WLAN_XXXX 00:1A:2B Juakeada con permiso,diccionario y handshake..

Iniciado por HalconEye, 9 Febrero 2013, 18:22 PM

0 Miembros y 1 Visitante están viendo este tema.

HalconEye

Saludos a la comunidad.
Esta tarde me dió por probar unas cuantas cosillas...
la primera un capturador de handshake que viene en la distro WIFISLAX 4.3 Final(no recuerdo el nombre,pero sólo tiene uno)....una vez obtenido el paquete,reinicio y continúo con xubuntu...
la segunda...me descargo e instalo wpamagickey,una vez hecho,genero un diccionario para una WLAN_XYYX con mac 00:1A:2B...al cual le llamo dicc a secas.(X es Nº e Y LETRA)
Y ya por último,abro consola y le paso el diccionario al handshake con aircrack-ng  y BINGO...me da la wpa....y encima la CORRECTA...
Me explico...después de probar todos y cada uno de los programas que generaban una posible clave por defecto,NI UNO SOLO me dió la wpa correcta...y así durante meses...hasta hoy.
Reconozco que he tenido una suerte INCREÍBLE al estar la pass en el diccionario....no me ha dado tiempo ni a pestañear...apenas 1 sg XD :o

Os pongo un copy-paste del proceso por consola:

wpakill@MMXIII:~$ sudo wpamagickey  WLAN_XYYX 00:1A:2B:XX:XX:XX dicc



Essid: WLAN_XYYX - Bssid: 00:1A:2B:XX:XX:XX

  • Generando fichero de claves: dicc

    Calculadas 512 claves (10.8 kB)                                

  • Fichero guardado OK                        

    wpakill@MMXIII:~$ sudo aircrack-ng -w /home/wpakill/Escritorio/dicc /home/wpakill/Escritorio/hs-00-1A-2B-XX-XX-XX.cap
    [sudo] password for wpakill:
    Opening /home/wpakill/Escritorio/hs-00-1A-2B-XX-XX-XX.cap
    Read 13050 packets.

      #  BSSID              ESSID                     Encryption

      1  00:1A:2B:XX:XX:XX  WLAN_XYYX                 WPA (1 handshake)

    Choosing first network as target.

    Opening /home/wpakill/Escritorio/hs-00-1A-2B-XX-XX-XX.cap
    Reading packets, please wait...

                                    Aircrack-ng 1.1 r2230


                      [00:00:01] 232 keys tested (149.21 k/s)


                        KEY FOUND! [ 20 letras y números ]


         Master Key     : 37 EB 8E 74 4F AB CD C0 E8 2D E9 DB 37 3D C3 80
                          edito toda la línea

         Transient Key  : 95 17 4A E6 F8 D4 F6 28 0E BB 2D 5A C3 8E 44 07
                          y 3 líneas mas

         EAPOL HMAC     : edito la línea
    wpakill@MMXIII:~$


    pd.NI QUÉ DECIR TIENE QUE ESTO PUEDO HACERLO CON EL PERMISO DE MI VECINO-COLEGA...obviamente la pass se la he cambiado yo mismo...una de las que pyrit tardaría 2 ó 3 años......luz :xD
Todo lo que digan que somos,
lo somos y aún peor.

alister

no entiendo por qué dices que has tenido suerte, cuando wpamagickey esta pensado para darte la clave exacta ("provided the fact" que esté por defecto).

ademas las 00:1A:2B son viejas conocidas con dificultad cero.

PD: puedes usar airodump capturar el handshake. no hay nada mas rapido. si estas dentro de airoscript todo el procedimiento que has descrito es cuestion de un par de minutos y sin reiniciar.
Back 2 business!

lekaja

a lo mejor le daba un handsahke corrupto y por eso no le daba la clave  :silbar: y esta ves le dio la correcta y bingo  ;D

HalconEye

Ni airoscript,ni wifite,ni multiattack,ni siquiera el wlanmagickey me daban
la pass correcta...me daba "posibles",pero ninguna valía...hasta que le pasé el diccionario a un handshake auténtico........como he dicho,llevaba meses probando todas esas herramientas automatizadas que de nada me han servido,hasta que me ha dado por la alternativa B.
Y digo lo de suerte,porque no me lo creía...hasta que lo he comprobado con la red en sí misma.

