Contraseña WPA con fuerza bruta utilizando la GPU desde un fichero .cap

Iniciado por Carpena, 19 Junio 2009, 16:25 PM

0 Miembros y 1 Visitante están viendo este tema.

Carpena

Muy wenas, veran resulta que tengo por aquí algunas redes WPA y WPA2, y me he descargado Elcomsoft Wireless Security Auditor para con un diccionario generado por mi mismo y mediante la GPU de mi tarjeta grafica Nvidia 8600 hacer las pruebas a ver si consigo la contraseña, resulta que para capturar los handshakes utilizo BackTrack 3 Final, y el comando que utilizo con el airodump es:
"airodump-ng -c 6 -w pepe wlan0"
luego cuando tengo localizada la red WPA2 y el cliente conectado hago las deautentificaciones con el comando:
"aireplay-ng -0 0 -a 00:01:38:CC:F8:75 -c 00:23:12:A2:AF:B3 wlan0"
yo estoy casi seguro de que es así como se hace y ademas para sacar claves WEP me funciona con el ataque 3 que es el de ARP request + ACK y los ACK los hace por miles por lo que deduzco que funciona perfectamente, el problema esta en que cuando el pepe-01.cap donde se guardan los handshakes los paso a windows y los intento abrir con el elcomsoft wireless security auditor, desde el menu importar TCPDUMP file (que es el unico que permite la extensión .cap)  siempre me dice:
"No handshakes have been found in the given file" y yo no creo que sea porque no haya handshakes sino porque creo que me falta alguna opción en el airodump-ng o que lo estoy guardando mal o quiza me podeis recomendar otro programa parecido que utilice la GPU (que es mucho mas rapido).
En fin, alguien puede darme una ayudita??? :-( :-( :-( venga que alguien me alegre el día please  ;-) ;-) ;-)
Ahhh  :silbar: :silbar: otra cosa alguien sabe donde encontrar buenos diccionarios para claves WPA y WPA2?? :silbar: una ayudita please :D :D

hakais

¿Porque estas tan convencido de que capturas el handshake?
No es algo tan trivial de conseguir, es muy posible que no lo hayas sacado. El airodump te dice cuando lo captura, en la parte de arriba de la pantalla. Y si no puedes mirar el .txt que genera para ver si lo tienes o no.

En cuanto a un programa para utilizar la GPU para crackear el handshake, tienes pyrit.
http://pyrit.wordpress.com
El hacker es el filósofo de la actualidad

fuenteRea

ya te han contestado en hacking wireless, no postees dos cosas para lo mismo, un saludo!!
Una rosa es una rosa...

Carpena

Y exactamente que dice el airodump-ng cuando captura el handshake??? Lo digo para saber cuando lo he capturado porque nunca me he fijado que me diga nada, a ya me han dicho en hacking wireless que lo que pasa es que me falta añadir el bssid en el filtrado, perdon por postear varias veces el mismo problema pero al principio dude donde postearlo.

jamal_hacker

lo que estas haciendo mal es k no pones bien el airodump, es
'airodump-ng -w pepe -c 6 --bssid (pones la mac de la victima)'

intentalo y avisas
saludos