bit Variante. Es gibt auch noch den 256-Bit Schlüssel jedoch wird dieser bisher nur beim Linksys WAP11 (AccessPoint) angeboten. Beispiel: 40bit: 12 23 45 68 90 104bit: 12 34 56 78 90 12 34 56 78 90 12 34 56 ---------------------------------------------------------------------- -- WEP unsicher! ---------------------------------------------------------------------- WEP ist nicht als sicher eingestuft, Studenten der Rice Universität haben dies zusammen mit zwei AT&T-Labs-Angestellten bereits Ende Juli 2001 festgestellt und WEP gecrackt. Ihre Vorgehensweise wird hier beschrieben: http://www.cs.rice.edu/~astubble/wep_attack.pdf Die Sicherheitslücke befindet sich jedoch nicht in der inkorrekten Umsetzung vom RC4-Algorithmus wie vorerst angenommen sondern in WEP das einen zu schwachen Schlüssel generiert. Diese Schwäche wird von Programmen wie WEPCrack und AirSnort ausgenutzt um unberechtigt an den Key zu gelangen. Es werden Datenpakete gesammelt und verglichen, Airsnort braucht dazu ca. 5-10 Millionen solcher Pakete und die Dauer bis ein Angreifer diese gesammelt hat hängt vom Traffic im WLAN ab und kann auch mehrere Tage dauern. Deshalb wurde WEPplus von Agere Systems in die Welt gerufen. Dies ist eine Verbesserung von WEP und wurde auf der Basis der ORiNOCO-Technik entwickelt. Alle die kein Agere-Produnkt ihr eigen nennen können müssen zu anderen Mitteln greifen. Infos zu WEPplus: http://www.orinocowireless.com/upload/docu...sWhitepaper.pdf ---------------------------------------------------------------------- -- WLAN absichern! ---------------------------------------------------------------------- Es gibt die Möglichkeit das WLAN durch ein VPN (Virtual Private Network) zu sichern und den WLAN-Clients den Zugang nur noch via VPN zu ermöglichen, dann kann nicht einfach jemand von aussen mit unverschlüsselten Protokollen "dazwischenfunken". Jetzt fragen sich sicherlich einige was ein VPN ist.. In einem VPN werden mit Hilfe von Chiffrier- und Authentifizierungstechniken vertrauliche Daten über ein öffentliches Netz abhör- und manipulationssicher zwischen zwei Kommunikationspartnern ausgetauscht. Darauf will ich aber nicht näher eingehen, mehr infos dazu hier: http://www.tecchannel.de/internet/306/ http://www.msisafaq.de/Anleitungen/Sicherheit/VPN_1.htm ---------------------------------------------------------------------- -- WLAN hacking ---------------------------------------------------------------------- Die Verschlüsselung sollte grundsätzlich aktiviert werden da sonst jeder der sich mit seinem WLAN tauglichen Notebook in der nähe des Funknetzwerkes aufhält darauf Zugriff erhält und sich beliebig darauf austoben kann. Viele Leute vergessen ganz einfach darauf, oder sind sich der Gefahr nicht bewusst und sichern ihr WLAN nicht ab. Da sind wir auch schon beim nächsten Thema, "Wardriving": WAR steht für Wireless Access Revolution und driving kann auch durch beliebige andere Fortgewegungs-Arten ausgetauscht werden zB Warflying, Warwalking, etc.. Wardriving nennt man es wenn Leute mit dem Auto durch die Gegend fahren und genau diese ungeschützten Netzwerke suchen. Entweder sind sie ganz einfach neugierig im fremden Netzwerk etwas herumzustöbern, sie suchen einen Gratis Internet-Zugang oder erstellen Wavelan-Statistiken. Es sei angemerkt das dies "legal" ist, denn wer auf offenstehende Netze zugreift hat nichts verbrochen. Anders ist es wenn vertrauliche Daten davon kopiert oder manipuliert werden und zB weiterverkauft werden oder wenn die WEP-Verschlüsselung gecrackt wird! Jedoch können Wardiver kaum