Cita de: lekaja en  9 Febrero 2013, 18:44 PM
a lo mejor le daba un handsahke corrupto y por eso no le daba la clave  :silbar:

+1...a esa misma conclusión llegué y por eso me dió por hacerlo sobre un handshake real.

Conclusión...eso de la key por defecto....va a ser que no.Al menos con este router :laugh:
Todo lo que digan que somos,
lo somos y aún peor.

alister

#4
Cita de: malamadre67 en  9 Febrero 2013, 19:16 PM
Ni airoscript,ni wifite,ni multiattack,ni siquiera el wlanmagickey me daban
la pass correcta...me daba "posibles",pero ninguna valía...hasta que le pasé el diccionario a un handshake auténtico........como he dicho,llevaba meses probando todas esas herramientas automatizadas que de nada me han servido,hasta que me ha dado por la alternativa B.
Y digo lo de suerte,porque no me lo creía...hasta que lo he comprobado con la red en sí misma.

+1...a esa misma conclusión llegué y por eso me dió por hacerlo sobre un handshake real.

Conclusión...eso de la key por defecto....va a ser que no.Al menos con este router :laugh:

pues no entiendo nada.

hace ya mucho tiempo que sabemos el algoritmo de password de las 00:1A:2B, y aunque no podemos dar la permutación correcta exacta, obtenemos un diccionario donde sí está la pass. insisto, suponiendo que era la pass por defecto.

ademas, si la contraseña eran 20 letras y numeros, es la contraseña por defecto. y si no fuera la pass por defecto, wpamagickey no te la habria dado, cosa que si ha hecho.
Back 2 business!

El_Andaluz

Pero no te creas que por que te haya sacado la clave con el WPAmagikey con esa WLAN_XXXX que ya se sabe el algoritmo te vaya a funcionar con mas WLAN_XXXX como algunas nuevas que han salido y que todavía estar por descubrirse el algoritmo,
de todas manera yo probare con mi WLAN_XXXX haber si por casualidad me da la clave. :)

alister

Cita de: elsevi en 10 Febrero 2013, 01:52 AM
Pero no te creas que por que te haya sacado la clave con el WPAmagikey con esa WLAN_XXXX que ya se sabe el algoritmo te vaya a funcionar con mas WLAN_XXXX como algunas nuevas que han salido y que todavía estar por descubrirse el algoritmo,
de todas manera yo probare con mi WLAN_XXXX haber si por casualidad me da la clave. :)

claro. depende de la mac. esto se ha dicho muchas veces.
pero en el caso particular de las 00:1A:2B... es de nivel "cerebro-no-requerido"
Back 2 business!

HalconEye

Cita de: alist3r en 10 Febrero 2013, 01:55 AM
claro. depende de la mac. esto se ha dicho muchas veces.
pero en el caso particular de las 00:1A:2B... es de nivel "cerebro-no-requerido"

;D para eso precisamente se hacen las guis y similares...para no comerse el coco más que lo justo... ;-)
personalmente,la contraseña carece de importancia,existe un algoritmo y punto...lo que me interesaba era ver un handshake auténtico(o sea,que no me diese errores tipo se ha cortado inesperadamente la captura ó similar)...y poder generar el mío propio para "escanearlo" con detenimiento con las herramientas que hay....
así he podido,por ejemplo, ver lo que diría un  "indicio" de patrón en la wpa....
4 números 1 letra minúscula
4 números 1 letra minúscula
4 números 1 letra minúscula
4 números 1 letra minúscula

ahora lo que me interesa(si es que es posible) es utilizar esa aplicación de wifislax que SÍ me dió correcto el hs... pero en xubuntu...lo cual,por mi escaso conocimiento creo es incompatible,...aunque igual estoy equivocado y algún programador con ganas se enrolla y hace un módulo,o un tar.gz,o gui o lo-que -sea para que rule en xubuntu....
en fin....de nivel "no me pises que llevo chanclas"  :laugh: :xD
Todo lo que digan que somos,
lo somos y aún peor.

alister

#8


que aplicacion?
Back 2 business!

HalconEye

Se llama AUTOHANDSHAKEGUI-GUI 1.0 BETA 2 / SV2k10



Lo que me "escama" es que sí aparece como aplicación con Openbox y en cambio no aparece en Xfce

Todo lo que digan que somos,
lo somos y aún peor.