Test Foro de elhacker.net SMF 2.1

Seguridad Informática => Hacking Wireless => Mensaje iniciado por: elforero en 17 Octubre 2010, 21:10 PM

Título: Error de handshake.
Publicado por: elforero en 17 Octubre 2010, 21:10 PM
Hola a todos. Estoy utilizando mi propia red con una cobertura excelente (misma habitación), el cd live de wifiway 1 final y una tarjeta atheros en modo monitor.
El router a atacar es un tele2 con key wpa genérica. Primero intento obtener el handshake para luego pasarle el cowpatty con un diccionario precalculado.

Para empezar creo directorio en el escritorio con nombre capturas y me situo en él:

cd /root/Desktop/capturas

A continuación lanzo:

airodump-ng --bssid xx:xx:xx:xx:xx:xx -c 1 -w captura ath0

Luego desautorizo al cliente real, con ataque 0:

aireplay-ng -0 30 -a xx:xx:xx:xx:xx:xx -c nn:nn:nn:nn:nn:nn wlan0

Luego vuelvo a observar la shell del airodump, y compruebo que después de las 30 peticiones, el tráfico entre el cliente y el AP se detiene unos segundos y a continuación aparecere el deseado handshake en la parte superior derecha de la consola: WPA handshake xx:xx:xx:xx:xx:xx
A continuación paro el airodump, abro nuevo terminal y me coloco en la misma ruta que la carpeta que contiene la captura:

cd /root/Desktop/capturas

Luego ejecuto:

aircrack-ng captura-01.cap

y compruebo que no hay ningún handshake capturado: WPA (0 handshake)

Bueno, mis preguntas son:

¿Porque el aircrack da 0 handshake, cuando ha aparecido uno claramente en la shell del airodump?
¿Que tamaño tendría un paquete capturado que tuviese el deseado handshake?
¿Es posible que el paquete capturado incorpore el handshake y el aircrack no lo reconozca?
Título: Re: Error de handshake.
Publicado por: Jade19 en 17 Octubre 2010, 21:18 PM
porque debes , capturar más paquetes..

y lo de tantas peticiones 30 lo veo excesivo

yo manipulé a mano , un paquete , que  te lo consigue más eficientemente ,

lo buscaré cuando pueda de momento y lo postearé para tí

fín
Título: Re: Error de handshake.
Publicado por: elforero en 18 Octubre 2010, 14:08 PM
Con lo de capturar más paquetes ¿te refieres a dejar el airodump un rato más?. Tenía
entendido que una captura voluminosa, cuando se dispone, en teoría de un handshake,
no hacía más que reportar errores en el aircrack.
Por otra parte, las 30 peticiones por experiencia propia, es el comando que más resultados me ha reportado. He probado con 5, 10, 15 e incluso 0 para crear un bucle indefinido de desautorizaciones para parar manualmente. Finalmente siempre ha sido con valor 30 lo que más resultados de handshake me ha dado.
Salvo en el caso que pregunto, mi propia red tele2.