Problema para capturar Handshake.

Iniciado por DeProper, 27 Noviembre 2014, 12:22 PM

0 Miembros y 1 Visitante están viendo este tema.

DeProper

Hola a todos lo primero gracias de antemano por leer.

Estoy usando la distribucion 4.8 de wifislax para auditar mi propia red ONO, al ver que a pesar de tener dispositivos conectados no consigo ver clientes intente capturar el handshake simulando un cliente con el script handshaker.

Me captura en handshake pero cuando intento usarlo con cualquier otro script me dice que esta corrupto o incompleto.

Alguna idea??

Gracias y saludos a todos.

Sh4k4

con que auditando tu red? bueno deja de hacerlo WEP key es vulnerable junto con WPS, activa WPA-WPA2 y listo no pierdas el tiempo, si deseas pobrar hay varios handshakes pos ahi incluso en la misma pagina de aircrack donde podras descargarle y hacer pruebas...  ;) no te compliques

Varlch

Creo que las clave wep no se sacan por handsake si no por los ivs.

Sh4k4

si asi es, el hecho es que si auditas el cifrado de "tu red" pues es perder el tiempo siendo honestos y reales, wep key es obsoleto al 100% y wps es posiblemente vulnerable, el resultado de hacer una auditoria seria esa: activar WPA-WPA2 si o si, ademas de una buena contraseña y actualizar como lo recalque antes y no perder tiempo, aun asi puedes auditar tu red y como sabemos al obtener el "handshake" podemos crackear, etc asi que da igual obtener otro handshake y hacer las pruebas, ver que el ataque funciona con tus propios ojos, sabemos que una red wifi abierta es peligrosa no es necesario experimentarlo, mejor sube el nivel de seguridad y escanea tu red periodicamente... nunca se sabe

HackID1

Hola leyendo la pregunta principal de Foro, esta claro que es mejor actualizar la seguridad de tu red a WPA ya que es mucho más robusta, yo aún no he podido crackear una red con esta seguridad, sin embargo las WEP eran sumamente fáciles.

¿Existe alguna forma para conseguir claves de wifis WPA o similar.?
Saludos y suerte!!
-------------------------------------------------------
El trabajo va a ocupar gran parte de tu vida, y la única forma de estar satisfecho es hacer lo que consideren un trabajo extraordinario.
Si no lo has descubierto, sigue intentándolo. No te conformes.
STEVE JOBS.

scott_

Bueno, a menos que tengas un diccionario que coincida con la MAC del modem lo conseguirás, hasta entonces sigue tratando con las centenares de millones de combinaciones.

Un Cordial Saludo ;D
Si no intentas salvar una vida, jamás salvarás la de nadie más

Sh4k4

Citarcon la MAC del modem
no sera con la clave - constraseña del modem?  :rolleyes:

scott_

Cita de: Sh4k4 en  1 Diciembre 2014, 05:13 AM
no sera con la clave - constraseña del modem?  :rolleyes:

Tengo entendido que en las apps de celuares y de computadoras, se identifica el tipo de modem con la MAC. Los que estén registrados serán las posibles contraseña/as.
De esa manera se hace. No explique bien.

Un Cordial Saludo ;D
Si no intentas salvar una vida, jamás salvarás la de nadie más

Sh4k4

#8
te refieres a los pass o claves default, si ok! solo que pensaba que como se habla del hanshake pues seria comparando con la clave o pass del wifi en un diccionario por fuerza bruta con el handshake... tal y como dice el ASUNTO del post...

CitarTengo entendido que en las apps de celuares y de computadoras, se identifica el tipo de modem con la MAC
Si y no, podrian ocupar el bssid o el essid, algunos un handshake reduciendo el diccionario, numero serial del router, id, fecha de construccion, telefono, area, etc etc... o como ya hemos visto hasta el wps...

DeProper

La red tiene cifrado WPA, lo que no consigo entender es que viendo tutoriales y demas parece sencillo, simplemente ves los clientes los desconectas y al autenticar de nuevo obtienes un handshake.

Con este ya puedes atacar con diccionario o bien atacar por ejemplo con el spcript evil twin attack no se hay muchas formas, el problema es que no consigo ver clientes conectados.

Tampoco en redes colindantes...

Saludos a todos!