zurückverfolgt werden weil sie meist unerkannt mit dem Auto in der nähe des offenen Wavelans parken und nach ihrem "Geschäft" gleich wieder wegfahren! Es ist wohl klar was zB passieren würde wenn fremde Leute bei euch ins Internet gehen würden und über eurer WLAN die einen Angriff auf einen Webserver durchführen würden ..oder zB euren Traffic mitsniffen, Daten die über Telnet gesendet werden (zB: Username und Passwort bei einer POP3-Anmeldung, ein Login auf einen FTP-Server, ..etc.. ) kann der Angreifer wenn er den Traffic mittels Sniffer 'abhört' im Klartext abfangen. Wardriving entwickete sich mit der Zeit zu einer Art Volkssport unter Geeks.. Es hat sich in den Kreisen der Wardriver auch eine eigene Hobo-language ("Warchalking") entwickelt. Sie besteht aus Kreidezeichen die auf Hausmauern od. Stassen angebracht werden. So wird Gleichgesinnten angezeigt "Hier gibts was" ... Beispiel: hansi )( = offenes WLAN, Netzwerkname (SSID) = hansi, Bandbreite = 2MB/s 2,0 hansi () = geschlossenes WLAN, Netzwerkname (SSID) = hansi hansi AC (w) = Ein mit WEP geschütztes WLAN, Bandbreite = 2MB/s 2,0 Netzwerkname (SSID) = hansi, Access Contact (AC) = beliebige Kontakt-Info zum Betreiber ---------------------------------------------------------------------- -- Eigenes WLAN auf Schwächen testen! ---------------------------------------------------------------------- Dein WLAN selbst testen kannst du mit den selben Tools die auch zum Wardriving verwendet werden. Damit wird nach WLAN's gescannt und bei finden eines ungeschütztem WLAN's wird eine verbindung mit diesem hergestellt.. Windows: - Netstumbler -- http://www.netstumbler.com - AiroPeek -- http://www.wildpackets.com/products/airopeek - Aerosol -- http://www.sec33.com/sniph/aerosol.php - ApSniff -- http://www.bretmounet.com/ApSniff - Wlan-expert -- http://www.vector.kharkov.ua/download/WLAN/wlanexpert.zip Linux: - Kismet -- http://www.kismetwireless.net - PrismStumbler -- http://prismstumbler.sourceforge.net - Wellenreiter -- http://www.remote-exploit.org - WaveMon -- http://www.jm-music.de/projects.html - AirTraf -- http://airtraf.sourceforge.net - Gwireless -- http://gwifiapplet.sourceforge.net - WarLinux -- http://www.wardriving.com Macintosh: - MacStumbler -- http://www.macstumbler.com - KisMAC -- http://kismac.binaervarianz.de - Airport -- http://homepage.mac.com/macstumbler/airport.tar.gz - AP Scanner -- http://homepage.mac.com/typexi/Personal1.html BSD: - AirTools -- http://www.dachb0den.com/projects/bsd-airtools.html ---------------------------------------------------------------------- -- Wardriving Hardware ---------------------------------------------------------------------- Also erstmal wird ein Notebook oder ggf. ein PDA benötigt. Geeignet ist alles über einem 486er mit PCMCIA Steckplatz. Weiters braucht man eine WLAN-Karte, am besten mit Prism2 Chipsatz. Dann einfach die Karte in den PCMCIA Slot schieben, installieren, passende Software holen und es kann schon losgehen. Jedoch wird jemand der mit einer Antenne unterwegs ist mehr finden. Bei Antennen ist es so das 3dB eine Leistungsverdoppelung bringen, und zB 9dB würden eine Leistungssteigerung um das dreifache bringen. Dazu geeignet sind vier verschiedene Arten Dipole, Vertical, Parabolic und Yagi (besonders bekannt geworden durch die Pringles-Antenne) Von manchen wird auch gern GPS für die genaue Ortung und Kartographische Aufzeichnung verwendet. GPS zeichnet Longitude und Latitude (also die genauen Koordinaten) des Accesspoints auf und man kann danach mittels Landkartensoftware (zB Mappoint