Buenas.
La cuestión es la siguiente: Al Realizar la auditoría a una Red "Nombre_Nombre", con cifrado Wpa, obtengo datas, como las wlan_xxxx, pero en éste caso no puedo Usar el wpamagickey, porque el nombre no es compatible como las wlan_xxxx,jazztel, etc... ¿Que tengo que usar para extraerla?, el único compatible es el ataque -1- Aircrack, (hablando del wifiway 3.4), pero me pide un número con la ruta del diccionario y demás...¿Dónde puedo conseguir un diccionario wpa?.
Saludos.
Cita de: wifisn en 11 Abril 2012, 15:17 PM
Buenas.
La cuestión es la siguiente: Al Realizar la auditoría a una Red "Nombre_Nombre", con cifrado Wpa, obtengo datas, como las wlan_xxxx, pero en éste caso no puedo Usar el wpamagickey, porque el nombre no es compatible como las wlan_xxxx,jazztel, etc... ¿Que tengo que usar para extraerla?, el único compatible es el ataque -1- Aircrack, (hablando del wifiway 3.4), pero me pide un número con la ruta del diccionario y demás...¿Dónde puedo conseguir un diccionario wpa?.
Saludos.
WPS? podes usar el john o el crunch para generar el diccionario mientras crackeas.
Cita de: wifisn en 11 Abril 2012, 15:17 PM
La cuestión es la siguiente: Al Realizar la auditoría a una Red "Nombre_Nombre", con cifrado Wpa, obtengo datas, como las wlan_xxxx
Yo creo mas bien que te estas liando.... para una wpa no necesitas #data, necesitas un handshake que lo consigues con paciencia o con con el ataque -0 (desauth) .... lo mejor que puedes intentar es lo que te indica p4nd3m0n1um... por WPS si lo tiene activado porque intentar descifrar la clave wpa por fuerza bruta con un diccionario.... es muy lento y segun la contraseña que tenga... no la sacas en la vida!!!!
Que alguien me corrija si soy yo el equivocado. :rolleyes:
Cita de: wifisn en 11 Abril 2012, 15:17 PM
¿Dónde puedo conseguir un diccionario wpa?.
Creo haber visto por el foro algún post con enlaces a diccionarios, pero no recuerdo donde, utiliza el buscador.
Gracias por las respuestas, si...eso de usar diccionarios suena algo lento y aparte de tener que buscar el más adecuado, con megas o gigas de diccionarios...
Wps?, que quiere decir...El handshake, vale, lo tienes que conseguir al realizar el ataque y esperar a que se indique que ya lo ha obtenido pero luego? a la hora de crackear la única opción viable es la 1 de usar un diccionario con la ruta y demás...
"WPS? podes usar el john o el crunch para generar el diccionario mientras crackeas"...john o crunch?...
Saludos!.
Cita de: wifisn en 12 Abril 2012, 12:12 PM
a la hora de crackear la única opción viable es la 1 de usar un diccionario con la ruta y demás...
El ataque 1.... supongo que te refieres al del aireplay :-\ es para asociarte... ese lo debes hacer para obtener el handshake entre otros... jejejeje :silbar:
Después no deberias de iniciar ningún ataque más....
Para utilizar un diccionario debería quedarte un comando así: (claro, previamente habiendo obtenido el handshake..... le das candela al aircrack)
#sudo aircrack-ng -w "ruta y nombre del diccionario" "nombre del archivo de captura" (selecciona la red de la que obtuviste el handshake y a esperar :rolleyes:)
Para entender bien como funciona el aircrack te dejo aqui la guía:
http://foro.elhacker.net/wireless_en_linux/guia_completa_aircrackng-t231434.0.html
Cita de: wifisn en 12 Abril 2012, 12:12 PM
Wps?, que quiere decir...
