Buenas!
el glzRLGenerator es una aplicación concebida desde 0, para unir las funcionalidades del wlandecrypter, jazzteldecrypter y tele2dic en una (y quizás, de aquí a un tiempo, speedtouch), mejorando la eficiencia y la escalibilidad.
chagelog1.1:
1)resource leak en Lenguage::generateDictionary()
2)access overun en Lenguage::generateDictionary()
3)añadida opción de definir tus propias alfabetos en el fichero (gracias a lo cual se ha incorporado tele2dic)
En este link os dejo la carpeta con los sources, readme, base de datos y un build para windows. No tengo ni flores de qué llamadas al sistema hará, aunque imagino que malloc, free, y poco más de ese estilo, así que si hay suerte lo mismo tira con wine. Y si no, a compilarlo xD
http://www.megaupload.com/?d=4AF4O9Y1
ei glezo,vi tu privado,pero asi te contesto aqui y mato 2 pajaros de un tiro......
no paro de ver codigos y codigos que hacen lo mismo,cada vez mas rapidos!! si ,si pero la gente solo piensa en mejorar algoritmos ya hechos,que ademas son lineales...pq vamos el wlandecrypter y el jazzteldecrypter hablamos de una talla de problema de n iteraciones,y diria que esa n es un entero de 16^4 posibilidades como mucho 2* 16^4...............lo que hay que sacar son las nuevas WPA de WLAN_XXXX..................que a dia de hoy es un algoritmo que por fuerza bruta es exponencial.........vamos quien consiga bajar ese algoritmo,sacara algo novedoso
lo demas,sin fijarme entu code,sigue siendo lo mismo.........diferente lenguaje misma funcion
lo sé, lo sé, sub sole nihil novi est (de momento xD), simplemente es más eficiente y m ás cómodo, porque lo tienes todo a tiro. Lo cual de momento no es una ventaja demasiado grande, pero lo he escrito pensando en que pueda ser usado en el futuro con scripts que automaticen más cosas, como nilp0inter comentó hace no mucho sobre la siguiente versión del wlandecrypter:
por ejemplo, mapear un fichero .cap, decidir qué hay y generar diccionarios al respecto.
En cuanto a las WLAN_[a][c][d], tengo algún handshake por ahí, si saco algo en claro publicaré la línea del fichero de base de datos para que se incluya o, si se prefiere, se tiren 20 líneas más de código en el wlandecrypter.
Un saludo.
hola,
hay va la primera pregunta de pardillo en linux, instalacion y uso en wifiway 1.0?, instalado en mi disco duro
por favor no ser muy duros conmigo, :D :D :D :D :D :D :D
un saludo
PD:por cierto *dudux, como va lo de WLANXXXXXX?, te mando info, por privado
gracias por el interés y perdón por la espera, heaviloto!!
es que verás: el más zoquete en cuanto a linux se refiere de este foro, no te preocupes que no eres tú, te gano con creces xD
a ver si de aquí a 3 días o menos saco rato y hago un build para linux ;)
Aprovecho para reiterar aquí la pregunta:
¿Alguien sabe cómo es el formato de los ficheros .cap que genera airodump? Es que estoy pensando en extender el glzRLGenerator para que (idea que tb tuvo nilp0inter hace tiempo) mapee un .cap y genere todos los diccionarios susceptibles de ser útiles para esa captura, y claro, sin saber cómo es el formato del condenado fichero, difícil está.
eso es interesante dudux yo porque no se de ordenadores pero seguro que tarde o temprano dareis o areis magnificos diccionarios ...para las terribles wpa psk que estan sacando
El airodump-ng genera el cap que quieras con opcion "-o micap.cap"
pero si quieres saber los que generan los scripts airoscript y airoway te lo puedo chivar:
airoscript
Citar
dump-*.cap Este es donde escanea paso 1
XX:XX:XX:XX:XX:XX-*.cap este lo hace con los ataques las XX son la mac del objetivo
el dump-01.cap lo borra cuando vuelves a escanear y el dump-02.cap cuando vuelves a atacar, asi que seria mas fiable el de la mac, como al generar diccionario pides mac, solo deberias añadirle "/root/swireless/airoscript/lamacdeldiccionario*.cap"
airoway
Citar
airowaydump-*.cap
replay_arp*.cap
y la ruta de este es donde lo ejecutes, yo uso wifislax y siempre lo ejecuto en "/root".
