Citary nesecito sacar contraseñas wifi de un vecinoPara que necesitas sacar la contraseña wifi de tu vecino? por que no se la pides?
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Mostrar Mensajes MenúCitary nesecito sacar contraseñas wifi de un vecinoPara que necesitas sacar la contraseña wifi de tu vecino? por que no se la pides?
CitarLo que yo entiendo que hace es que este comando DESAUTENTIFICA al cliente conectado en ese momento al punto de acceso (BSSID=MAC del AP)muy bien, asi es dado que tu DEAUTENTIFICAS a una station, mandando peticiones N veces ya que varia de router en router ademas del ambiente de la red(saturacion de paquetes con trafico, anti-deauth,etc) tu al ver tu station conectado a tu red wifi podras mandar determinado numero de peticiones, especificas o ALL, debido a que desconectas al equipo station este inmediatamente se conectara es ahi cuando airodump-ng hara su magia y capturara el handshake por eso el tiempo... de N veces debe ser corto o caeras en hacerle un dos moderadamente largo.... ademas como te comento no te limites en cuanto bssid y canal ver por todo, incluso solo dejando capturando sin hacer un A0 alguno deberas capturar el handshake.
Citarentonces seguía unos pasos un mismo orden.Podrias ponerlos para ver que anda mal...
CitarNo entiendo esto que me pones... te refieres a utilizar algún script para todo esto?Si hay varios metodos, no solo el A0 de aircrack, un script ejemplo es Handshaker de Coeman76, diferentes modos de obtener un hadshake, si revisa otra version y el buf del fix channel, pero antes que nada captura sin canal y sin especificar bssid, luego el script que comento y por ultimo ya usar una version nueva o anterior, sino cambia tu distro por eso de los drivers y por ultimo de ultimo cambia tu adaptador wifi, sino es cosa de un router hechizado jeje (broma)
De todos modos, voy a ACTUALIZAR la versión de Aircrack-ng junto con mirar si hay alguna revisión más actual de mi tarjeta de wireless. Que creo que puede ser la falla de esto... no?
Citarempezaré de a con "--deauth 1", para que desautentifique una vez. De todos modos esperé con los 20 que siempre mandaba e incluso con los 100 a que acabase, le di tiempo y tiempo, y nada...Me sigo preguntando si sabes que hace el ataque...??? lo digo por que necesitas entender que hace sino no vale que metas 1 o 100
CitarPues eso que una falsa asociacion no significa que estes conectado a esa red.
Me gustaría que me aclarases @Sh4k4, a que te refieres con todo eso de:
Citar
A0, A1 simple como dicen por ahi...?
Citarpasos? esto no es cuestion de pasos, mas bien de comandos y acciones que haces dependiendo el caso, ves lo que pasa por seguir recetas? que "pasos" haces?
Buff llevo dos días buscando y buscando... pero siempre me encuentro con lo mismo.
No pillo el handshake.
Todos los pasos están bien menos esto.
CitarNo influye, aunque depende su cifrao lo kiskilloso del asunto
Influye que sean WPA o WPA2?? aunque al mecánica sería la misma no?
CitarCreo es un bug del mismo airodump, actualiza la version de tu suite aircrack y/o baja la version 1 nivel, o intenta con otro adaptador a veces los drivers no cuajan dependiendo de la distro en especifico, ahora sino en vez de 1 canal ve por todos podria ser canal=automatic o sea cambia de canal de 1 al 1X dependiendo de tu zona geografica.
Es normal que después de la fecha me ponga algo como esto??:
[ fixed channel mon0: 5
Citarero si este modem esta protegido con lo que se llama proteccion de max 8 a 16 pines si en ese lapso no encuentra el pin correcto el modem se bloque lo cual significa que ese modem no puede ser auditado(hackeado)proteccion? es un umbral de errores y si lo pasan no se bloquea el router en cuestion sino que no dejara pasar mas paquetes de autenticacion y es mentira claro que se puede ser vulnerado, solo llevara mas tiempo es todo, hackeado? ahora cualquiera hackea con reaver? cada router varia del tiempo y del umbral de errores...
