Claves por defecto de R?

Iniciado por KeKoTe, 23 Mayo 2007, 13:13 PM

0 Miembros y 1 Visitante están viendo este tema.

KeKoTe

A ver, varias cosas.

1/ Para usar el comando:

aircrack-ng -b MAC_del_AP -w DiccionarioR.txt fichero_de_ivs.cap

el archivo DiccionarioR.txt y el fichero de ivs (el .cap que se crea con el airodump-ng), deben estar en el mismo directorio, y el comando debe ejecutarse también desde ese directorio.

Si teneis el diccionario en un pendrive o en otro directorio ese comando no vale, habría que poner la ruta completa, por ejemplo si el pendrive es sdb1, el archivo .cap está en /root/capturas/ y vosotros estais en /root, lo correcto sería:

aircrack-ng -b MAC_del_AP -w /mnt/sdb1/DiccionarioR.txt capturas/fichero_de_ivs.cap

2/ El diccionario tiene unos 20 millones de claves. Si tras llevar un rato ejecutando el aircrack-ng, os pone que ha probado más de 20 millones de claves y no se para, es que no está usando el diccionario. Habreis escrito mal el comando.

3/ A mi me lleva unos 5 minutos probar todas las claves (los 20 millones), aunque si la clave correcta está en el diccionario acabará antes, claro.

4/ kaliaX-> El aircrack-ptw saca claves con unos 50000 ARP. A veces necesita más, pero cuando lleve 50000 ya puedes probar a ver si te la saca. Y NO hace falta parar el airodump-ng, simplemente abres otra ventana y ejecutas el aircrack-ng en ella dejando el airodump-ng funcionando. De esa manera si aún no hay ARP suficientes no tienes que volver a empezar.

Lo del diccionario lo he hecho para redes en las que me cuesta conseguir los ARPs o no me funcionan los ataques normales. Si no no lo uso.
A pesar de ello, ya llevo sacadas 5 claves utilizando el diccionario  ;D

PoLiYa

#31
Bueno, antes de nada comentar que este es mi primer post en este foro :D

Mi interpretación de la clave de R, que por el momento no me ha fallado, es la siguiente:

XXXXYYYY00000

donde:
XXXX == año de alta
YYYY == número de cliente

Si estoy en lo cierto, basándome en que en la época de los romanos no había wifis (que sepamos), creo que se podría reducir mucho el tamaño del diccionario y la velocidad del ataque si sólo contemplamos claves desde el año 2000, y hasta finales del 2007 (80000 claves en total). Concretamente, el tamaño del diccionario descomprimido es de poco mas de 1MB.

¿como generar el diccionario? Pues muy fácil para los linuxeros, con el siguiente comando:

seq -f "200%5.0f00000" 0 79999 | sed "s/ /0/g" > diccionario_R.txt

y listo xD ahora solo queda lanzar aircrack utilizando este diccionario, que con una buena maquina y pocos paquetes (a más paquetes, más lento) en escasos 2 segundos escupirá la clave xD

Por supuesto todo esto no vale si alguien ha encontrado alguna evidencia de que XXXX no sea el año... o de que apareciesen letras en YYYY... pero creo que es bastante improbable...

En este hilo no se comentan claves de por encima de 2003... pero yo he encontrado claves de 2000, 2004, 2006, que conste, por eso es mejor tener en cuenta hasta finales de 2007 (como el diccionario de KeKoTe).... bueno, y cuando lleguemos a 2008, con una pequeña modificacion al comando, generamos uno nuevo:

seq -f "200%5.0f00000" 0 89999 | sed "s/ /0/g" > diccionario_R.txt

O si preferiis un diccionario para los próximos 13 años, podemos generarlo hasta 2020:

seq -f "20%6.0f00000" 0 209999 | sed "s/ /0/g" > diccionario_R.txt

Un saludo!

kupu88

Hola.
Tengo adsl R y, aunque reseteé el router, con lo cual tengo otra contraseña, en los papeles iniciales viene la red y la contraseña que me dieron por defecto.
Os  la pongo por si os puede ayudar:
R-WLAN 3
contraseña: 20330445
La conexión la di de alta este año.
Saludos.

dzergling

#33
Si lo he entendido bien, me hecho este script para generar el diccionario.

a=9999999
while [ $a -lt 20100000 ]
do
echo $a"00000"
let a=$a+1
done

el script lo ejecuto tal que asi:> .script > midicccionario
guardando la salida standard de la consola en el fichero
Corregirme please!!  :D