Keine ARP- request

Hallo grüsst euch,

für meine Aufgabe nutze ich einen Samsung SA1 Laptop mit einer Atheros 5006x
Wireless Card. Als OS steht Suse 11.1 zur Verfügung.

Die WLAN Karte habe ich mit >iwconfig wlan0 mode monitor< in den monitor modus versetzt.

Ich verwende 4 Befehle:

1) airodump-ng -c 1 -w crack_now1 wlan0

Laut airodump-ng haben alle APs eine WPA2 Codierung.
Wenn ich das capture-file mit aircrack-ng verarbeite, sind IVs vorhanden und
es ist von WEP Codierung die Rede.

2) aireplay-ng -3 -b <AP_MAC> -h <CLIENT_MAC> wlan0

mit dem Befehl werden massiv Packete gelesen, aber ich erhalte keine
ARP-requests.

3) aireplay-ng --deauth 15 -a <AP_MAC> -c <CLIENT_MAC> wlan0

Mit dem Befehl erzeuge ich künstlich Packetverkehr zum gewünschten AP,
aber es werden weiterhin keine ARP-requests empfangen.

4) aircrack-ng crack_now1.cap

Wenn ich das capture-file von airodump-ng hiermit verarbeite, werden
die gesammelten IVs angezeigt, (sehr wenige für 5 Stunden Wartezeit)
und es ist bei den entsprechenden APs von WEP-Codierung die Rede.

Meine Frage, reicht es aus, die WLAN Karte in den Monitor- Mode zu vesetzen,
in diesem Fall den Atheros 5006x Chipsatz mit Suse 11.1 Standart-Treibern.

Wildcard Treiber kann ich nur für das Betriebssystem Windows finden.

Weshalb erhalte ich bei der Methode mit aireplay-ng keine ARP-requests?

Auf dem angehängten Screenshot eine Momentaufnahme der Problematik.
Man vergleiche die Mac mit der Endung (XX:XX:B2:C6) oben und unten,
bei airodump-ng ist es WPA2, bei airecrack-ng ist es WEP mit 73 IVs..
 
wie das zustande kommt weiß ich nicht, es handelt sich aber um eine WPA2 verschlüsselung, airodump hat da recht. du könntest das mit 'iwlist scan' zwar nochmal überprüfen, aber ich bin mir da recht sicher.

das widerum sagt uns, daß du mit deinen aireplay versuchen nichts bewirkst, da WPA2 nur durch eine bruteforce/wörterbuch attacke zu knacken ist (vorausgesetzt man hat einen handshake).
 
Zurück
Oben