El WPS es el Wifi Protected Setup... es un sistema de configuración rápida entre un router y un dispositivo y consiste en un código numérico de 8 digitos.... cosa que es más factible por fuerza bruta!!!! ;-) aunque hay routers que te bloquean en X intentos y tienes que esperar unas horitas para continuar.... :¬¬
Nuestro amigo ChimoC y P4nd3m0n1um hicieron unas guías y creo que una suite gráfica para realizar el ataque con el "reaver" ;-)
Aquí la guía sobre el "reaver" de nuestro amigo ChimoC:
http://foro.elhacker.net/wireless_en_linux/reaver_vulnerabilidad_de_wpa_por_wps_habilitado-t350507.0.html
Aquí la de la suite WPSCrackGUI de p4nd3m0n1um:
http://foro.elhacker.net/empty-t352541.0.html;msg1715000#msg1715000
Leételas para saber bien por donde debes seguir, porque creo que no lo tienes demasiado claro.... :rolleyes:
Saludos!!!!
Muchas gracias por toda la información!. En cuanto a wpa, aun estoy algo verde, cierto, aunque con el wpamagickey del 3.4, la clave la obtengo sin el handshake, son con 4 o 5 datas..., ya cuando es el nombre no es ni: wlan_xxxx, jazztel, etc...viene el problema. Mmm, el ataque por fuerza bruta creo que es el más idóneo porque el de diccionario lo veo algo tedioso. Le hecho un vistazo a la información que me has comentado y miro a ver. Gracias!.
Saludos! :).
Cita de: wifisn en 12 Abril 2012, 19:33 PM
aunque con el wpamagickey del 3.4, la clave la obtengo sin el handshake, son con 4 o 5 datas
Yo normalmente no me molesto ni en capturar.... entro a la pagina wpamagickey con el móvil y le doy la MAC y la ESSID, y directamente te la da.... pero claro, eso sólo te funciona si no ha cambiado la clave por defecto ni la ESSID :silbar:
Interesante página!, incluso hay programas para generarlas (nosé si de igual fiabilidad que la página, por ejemplo en softonic..). Pero si se trata de redes que no son wlan_xxxx, jazztel,...que utilizas?. El WPSCrackGUI, tarda de 4 a 20 dias (según el tutorial)...el otro estoy en proceso de ver como va, sino recuerdo mal los trae el wifiway 3.4.
Saludos :).
Cita de: wifisn en 13 Abril 2012, 15:03 PM
El WPSCrackGUI, tarda de 4 a 20 dias (según el tutorial)
Yo personalmente le doy caña al reaver desde una terminal, el WPSCrackGUI , funciona exactamente igual.... soy un enamorado de la terminal :rolleyes:, que puedo decir, siempre me gustó el tema de tener que escribir lo que quiero hacer.... pero volvamos al tema :¬¬, en principio en menos de 24h. deberia salir el pin.... normalmente antes y como puedes ir guardando los avances... no hay problema en pararlo para descansar ;-). Lo que si puede ocurrir es que se ataque a un router que te da X intentos, y si no aciertas, te bloquea durante 24 o 48h., creo.
Así que antes de nada... lo que hay que hacer es elegir bien la red a atacar!!!! :silbar:
Saludos.
yo me descargue este diccionario pero no se como usarlo xD estoy a la espera de tener tiempo y acercarme
bajatelo por terrent dicen que es el mejor diccionario que existe,.... 40 GB ya si no...
