Programa para probar contraseñas

Iniciado por bbr, 25 Marzo 2011, 15:07 PM

0 Miembros y 2 Visitantes están viendo este tema.

sanson

hola

tienes aplicaciones como wpamagickey que te da una unica key pero solo para determinadas redes y routers como son wlanxxxx y jaztelxxxx con routers zyxel

saludos
Es más difícil desaprender conocimientos inútiles, que aprender cosa nuevas.

MANUAL BÁSICO DE WIFISLAX Y SUS HERRAMIENTAS DE AUDITORIA WIRELESS

frakc/kcdtv

Si quieres hacer auditoria wireless, la suite aircrack-ng y su manimiento son imprecidibles y necesarios.
Si usas una distro como backtrack especialisada en auditoria y pentest, ya lo tienes todo instaldo para ir tirando
Si usas linux o windows instala te aircrack-ng
para poder pasar un handshake con un diccionario
aircrack-ng handshake_guardao_en_archivo_cap -w ruta del diccionario
ejemplo: tu cuenta se llama pepe, has llamado a tu fichero cap. (dónde se guardan los datos) "captura" y has generado prebiamente con una de las aplicaciones que mencionas un diccionario guardado en tu carpeta personal y nombrado "dico".
Para que aircrack-ng compruebe gracias al handshake si el pass se encuentra en tu diccionario, escribes en consola
aircrack-ng captura.cap -w /home/pepe/dico.txt

Saberuneko

Cita de: bbr en  8 Abril 2011, 01:43 AM...pero sin tener ningun handshake ni nada. osea lo que hace el wlanreaver pero para wpa...

El problema es que lo quiere hacer sin handshake.

david020573

Sin handshake no hay clave .Wlanreaver solo funciona con wep ya que asocia a esa red wifi , una wifi con wpa NO se puede asociar ,como si fuera wep e ir provando 65000 claves ,que es lo que hace WlanReaver;primero se asocia y luego empieza a provar claves.NO se puede asociar a una wifi con WPA.

|FluiD|

#14
Estuve haciendo pruebas cuando hice el WlanReaver para hacerlo con WPA, y como bien dices no es posible hacerlo de la misma forma ya que WPA no deja asociar si la contraseña no es correcta.

Despues de muchas horas y mucho pegarle vueltas encontre una forma en la que si seria posible hacerlo sin el handshake y es mediante la salida del daemon de wpa_supplicant, la idea es sencilla. Se trata de ir leyendo la salida del demonio (en tiempo real) la cual marca si la conexion es erronea o correcta. Se trata de ir cambiando el archivo de configuracion que usa el demonio para establecer la conexion con cada contraseña, relanzar el demonio y cribar la salida. El proceso es lento 1-2 seg por contraseña, por este motivo lo abandoné, bueno por eso y por que mi nivel de perl no es que fuera la alegria de la huerta, y las pruebas que hice ya me costaron la vida. Aunque tambien fue asi con el WlanReaver y al final a quedado medio apañao  :P

La verdad es que ahora me pica el gusanillo de retomar el proyecto pero por falta de tiempo me es imposible. Asi que por aqui dejo la idea a ver si alguien se anima...

Saludos

|FluiD|