od. Autoroute) einen genauen Plan erstellen. Es gibt GPS-Module und GPS-Mäuse, Module haben meistens keine integrierten Antennen oder kein Gehäuse. Mäuse hingegegen haben das alles. Weiters ist es wichtig das die Hardware über einen Datenausgang über USB od. seriell zum Notebook verbunden ist. Die GPS-Maus muss mit dem NMEA-Protokoll arbeiten um mit Wardriving-Software wie zB Netstumbler kompatibel zu sein! ---------------------------------------------------------------------- -- Greets to: ---------------------------------------------------------------------- http://www.es-crew.de http://www.netagent.at http://www.lobnan.de http://www.bhc-security.de http://www.wardriving-forum.de ---------------------------------------------------------------------- Kopieren erlaubt, abändern verboten! - ProXy http://prox.bl.am http://www.es-crew.de http://www.esc-board.de ############################################### Hier ein SW-Tool für Sniffing. AIRCRACK V2.1 for Windows and Linux OS-systems WEP cracker. Most effective than airsnort. Contains source code, and binaries and dlls to run correctly under Windows. It works with Orinoco and agere WiFi Cards added by Jgil General questions What is aircrack ? aircrack is a 802.11 WEP key cracker. It implements the so-called Fluhrer - Mantin - Shamir (FMS) attack, along with some new attacks by a talented hacker named KoreK. When enough encrypted packets have been gathered, aircrack can almost instantly recover the WEP key. How does aircrack work ? Every WEP encrypted packet has an associated 3-byte initialization vector (IV). Some IVs leak information about a certain byte of the key, thus statistically the correct key emerges when a sufficient number of IVs have been collected. Is aircrack different from AirSnort ? It it much more efficient. AirSnort requires more than four million unique IVs to crack a 104-bit WEP key, whereas aircrack only needs many times less IVs. Additionnaly, post-2002 wifi equipments filter the "interesting" IVs AirSnort relies on; on the other hand, aircrack can break a WEP key without the need for said IVs. How many packets are needed to recover a WEP key ? It really depends on your luck and the way the IVs are distributed. Most of the time, one million unique IVs (thus ~2M packets) are enough. If you're very lucky only 500K IVs may be required; and if you're out of luck you could need around 1.5M-2M unique IVs. Your website (www.cr0.net) is down ! No it's not. However it is likely your http proxy blocks connections to port 8040. If that's the case, use this aircrack mirror. The sniffer I use seems unable to capture any IVs ! Obviously, you won't be able to capture encrypted data packets if there is no wireless traffic... Make sure your wireless card is compatible with the wlan: don't bother trying to crack an 11g-only network if all you have is an 11b card ;-) Also, if you're too far from the Access Point you'll only see the (unencrypted) beacon frames which are at the lowest speed: 1 Mbps, but you won't be able to capture traffic at higher speeds. In this case, using a directionnal antenna with a strong gain may help. I've got this huge pcap file but aircrack doesn't find any IVs in it ?! IVs captured from a WPA-protected wireless LAN are useless for WEP cracking, and aircrack will automatically skip them. Also, you may want to specify the MAC address of the Access Point you're attempting to crack; in case of 802.1X (per-client WEP key) you should rather specify the MAC address of one connected client. I've got x million IVs but aircrack doesn't find the key. WEP cracking is not an exact science. Sometimes luck is on your side, and sometimes not. By gathering as many encrypted packets as possible, you'll greatly increase your chances of finding the key. Also, raising the fudge factor might help. How do I know when aircrack finds the key ? Your screen will look like: aircrack 2.1 * Got 286716! unique IVs | fudge factor = 2 * Elapsed time [00:00:03] | tried 1 keys at 20 k/m KB depth votes 0 0/ 1 DA( 60) 70( 23) 55( 15) A2( 5) CD( 5) 3E( 4) 1 0/ 2 BD( 57) 2A( 32) 29( 22) 1D( 13) F9( 13) 9F( 12) 2 0/ 1 8C( 51) 67( 23) 48( 15) DD( 15) D6( 13) FA( 12) 3 0/ 3 1D( 30) A5( 17) 07( 15) 7B( 12) 4B( 10) 63( 10) 4 0/ 1 43( 66) B1( 15) D2( 6) 1A( 5) 20( 5) 21( 5) 5 0/ 5 92( 27) 23( 25) 02( 18) 2F( 17) C1( 16) 36( 12) 6 0/ 1 C6( 51) 54( 17) 50( 15) 66( 15) 01( 13) 4A( 13) 7 0/ 2 84( 29) C0( 17) EE( 13) 80( 12) 49( 11) F6( 11) 8 0/ 1 81(1808) 09( 119) 99( 116) 32( 75) 49( 75) 9D( 65) 9 0/ 1 C4(1947) E1( 125) FC( 123) BD( 105) 8C( 98) 2F( 85) 10 0/ 1 8A( 580) 41( 120) 18( 93) ED( 85) B0( 65) 97( 60) 11 0/ 1 08( 97) FF( 29) 5D( 20) 1E( 17) 18( 15) 5E( 15) 12 0/ 1 1B( 145) DD( 21) 46( 20) 1C( 15) 76( 15) 07( 13) KEY FOUND! [ DABD8C1D4392C68481C48A081B ] -------------------------------------------------------------------------------- Windows questions Which cards are supported under Windows ? FULLY SUPPORTED Orinoco (Hermes), Atheros, Realtek 8180 MOSTLY SUPPORTED Symbol24, Prism 2 / 2.5, Cisco Aironet NOT SUPPORTED USB adapters, Prism54 (GT), Broadcom, TI, Centrino How do I know which chipset my card has ? Have a look at: http://www.linux-wlan.org/docs/wlan_adapters.html.gz A Google search (like, "wpc54g+chipset") may also help. Is it necessary to install a specific driver ? Yes. Hermes / Prism2 : Agere driver Atheros / Realtek : WildPackets drivers Are additionnal files required to run airodump ? Yes. You'll need PEEK.DLL and PEEK5.SYS from AiroPeek. Also, you may need MSVCR70.DLL - search Google for "index +of msvcr70". All these files should be put in the same directory as airodump.exe Where can I download the PEEK files ? Thanks to Michigan Wireless, you can download in the aircrack section the peek driver. What is the problem with Aironet and Prism2 cards ? The 802.11 header appears to be correct, but the encrypted data itself gets corrupted, probably because of the drivers. These cards can be used for wardriving purposes, but are useless for WEP cracking under Windows. How do I force my Prism2 card to use the Agere driver ? Open the hardware manager, select your card, "Update the driver", select "Install from a specific location", select "Don't search, I will choose the driver to install", click "Have disk", set the path to where the Agere drivers have been unzipped, uncheck "Show compatible hardware", and finally choose the "D-link Air DWL-660 Wireless PC Card" - answer yes to the warning message. If airodump doesn't appear to work with the D-link, maybe try with the "Samsung SEW-2001p Card". When using the Agere driver, your Prism2 card can only be used in monitor mode - for some reason, the driver fails to work in managed mode. How can I generate some wireless traffic ? From a machine located inside the wireless lan, start ICMP Ping Flood with a large number of pings and a timeout of 0. Do not modify the default value for the packet size (64) which is fine. How do I recover my WEP key from XP's Wireless Zero Configuration tool ? You can use the WZCOOK program included in the latest aircrack distribution. This is experimental software, so it may or may not work depending on your service pack level. Does WZCOOK also recovers WPA keys ? WZCOOK will display the PMK (Pairwise Master Key), a 256-bit value which is the result of your passphrase hashed 4096 times together with the ESSID and the ESSID length. You can't recover the passphrase itself except by performing a bruteforce attack on the PMK. However, knowing the PMK is (in theory) enough to connect to a WPA-protected wireless network. Gruss Gandal
  11. Das ist geil Gruß Ü40 Stuttgarter haben es doch geschafft den Trapper-Toni einzukaufen! War wohl mehr als nur Interesse! Gruss Gandal
  12. hab ich an ...war vorher duschen und da schickt es sich nicht das gebrauchte Sackhochhaltedingsbums wieder dran zu machen. Gandal:ph34r:
  13. @All hab mir ein kühles Blondes aufgemacht und geb mir jetzt mal das interessanteste Forum wo gibt im WWW. Prost Gruss Gandal
  14. @pelzi...kann ich auch so nen Lolli kriegen...wenn geht mit Orangengeschmack. Danke Gandal
  15. @All Danke Jungens...in Anbetracht des derzeit herrschenden Wetters habe ich mich entschieden die Wiederbelebungsversuche zu verschieben.(Pool hat 33° und Bier ist bei 11° ) Das Werkstattbuch hab ich in besagtem Forum erhalten Güsse Gandal
  16. @All -> besonders KFZ Spezialisten Möchte um Eure Hilfe bitten. Ich suche folgende Reperaturanleitung/Werkstattbuch: TOYOTA Starlet EP71 Bj. 1988 Fahrgestellnummer: JT1G0EP7105356572 Vielleicht kann mir jemand helfen oder es mir zumailen. Mail: bit.gandal@gmail.com Vielen Dank schon mal Gruss Gandal
  17. @Einladungsspender Grosses Postfach kann man immer brauchen. Wenn noch eine Einladung verfügbar ist würde ich mich darüber freuen. Danke an den Spender. Mail gandal@utanet.at Grüsse Gandal
  18. @All mach ich schon sehr lange mit Skype. Gespräche zwischen Skype-Usern sind kostenlos und kristallklar. Ins Festnetz und zu Mobilnetzen kostet ab 1,4 Cent je nach Netz. Gruss Gandal http://www.skype.com/
  19. guckst du hier http://www.zahlungsverkehrsfragen.de/ueberweisungsdauer.html Gruss Gandal
  20. Na dann ich bin ein Jahrgang 1956 geheiratet hab ich erst mit 32 und war 16 Jahre verheiratet. Geschieden seit 12/2004 und heiraten kommt mir nicht mehr in die Tüte. Gruss Gandal
  21. @isas ich benutze MS MAP 2004 ist für die Routenplanung nicht schlecht da alle relevanten Parameter konfigurierbar sind.( Spritverbrauch,Geschwindigkeiten ) mgf. Gandal
  22. @Inet Bei WIN2 K und WIN Xp Arbeitsplatz -> (rechtsklick)->verwalten -> Datenspeicher -> Datenträgerverwaltung hier mit rechtsklick auf der gewünschten Festplatte die Bootpartition festlegen muss als "aktiv" markiert werden. ( Das ist der Fall wenn nach rechtsklick der Menüpunkt "Partition als aktiv markieren" ausgegraut ist ) Im Anzeigefenster der Datenträgerverwaltung wird die Platte auf der sich die Systempartition befindet dann angezeigt. (Systempartition) Grüsse Gandal
  23. Da gibts auch andere die auf alles mögliche reinfallen. Hatte vor kurzem meine Scheidung nach 16 Ehejahren ( Super Weihnachtsgeschenk ) weil meine Frau die sexuelle Belästigung eines Rumänen als Liebe emfunden hat und noch dazu auf sein Heiratsversprechen reingefallen ist. Passierte von einem Tag auf den anderen mitte Juli war noch alles ok in der Familie und Ende August wars aus. Scheidungsgrund meiner Frau: "ICH LIEBE DICH NICHT MEHR" ( kein Kommentar )???? Na was will der wohl ...nichts anderes als die österreichische Staatsbürgerschaft und die Kohle meiner Ex-Frau und dann Tschüss Puppe. Meine Frau ist auch blond ( soll ja nix heissen ). Gruss Gandal
×
×
  • Neu erstellen...