Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - KeKoTe

#1
A ver, varias cosas.

1/ Para usar el comando:

aircrack-ng -b MAC_del_AP -w DiccionarioR.txt fichero_de_ivs.cap

el archivo DiccionarioR.txt y el fichero de ivs (el .cap que se crea con el airodump-ng), deben estar en el mismo directorio, y el comando debe ejecutarse también desde ese directorio.

Si teneis el diccionario en un pendrive o en otro directorio ese comando no vale, habría que poner la ruta completa, por ejemplo si el pendrive es sdb1, el archivo .cap está en /root/capturas/ y vosotros estais en /root, lo correcto sería:

aircrack-ng -b MAC_del_AP -w /mnt/sdb1/DiccionarioR.txt capturas/fichero_de_ivs.cap

2/ El diccionario tiene unos 20 millones de claves. Si tras llevar un rato ejecutando el aircrack-ng, os pone que ha probado más de 20 millones de claves y no se para, es que no está usando el diccionario. Habreis escrito mal el comando.

3/ A mi me lleva unos 5 minutos probar todas las claves (los 20 millones), aunque si la clave correcta está en el diccionario acabará antes, claro.

4/ kaliaX-> El aircrack-ptw saca claves con unos 50000 ARP. A veces necesita más, pero cuando lleve 50000 ya puedes probar a ver si te la saca. Y NO hace falta parar el airodump-ng, simplemente abres otra ventana y ejecutas el aircrack-ng en ella dejando el airodump-ng funcionando. De esa manera si aún no hay ARP suficientes no tienes que volver a empezar.

Lo del diccionario lo he hecho para redes en las que me cuesta conseguir los ARPs o no me funcionan los ataques normales. Si no no lo uso.
A pesar de ello, ya llevo sacadas 5 claves utilizando el diccionario  ;D
#2
Bueno, he subido mi diccionario en megaupload:

http://www.megaupload.com/?d=P4SZNIVP

Está comprimido con winrar y sólo ocupa un mega. Descomprimido ocupa 147 megas.

Hay que capturar 4 ivs para estar seguros, y luego se utiliza:

aircrack-ng -b MAC_del_AP -w DiccionarioR.txt fichero_de_ivs.cap

Esto debería servir si la red tiene la clave por defecto y es más o menos reciente.

He descubierto que en las redes más antiguas de R la clave se ponía en formato hexadecimal en lugar de ASCII, con lo que este diccionario no funcionaría. Tendría que ser en hexadecimal.
También me he construido uno en hexadecimal, pero el aircrack-ng no me lo acepta (y eso que uso lo de h:, es decir sería: aircrack-ng -b MAC_del_AP -w h:DiccionarioHexadecimalR.txt fichero_de_ivs.cap , pero no lo acepta).
Sé que la clave está en el diccionario (por que ya la tengo de antes), pero el aircrack-ng me dice que no está, no sé por qué.
Seguiré haciendo pruebas con esto.

Un saludo.
#3
Bueno, pues lo he probado y funciona ;D.
He sacado 2 claves en menos de 5 minutos y con sólo 2 ivs :)
Me hice una lista con los números desde el 1 al 20100000 rellenando con ceros por la derecha hasta tener 13 números.
Luego puse el airodump (tenía dos redes de R con essid R-wlan5 y R-wlan11). En cuanto tuvieros 2 ivs (un 3 y la otra 2 en realidad :)) lo paré y usando:
aircrack-ng -b bssid -w lista_de_numeros fichero.cap
me sacó cada clave en un par de minutos.
El aircrack-ng sólo tarda unos 3 o 4 minutos en probar los 20 millones de claves.

Además se puede mejorar el diccionario poniéndolo al revés (de 20 millones a 1) ya que es más probable que sean números altos los que tengan wifi (esta vez me han salido 1732XXXX00000 y 1375XXXX0000) y también quitando repeticiones, por ejemplo el 1, 10, 100, 1000, etc al añadirle ceros por la derecha, todos quedan 1000000000000, así que se pueden quitar todos menos uno.
Creo que se podrían reducir a 18 millones más o menos.

Un saludo!
#4
Cita de: SPiKeGoD en 23 Mayo 2007, 15:47 PM
A ver te puedo echar un cable!!

R pone por defecto si el cliente luego no lo cambia:

- Contraseña de la wifi: logindecliente(que son 6 numeros) + 20 ceros

- Contraseña del Router:  Login: Admin Contraseña: logindecliente

¿Como obtener el login del cliente? Facil.

COn el aircrack consigues su clave y te dara algo asi como:

31323334353630303030303030

Esto es ASCII que significa pues:

31 es el 1
32 es el 2
33 es el 3 y ....

Entonces el login en ese caso seria 1234560000000....

Acabo de llegar a casa, he buscado mis papeles de R y resulta que mi número de cliente es 2001XXXX, así que va a ser eso :).
Lo que pasa es que son 8 números, no 6.
Mi conexión no me sirve para mirar porque yo contraté un cable modem normal, ya que ya tenía un punto de acceso wifi, así que me lo configuré yo.
Pero como ya he dicho en el primer post, las claves que saqué son del tipo:
200XXXXX00000, es decir 8 números del 0 al 9 seguidos de 5 ceros.  He sacado 2 en Pontevedra (un 2002XXXX00000 y un 2003XXXX00000) y 1 en Coruña (otro 2003XXXX00000).

Los essid son del tipo R-WlanXX, donde XX es el número del canal en el que están.

Bueno, al menos sabemos que no usa letras, sólo números, y que los 5 últimos son ceros. Eso facilita la búsqueda :).
Supongo que haciendo una lista con todos los números desde 1 hasta 20039999 y rellenando con ceros por la derecha hasta las 13 cifras deberían estar todas las posibles claves.
Lo de 20039999 lo digo por que no he visto aún ninguna más alta, pero podemos poner 20100000 para asegurar XD.

¿Cuanto tardaría el aircrack-ng en probar esos 20 millones de claves y cuantos ivs necesitaría?

Cuando tenga algo de tiempo me pondré a hacer pruebas :)
#5
Hacking Wireless / Claves por defecto de R?
23 Mayo 2007, 13:13 PM
Tengo sacadas 3 claves WEP de wifis de R (la compañía de cable de Galicia) y todas tienen la misma estructura más o menos.
Son:

2002XXXX00000
2003XXXX00000
2003XXXX00000

Donde las X son números decimales (0 a 9, nada de ABCDEF).
Los 4 primeros números podrían ser el año de instalación o algo así.
No creo que sea una coincidencia que se parezcan tanto (sobre todo porque las obtuve en dos ciudades diferentes).
Se me ocurre que pueda ser un formato de clave por defecto.
¿Alguien ha sacado claves de R y puede confirmar si tienen ese formato?
De ser así, no sería muy difícil hacer un programa tipo wlandecrypter (que justamente lo que hace es sacar todas las posibilidades para claves del tipo C0030DAXXXXYY, con YY las últimas letras del essid) y ahorraría mucho tiempo.

Saludos!