Wpa con datas. Duda De Ataque y Diccionario.

Iniciado por wifisn, 11 Abril 2012, 15:17 PM

0 Miembros y 3 Visitantes están viendo este tema.

wifisn

40 gigas?  :-\...Mmm..me lo apunto, no te digo que no jeje, pero si conoces alguno universal y algo menos pesado te lo agradezco, se agradece el aporte!.

Saludos!.

Seaworth

Cita de: wifisn en 13 Abril 2012, 15:03 PM
Interesante página!, incluso hay programas para generarlas (nosé si de igual fiabilidad que la página, por ejemplo en softonic..). Pero si se trata de redes que no son wlan_xxxx, jazztel,...que utilizas?. El WPSCrackGUI, tarda de 4 a 20 dias (según el tutorial)...el otro estoy en proceso de ver como va, sino recuerdo mal los trae el wifiway 3.4.

Saludos :).

Para el wpamagickey (para la mayoría de routers con los que trabaja) no hacen falta handshake: ESSID; BSSID, y listos...
El algoritmo (o algoritmos, más bien) usados por wpamagickeys están publicados en diferentes sitios (creo que también lo vi por aquí), así que si conoces algún lenguaje de programación puedes hacer tú mismo tu propio programa (y creo que en la página de seguridadwireless hay un programa en Java).

WPSCrackGUI puede tardar varios días (mejor dicho, es reaver el que puede tardar varios días), pero si conoces el PIN por defecto del router (y no se ha cambiado el PIN), en aproximadamente un minuto te puede dar la contraseña WPA (comprobado).Y WPSCrackGUI trae una base datos con muchos PINS por defecto (además P4nd3m0n1um va ampliando la base de datos con cada nueva versión).

Saludos

wifisn

Comprendo, por lo que para las wlan_xxxx, jazztel, etc. entonces se pueden usar el wpamagickey, sin handshake ni datas ni demás, puedes obtenerla de una forma más sencilla, ya sea la página mencionada o programas que la extraen por defecto.

El reaven veo que tienes que darle al tecleo continuo, el escribir y demás, ruben, yo soy todo lo contrario, voy al programa que directamente haga las funciones al clic! jeje. Probaré haber si atino con el WPSCrackGUI, supuestamente lo que obtienes es un pin o clave de acceso?, porque eso de probar pins por defecto me lia un poco. Gracias por responder! :).

Saludos.

ruben1980

Totalmente de acuerdo con Seaworth.... yo en realidad explique eso pero en varios comentarios  ;D
Cita de: wifisn en 13 Abril 2012, 20:40 PM
El reaven veo que tienes que darle al tecleo continuo, el escribir y demás, ruben, yo soy todo lo contrario, voy al programa que directamente haga las funciones al clic! jeje. Probaré haber si atino con el WPSCrackGUI, supuestamente lo que obtienes es un pin o clave de acceso?, porque eso de probar pins por defecto me lia un poco.

Creo que sigues liándote.... a ver si me expreso bien ahora ampliando la info dada por Seaworth.... con el reaver es un solo comando el que debes introducir en la terminal y el sólo va probando los diferentes pins.... El WPSCrackGUI es una interfaz gráfica con la que se ahorra mucho tiempo, y sin la necesidad de tener que escribir el comando, ya que como muy bien comentó nuestro compañero, tiene muchos de esos pins que trae el router por defecto y es con los primeros que prueba.... lo que agiliza mucho el proceso, y si la víctima en cuestión no ha cambiado el pin... te saldra en un momentito.... Después de haber conseguido ese pin el router te da la contraseña wpa o wpa2  :D

 
Más grande que el AMOR a la libertad es el ODIO a quien te la quita.

mestisot

Una cosa, cuando decís cambiar él pin a que te refieres??
Yo lo que hice fue cambiar él nombre, pero nada más, además es una wpa, que prácticamente es imposible de crackear, eso creía...
Pero con él wifiway no puedo hacer nada de nada...
Él reaver bien bien no se  como hacerlo y él walsh o wash como sea, no me chuta nada.
Ahhh soy de yaztel, pero le cambie él assid por xxx.
Lo raro que cuando pongo walsh i-mon0 no sale nada de nada.
Hay más formas de descifrarla??
WPSCrackGUI también sirve y que es?

