WLAN_XXXX 00:1A:2B Juakeada con permiso,diccionario y handshake..

Iniciado por HalconEye, 9 Febrero 2013, 18:22 PM

0 Miembros y 1 Visitante están viendo este tema.

alister

#10


bueno, que salga en un entorno de escritorio y en otro no es mas una cuestion de cuidar los detalles por parte del desarrollador, y que el entorno de escritorio siga el estandar XDG... o que sea un maldito autista integral. eso es irrelevante.

lo que que no acabo de entender es como una gui simple como esa no te va bien en ubuntu. si esa aplicacion ha crecido dentro del seno de backtrack! y backtrack es ubuntu.

no entiendo naaaa
tu estas seguro de que no funciona? tienes algun mensaje de error al respecto?

ademas esa gui utiliza codigo de la suite aircrack-ng si no recuerdo mal. no te hace lo mismo el airodump que ese programa?
Back 2 business!

HalconEye

se supone que sí....el problema es que mi viejo portátil tiene una ipw2200,que en modo pasivo vale para capturar tráfico...pero nada más....y los 756 mb de ram no me dan para virtualizar como yo quisiera,por lo que tiro de antena usb contundente y continuamente...y ya puestos de live-cd...andaba buscando ese programa en tito google,para instalármelo directamente,(al igual que hize con reaver,wepattack,wifite,multiattack,wlandecrypter,etc,etc,etc)para no tener que arrancar una distro cada 2 x 3.....simplemente no existe....sólo hay una entrada en google y apunta precisamente a este post.
Quería ver si encontraba un tar.gz o algo...o si se puede cambiar un .xzm(o la extensión que tenga la aplicación) a tar.gz...no lo sé,como ya digo no hay información al respecto,y al no aparecer en xfce me dió por pensar que no era compatible con ese entorno de escritorio....(mi favorito por lo liviano que es)....que es el que uso desde hace años... :-\
Todo lo que digan que somos,
lo somos y aún peor.

alister

#12


por qué no extraes el paquete .deb del repositorio de backtrack?

@alist3er no me cites al de arriba..a ver si voy a tener que darte 2 collejas  :xD :xD :xD :P
Back 2 business!

HalconEye

Bueno...continuando mis pruebas sobre apś con 00:1A:2B...multiattack me dió una pass,airoscript ídem...pero no valía ninguna...total...arranqué wifislax 4.3 y al lío....dos aps a juakear,uno de ellos con el essid cambiado...antes miro la bb.dd de wpscrackgui para saber con qué pin empezar..me da por el 8847xxxx
ataco con reaver...BINGO me arroja pin y pass...ambos correctos,por lo que veo segundos después...
Me dió por probar el mismo pin en la red con el essid cambiado y BINGO....no sólo vale el mismo pin,sino que me da LA CONTRASEÑA CAMBIADA POR EL USUARIO CORRECTAMENTE...y en otro pestañeo...joder qué suerte tengo xd  ;-)
el pin es 88478760 para las dos redes...incluso con el essid cambiado....¿será por estar en el mismo edificio,con el mismo proveedor....?lo ignoro,pero es lo que hay...
Saludos a la comunidad
Todo lo que digan que somos,
lo somos y aún peor.

lammer81

#14
Cita de: malamadre67 en  9 Febrero 2013, 19:16 PM
Ni airoscript,ni wifite,ni multiattack,ni siquiera el wlanmagickey me daban
la pass correcta...me daba "posibles",pero ninguna valía...hasta que le pasé el diccionario a un handshake auténtico........como he dicho,llevaba meses probando todas esas herramientas automatizadas que de nada me han servido,hasta que me ha dado por la alternativa B.
Y digo lo de suerte,porque no me lo creía...hasta que lo he comprobado con la red en sí misma.

+1...a esa misma conclusión llegué y por eso me dió por hacerlo sobre un handshake real.

Conclusión...eso de la key por defecto....va a ser que no.Al menos con este router :laugh:

Tengo a la vista multitud de redes Wlan_XXXX 00:1A:2B y no hay manera de sacar la clave con los diccionarios por defecto. He capturado distintos handshakes por si las moscas y nada, pasando el aircrack ni por linux ni por windows me tira siempre "Passphrase not in dictionary".

Es muy poco probable que los usuarios hayan cambiado la contraseña por defecto (una vale, pero en 4 no).

Estos son Ayecom Tech, con WPA/Personal, que son Comtrend. ¿Puede ser que haya algunos routers con 00:1A:2B que no estén incluidos en los algoritmos que circulan para las WLAN_XXXX?

GOolden

#15
ataca con el wps si lo tiene activado es que lo que pasa es que hay varios modelos de estos routers prueba con reaver a ver hay modelos que son vulnerables a este ataque saludos.

lammer81

Cita de: GOolden en 31 Julio 2013, 15:54 PM
ataca con el wps si lo tiene activado es que lo que pasa es que hay varios modelos de estos routers prueba con reaver a ver hay modelos que son vulnerables a este ataque saludos.

Una no tiene wps activado, y la otra tiene la limitación de reintentos de pin.

Al final usé el diccionario actualizado a fecha de 2013 para estas redes en otro foro que contiene 512 claves, y ahí sí que están.  ;-)

OSCARFL


HalconEye

el algoritmo wep es el mismo...
si consigues inyectar tráfico..cae solo con aircrack-ng
Para las claves wep utilizo wepattack...no olvidéis el pequeño ''fallo''
que hay que corregir en el código fuente..caen todas
el diccionario se genera con wlandecrypter...no te vale el que te pueda pasar yo ó cualquier otro usuario
ya que cada AP genera un algoritmo diferente..aún basándose en el mismo
Realmente sólo son 4 números..ya que los 7 primeros equivalen a la MAC del fabricante..los dos últimos suelen ser la terminación de la BSSID de la red..(por ej..si es wlan_37..acabaría la clave en 37)
con wlandecrypter sólo necesitas 4 paquetes..
SaLuLz
Todo lo que digan que somos,
lo somos y aún peor.

Merphil

A mi también me interesa saber dónde has conseguido ese diccionario de 512 keys, si fuera posible.