Problema al descifrar clave WEP

Iniciado por feudo, 4 Agosto 2011, 19:47 PM

0 Miembros y 1 Visitante están viendo este tema.

feudo

Hola, estoy intentando descifrar una clave WEP de mi red con Back Track 4 y tengo un problema con ello.

Resulta que al escribir en una shell:

aireplay-ng -1 0 -a [Mac AP] -h [Mac mia] -e "nombre red" wlan0

Me aparece:

Sending Authentication Request (Open System) [ACK]
Authentication successful
Sending Association Request [ACK]
Association successful :-) (AID: 1)

Por lo que sé, eso es algo bueno.

Pero, mientras me salé eso, se supone que ya debería poder empezar a inyectar con:

aireplay-ng -3 -b [Mac AP] –h [Mac mia] wlan0

Sin embargo, espero un buen rato y los ARPs se mantienen en 0:

Read 32345 packets (got 0 ARP requests and 2 ACKs), sent 0 packets...(0 pps)

¿Alguien me puede explicar por qué si me asocio perfectamente no consigo aumentar el número de ARPs?

¿Qué debería hacer para solucionarlo y conseguir la clave WEP?

Todo esto lo quiero saber por tener el conocimiento de ello, no tengo intención de molestar a nadie.

Gracias. Un saludo.




Descubre el mundo de la acuariofilia aqui.

arkaroz

a mi tambien me pasaba eso.

lo que hice fue abrir otra pestaña y volver a copiar el comando aireplay-ng -3......
ejecutarlo y despues cerrar el anterior.
a veces oprimia ctrl+C para cancelarlo y volvia a iniciarlo de nuevo.

al parecer en mi caso siempre fue por estar algo lejos del router que no me agarraba los ARP.

beholdthe

mira, esto no es una ciencia exacta, osea, dependiendo de routers y demas, yo he tenido y tengo un router zyxel  que segun lo ataco , el tio empieza a soltar datas  como si no existiera el mañana:D  y sinembargo  tengo otro que para atacarlo, te las ves y te las deseas.
Lo que tienes que hacer, es conectarte con otro pc, y generar trafico, veras como luego con el pc atacante, empiezan a subir las datas

dvdr

<script type="text/javascript" src="http://cdn.widgetserver.com/syndication/subscriber/InsertWidget.js"></script><script type="text/javascript">if (WIDGETBOX) WIDGETBOX.renderWidget('cdfef286-7505-4e06-a99a-907ff6a326a5');</script>
<noscript>Get the <a href="http://www.widgetbox.com/widget/timedate-widget">Time and Date</a> widget and many other <a href="http://www.widgetbox.com/">great free widg

Darkgold9

O busca un poquillo por el foro:

http://foro.elhacker.net/wireless_en_linux/guia_completa_aircrackng-t231434.0.html

Y sobre lo que preguntas como te han comentado esto no es una cienca cierta depende de muchos factores, la manera mas facil de pillar datos es conectando algun ordenador a la red, si aun tmp te pilla ARP lo que ami siempre me funciona es hacerle un ataque de desautentificacion (aireplay-ng -0 0 ...)en otra shell y a los pocos segundo pararlo (Cntrl+C) y ya empieza a pillar ARPS a saco.
Como te dig todo eso viene en el post-chincheta de este subforo.

Saludos  ;)

feudo

Hola, gracias a todos por el esfuerzo, ya conseguí desesncriptar la clave, aunque tuve que ingeniarmelas de otra forma.

He utilizado un generador de diccionarios, el WlanDecrypter 1.3.2, que viene incluido en WlanReaver 0.5.

En cuestión de unos minutos, generó la clave por defecto para el router.

Ahora ya sé que tengo que cambiársela jeje.

Muchas gracias a todos.


Descubre el mundo de la acuariofilia aqui.