wifisn

Cita de: ruben1980 en 13 Abril 2012, 21:03 PM
Totalmente de acuerdo con Seaworth.... yo en realidad explique eso pero en varios comentarios  ;D
Creo que sigues liándote.... a ver si me expreso bien ahora ampliando la info dada por Seaworth.... con el reaver es un solo comando el que debes introducir en la terminal y el sólo va probando los diferentes pins.... El WPSCrackGUI es una interfaz gráfica con la que se ahorra mucho tiempo, y sin la necesidad de tener que escribir el comando, ya que como muy bien comentó nuestro compañero, tiene muchos de esos pins que trae el router por defecto y es con los primeros que prueba.... lo que agiliza mucho el proceso, y si la víctima en cuestión no ha cambiado el pin... te saldra en un momentito.... Después de haber conseguido ese pin el router te da la contraseña wpa o wpa2  :D

 

Oks!, comprendo. Ahora me queda, 1)¿como ejecuto el wpscrackgui?, ya que no lo veo por el wifiway 3.4, y luego me guio por el videotutorial haber que tal, y 2), que nunca está demás saberlo, cual es el comando a ejecutar en el reaver (que deduzco tambien habrá videotutoriales, pero habrá que mirar a ver cual es el fiable jeje).

Saludos! :).

mestisot

Eso mismo
Yo tampoco encuentro él programa este en wifiway, voy a descargarme él wifislax,a ver si lo encuentro.

Seaworth

P4nd3m0n1um ha hecho módulos para WifiWay, mirar el mensaje #183 en:

http://foro.elhacker.net/wireless_en_linux/wpscrackgui_v117_07042012-t352541.180.html

Reaver tiene bastantes opciones, pero el uso más sencillo es:


[sudo] reaver -i INTERFAZ -b BSSID


Lo de "sudo" es porque dependiendo de la distro, puede ser necesario ser superusuario para ejecutar reaver. Otra opción interesante (no obligatoria) es "-vv", que muestra información a la vez que se ejecuta.

Por ejemplo, si la interfaz es "mon0" y el BSSID es 00:11:22:33:44:55, se podría usar así:


[sudo] reaver -i mon0 -b 00:11:22:33:44:55 -vv


Para decirle que pruebe con un PIN en concreto, se usa la opción "-p PIN". Por ejemplo, para indicarle que pruebe con el PIN 12345670:


[sudo] reaver -i mon0 -b 00:11:22:33:44:55 -p 122345670 -vv

(igual que antes, "-vv" es opcional).

ChimoC lo explica mucho mejor; ver la chincheta:

http://foro.elhacker.net/wireless_en_linux/reaver_vulnerabilidad_de_wpa_por_wps_habilitado-t350507.0.html

Y sobre WPSCrackGUI:
http://foro.elhacker.net/wireless_en_linux/wpscrackgui_v117_07042012-t352541.0.html



Seaworth

#18
Y ahora que me fijo, esos enlaces (y toda la explicación, de hecho) ya los puso ruben1980 en mensajes anteriores...

Si es que (no se puede ser más despistado). Perdón por repetir...

Cita de: ruben1980 en 12 Abril 2012, 14:52 PM
Nuestro amigo ChimoC y P4nd3m0n1um hicieron unas guías y creo que una suite gráfica para realizar el ataque con el "reaver"  ;-)
Aquí la guía sobre el "reaver" de nuestro amigo ChimoC:
http://foro.elhacker.net/wireless_en_linux/reaver_vulnerabilidad_de_wpa_por_wps_habilitado-t350507.0.html
Aquí la de la suite WPSCrackGUI de p4nd3m0n1um:
http://foro.elhacker.net/empty-t352541.0.html;msg1715000#msg1715000

Saludos

mestisot

gracias,muy util tu informacion,si,si ;-)
pero como instalo o meto esto en un live cd de wifiway 3.4??

MODULO: WPSCrackGUI-1.1.7_wifiway.xzm
DESCRIPCION: Entorno Grafico de Crackeo de WPS con Reaver-WPS.
COMPATIBLE: WifiWay 3.4
DEPENDENCIAS: Gambas2, Python 2.6, scapy (2.0.1-1), Lorcon v2 rc1, xTerm.
DESCARGA: https://sourceforge.net/projects/wpscrackgui/files/WifiWay/

me estoy volviendo  :rolleyes: