Autor Tema: Problema al un AP "Linksys WAP54G v.3.1(o proxima)" y teoría wifi  (Leído 2446 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Zacks

  • Visitante
Hola wiferos, tengo un problemilla con mi AP

En otra ocasión os pedí ayuda por que estoy haciendo un trabajo de investigación sobre wifi en Bachillerato y este AP me está dando problemas.
No logro sacarle la clave

Querria saber si todos los paquetes tienen IVs, si son paquetes independientes o si solo se presentan con las ARP :o.

He provado con ataque clásico de reinyección automática del ARP al conectar un dispositivo (real) al AP i todo fue de perlas excepto que con + de 700 000 IVs no me la ha encontrado. He de decir que en airodump los paquetes capturados (con filtrado --ivs con airodump-ng) ascendian proporcionamente a los beacons. La tarjeta es una SMC PCI i ya ha recuperado la clave wep otro AP siguiendo los mismos pasos y con menos IVS.
Con autentificación falsa tampoco funciona. Y solo con trafico, sin reinyectar, tampoco.

Os comento tambien que el AP se tuvo que configurar manualmente (protocolo TPC/ IP todo estatico) para que pudiera conectarse el cliente.

Estoy un poquico desesperao >:( y me gustaría saber alternativas  más que genericas para superar esto.

Yo tengo mis propias teorías (para no repetir digo :P):

· Muchas redes en ese canal?
· Configuración TPC/ IP afecta de algun modo?
· Problema del AP?


Por favor, estoy desesperaico y no tengo ideas nuevas. Sois los que más saben del tema que conozco. :'(

 


« Última modificación: 10-01-2008, 17:35 (Jueves) por berni69 »

berni69

  • Visitante
quizasse haya capturado un falso positivo en ese archivo cosa que puede perjudicar bastante al aircrack-ng, yo intentaria de nuevo pero esta vez guardaria el cap entero e iria capturando paquetres de 100.000 en 100.000 por si hay algun problema que puedas descartar ese archivo  probar con otros eso a mi me ha pasado, tambien intenta utililizar el aircrack-ptw suele ayudar en estos casos

Saludos

PD: no se crackea nada en este foro  ;)