sacar contraseñas wifi directamente por diccionario

Iniciado por _Cthulhu_, 10 Septiembre 2010, 22:29 PM

0 Miembros y 1 Visitante están viendo este tema.

_Cthulhu_

No me ha podido quedar un titulo peor, pero no sabia como resumirlo en el titulo.

Ahora mismo, hay muchos puntos de acceso cuya contraseña suele dejarse la que viene por defecto. Por lo que la mayoría de ataques con diccionario son exitosos y se consiguen en poco tiempo.

Mi pregunta es, no habría un programa que probara directamente sobre el ap las contraseñas del diccionario?? No se por otro lado si seria muy viable, imagino que sale mas rápido hacerlo sobre las capturas de las data, pero claro, del modo que pregunto aquí supondría que no necesitarías capturar nada. Un saludo.

igusi2008

Por lo que la mayoría de ataques con diccionario son exitosos y se consiguen en poco tiempo?

Dime que diccionario usas  porque yo no lo he conseguido.Yo creo que la persona que cifra su red con WPA no dejan la contraseña de defecto Quiza me equivoco pero yo con diccionario no lo he conseguido.


kakanariu

Pues yo os digo que no conozco a nadie de mis amigos que hayan cambiado la clave por defecto que les venia con el router. Tener en cuenta que casi el 90% de los que contratan ADSL no saben ni lo que es un router y menos como entar en el setup y cambiar la clave.
¿Alguien conoce las redes Apple Network xxxxxx? Es una red que ha aprecido estos dias en mi entorno.
salu2

aaronduran2

No tienen que ser ataques con diccionario a WPA, sino también a WEP con WLAN_XX, Jazztel_XX, etc.

DJSali

no es x nada, y no se si sera en todos los routers, pero x lo que se y e visto, la contraseña que viene x defecto, si no es "admin" o "1234", es la direccion MAC del router con una letra mayúscula al principio o al final. aprovecho para preguntar: como puedo saber la dirección MAC de un router que no es mio?  >:D

Ari Slash

lo que comentan es totalmente viable para programarlo
puesto que el diccionario es solo un patron de datos para la fuerza bruta

claro que el programa se usaria a nivel de aplicacion, puesto que la interface la mayoria de de los routers es web


saludos

aaronduran2

A lo que se refiere _Cthulhu_ es a, en vez de usar aircrack-ng para obtener la contraseña a partir de las capturas, que se pruebe directamente sobre el AP.
Como si fueses poniendo una por una las contraseñas en el gestor de conexiones hasta dar con la correcta.

Un saludo ;)

_Cthulhu_

Cita de: aaronduran2 en 11 Septiembre 2010, 22:56 PM
A lo que se refiere _Cthulhu_ es a, en vez de usar aircrack-ng para obtener la contraseña a partir de las capturas, que se pruebe directamente sobre el AP.
Como si fueses poniendo una por una las contraseñas en el gestor de conexiones hasta dar con la correcta.

Un saludo ;)

Exactamente

Cita de: igusi2008 en 11 Septiembre 2010, 01:23 AM
Por lo que la mayoría de ataques con diccionario son exitosos y se consiguen en poco tiempo?

Dime que diccionario usas  porque yo no lo he conseguido.Yo creo que la persona que cifra su red con WPA no dejan la contraseña de defecto Quiza me equivoco pero yo con diccionario no lo he conseguido.



No hombre, yo hablo de contraseñas WEP. Ha día de hoy, aunque hay muchos routers que usan WAP, por lo general se sigue usando el WEP. Amen de que muchos routers mantienen su clave por defecto. El otro día probé un ap cuyo diccionario generado tendría como 10 posibles claves, y a la segunda conseguir acceder. Sin necesidad de estar sniffando trafico. Obviamente, cuando te genera un diccionario de cientos de claves, no vas a ir uno a uno probando, por eso pregunte lo de si seria posible.

wACtOr

wlandecrypter para generar el diccionario para las claves de un bssid en concreto y wlanreaver para que las vaya probando.

en el subforo de wireles en linux, las dos primeras chinchetas hablan de ello.

Ari Slash

seria muy largo usar fuerza bruta para la encriptacion wep
puesto que una vez que pruebas una contraseña, tu equipo sabe si es la correcta o no solo si entiende la respuesta que le ha dado el router, o el router no le responde puesto que no entendio al pc, y el pc se quedara mucho tiempo esperando hasta que se agote el timeout y asuma que no fue entendido su mensaje

por eso se hacen con capturas, cuando una wep hace leible los paquetes capturados es la correcta


saludos