Citarbueno eso es lo que pasa es una aportacion no critiquen solo les hago esa observacionTampoco se vale a decir lo que tu poca experencia te ah dado eso da mala informacion a los usuarios que leen
Citardiganme si encuentran uno mejor que yo siguire buscando alternativas aparte del beini, backtrack entre otras graciasNo se por que se obsesinan con la distro, ya que lo que importa es la version del reaver ya sea modificada o no, incluso bully por que no?... la vulnerabilidad con el wps activo es casi de suerte o de mala configuracion y/o default, pero para tronar WPA sea cual sea el MEJOR es AIRCRACK-NG, contando con que la clave este en el diccionario o se use FB algun dia saldra y en wps sino esta activo regresas a por tu handshake y que usar? que? aircrack? oooh!!
Citarmandando varios aireplay-ng --deauth unos 100 para que de tiempo sobrado de volverse autentificarno te parecen muchas? ademas estos se envian uno tras otro, tendras que esperar a que pasen todas los 100 y entonces ver el handshake, sino es que el station se ah apagado, se ah ido o incluso revisado su configuracion-hardware-software-escaneado su red, etc., primero empiezas de a uno y asi consecutivamente... creo es mas que suficiente dependiendo del router en cuestion y viendo otros tipos de A0 tambien... o simplemente esperar.
Citarentre los cuales puedo hacer llamadas gratis de 5 minutos por las que quiero transmitir la señal wifiveo dificil enviar el internet por datos de llamadas telefonicas que pasen el serv de tu compañia telefonica y llegue al otro cel para ser convertido a internet de nuevo... has pensado en usar 3G-4G? un router con 3g y wifi solucionaria muchas cosas, mejor que la BAM y puedes configurar perfiles y hay aplicaciones para conectar-desconectar dependiendo del area geografica, etc.
Citarse que antes se enviaba la señal del internet a traves de las llamadas telefonicaswap sino me equivoco, ademas de lento como tu ya usada bam no creo que mejore.
CitarComo puede ser posible? quizás por las condiciones en ese momento?No, los station son cualquier dispositivo que tenga un adaptador wifi(smart phones, laptops, pcs, tablets, etc) y que este dentro de la norma 2.4(5.X ya saben ) y permita leerlo en su rango la misma antena y si esta o no asociado a algun bssid pues ahi saldra ademas de que estar asociado no significa necesariamente que la station este conectado a ese bssid, podria estar a medio camino, un A1 simple como dicen por ahi, hasta conectarse con "cualquier contraseña"... asi que no queda mas que observar los patrones de trafico, horarios, paquetes para poder identificar un verdadero handshake, algunos hablan de desmenusar o abrirlo y ver que realmente esten los 4 pasos para asegurarse, pero como todo esto puede varias tan sencillo como que tu cambias el pass de tu router wifi...
Es decir, visualizo infinidad de redes wifi, pero solo algunas aparecen con su BSSID y su STATION. Me imagino que las redes que no puedes ver el station es por que no hay ningún dispositivo de la "víctima" conectado a ella.
CitarNo influyen en el proceso si en los patrones que explicaba y en el momento te ayudan a dar perfiles de uso, los beacons son los paquetes enviados por el router, los datas son los que realmente valen la pena y hablando de WEP no de WPA, un trafico fluido, mejor herramientas al ejecutar tu A0, analisis de trafico y tiempo te daran un handshake decente y eso es solo el 0.000000000000000001%(aprox.) de todo el proceso para el cracking en la mayoria de los casos.
Pero influye en el handshake las #datas?? y que son los #beacons hay que hacerle más caso que a las #datas... es que entre estos dos conceptos tengo lio...
Citarvisualizo infinidad de redes wifi,esperando que con esa infiinidad de redes wifi que pruebas el cracking wifi sean tuyas, sino estas incurriendo en un delito.