Esta informacion es ofrecida sobre wifislax y airoscript ¡NO version 2!
Si quieres tambien implementarlo a las que haga la gente con su ariodump-ng interface -o micap.cap, solo tienes que pensar un nombre universal, como, rlgenerator*.cap y que se ubique mismamente en root, y especificar que el nombre del cap sea rlgenerator o mas facil simplemente que se ubique en "/root" y que use *.cap jajajajaja
espero que te sirva esta informacion, un saludo
Hmmm... debe haber habido un communication breakdown...
No he entendido bien lo que me has dicho, pero me refiero al formato del fichero de captura... es decir, el formato de ese fichero .cap, el cual, seguramente, sea un header con fecha (si es que lo tiene) y un chorro de paquetes "a pelo", seguramente...
Como funciona en windows?
Hay en algun lado las instrucciones?
saludos
Hola a todos
Tengu un problema al usar este programa, y es que me da este error.
http://img18.imageshack.us/img18/1391/07012011342.jpg
Puse el siguiente comando wesside-ng -i "interface" -v " bssid "
Y mirar que error me da, probe con otros pero me siguie poniedo el mismo error pero en uno dice que se autentifico, pero de todas formas no me da la key. :-X
Buenas noches compañeros, vereis yo estuve intentando sacar la clave WPA de mi red hace unos meses y me fue imposible con los diccionarios que encontre en este foro y algunos mas que recorri, con esto queria preguntar si hay alguien que haya inventado o probado algun otro programa o alguna nueva forma de descifrar esta clave WPA.
Yo lo intente con mas de 16 diccionarios diferentes, los cuales llevaban mas de 227 millones de palabras algunos de ellos, y estuve como unos 6 dias con mi PC enchufado a toda pastilla, y no huvo manera de descifrar mi propia red WPA.
Bueno espero a ver si alguien a descubierto o sabe algun metodo nuevo para este tipo de encriptacion, ya que asta el momento con los etodos que hay no es posible.
Saludos y gracias a todos.........
Hola
Si podrias decirme que compañia es, si es Tele2,ONO,etc Porque yo tengo algunos diccionarios por eso.
[DRACO]: no consideré que fuera necesario, te comento. Ejectuas desde la consola el programa (sin argumentos), con lo cual termina la ejecución mostrando una pequeña ayuda. El programa espera 4 argumentos: bssid, essid, fichero de salida y fichero de entrada (vaya, la base de datos). Para el bssid y essid tienes que ponerlo en el formato 00:11:22:33...
k2. : has cortado el margen izquierdo y, sinceramente, no tengo ni flores de qué estás haciendo. Pero las imágenes muestran salidas como USING MAC: ñañaña, que no forman parte de mi código, así que debes estar ejecutando otro programa, así que ni idea.
alguien tiene algún mirror ??
bendito megaupload, cuánta falta nos haces!
no hay mirror pero lo subiré (de la versión 2.0) esta semana (he estado offline con otros proyectos (que no voy a publicar o usar una red ajena se convertiría en un suicidio digital) pero esta semana subiré otro mirror a un servidor diferente.
Aunque no tiene chincheta, colgué un post con la versión 2.0, que hace más cosas mucho más interesantes. De aquí a unas semanas intentaré lanzar otra versión, con el código modificado para adaptar los patrones speedtouch, los WLAN_XXXX y JAZZTEL_XXXX (64:68:0C:XX:XX:XX , 00:1F:A4:XX:XX:XX) y todos aquéllos aún no contemplados.