http://ca.isohunt.com/download/53188820/wpa.torrent (http://ca.isohunt.com/download/53188820/wpa.torrent)
Trackers: (aggregated from BitTorrent sites everywhere for reliability and speed)
Tracker up, last checked 0.5 hours ago
35 seeds, 22 leechers, 170 downloads
http://tracker.torrentbay.to:6969/announce
tracker.torrentbay.to:6969/announce: 35 seeds
exodus.desync.com:80/announce: 32 seeds
retracker.hotplug.ru:2710/announce: 27 seeds
sline.net:2710/announce: 24 seeds
www.h33t.com:3310/announce: 17 seeds
tracker.anime-miako.to:6969/announce: 4 seeds
inferno.demonoid.com:3399/announce: ? seeds
**********************************************************************
Directory: wpa_psk-h1kari_renderman
Files:
cowpatty-4.3.tgz 101.3 KB
genrun.zip 343 Bytes
notes.txt 778 Bytes
rcracki.zip 507.2 KB
SSID.txt 9.6 KB
Torrent downloaded from Demonoid.com.txt 47 Bytes
wpa_tables.tar.lzma 33.5 GB
wpa_tables.tar.lzma.md5sum 54 Bytes
wpa_tables.tar.lzma.sha512sum 150 Bytes
33.54 GB in 9 files. Torrent created 178.1 weeks ago
40 gigas? :-\...Mmm..me lo apunto, no te digo que no jeje, pero si conoces alguno universal y algo menos pesado te lo agradezco, se agradece el aporte!.
Saludos!.
Cita de: wifisn en 13 Abril 2012, 15:03 PM
Interesante página!, incluso hay programas para generarlas (nosé si de igual fiabilidad que la página, por ejemplo en softonic..). Pero si se trata de redes que no son wlan_xxxx, jazztel,...que utilizas?. El WPSCrackGUI, tarda de 4 a 20 dias (según el tutorial)...el otro estoy en proceso de ver como va, sino recuerdo mal los trae el wifiway 3.4.
Saludos :).
Para el wpamagickey (para la mayoría de routers con los que trabaja) no hacen falta handshake: ESSID; BSSID, y listos...
El algoritmo (o algoritmos, más bien) usados por wpamagickeys están publicados en diferentes sitios (creo que también lo vi por aquí), así que si conoces algún lenguaje de programación puedes hacer tú mismo tu propio programa (y creo que en la página de seguridadwireless hay un programa en Java).
WPSCrackGUI puede tardar varios días (mejor dicho, es reaver el que puede tardar varios días), pero si conoces el PIN por defecto del router (y no se ha cambiado el PIN), en aproximadamente un minuto te puede dar la contraseña WPA (comprobado).Y WPSCrackGUI trae una base datos con muchos PINS por defecto (además P4nd3m0n1um va ampliando la base de datos con cada nueva versión).
Saludos
Comprendo, por lo que para las wlan_xxxx, jazztel, etc. entonces se pueden usar el wpamagickey, sin handshake ni datas ni demás, puedes obtenerla de una forma más sencilla, ya sea la página mencionada o programas que la extraen por defecto.
El reaven veo que tienes que darle al tecleo continuo, el escribir y demás, ruben, yo soy todo lo contrario, voy al programa que directamente haga las funciones al clic! jeje. Probaré haber si atino con el WPSCrackGUI, supuestamente lo que obtienes es un pin o clave de acceso?, porque eso de probar pins por defecto me lia un poco. Gracias por responder! :).
Saludos.
Totalmente de acuerdo con Seaworth.... yo en realidad explique eso pero en varios comentarios ;D
Cita de: wifisn en 13 Abril 2012, 20:40 PM
El reaven veo que tienes que darle al tecleo continuo, el escribir y demás, ruben, yo soy todo lo contrario, voy al programa que directamente haga las funciones al clic! jeje. Probaré haber si atino con el WPSCrackGUI, supuestamente lo que obtienes es un pin o clave de acceso?, porque eso de probar pins por defecto me lia un poco.
Creo que sigues liándote.... a ver si me expreso bien ahora ampliando la info dada por Seaworth.... con el reaver es un solo comando el que debes introducir en la terminal y el sólo va probando los diferentes pins.... El WPSCrackGUI es una interfaz gráfica con la que se ahorra mucho tiempo, y sin la necesidad de tener que escribir el comando, ya que como muy bien comentó nuestro compañero, tiene muchos de esos pins que trae el router por defecto y es con los primeros que prueba.... lo que agiliza mucho el proceso, y si la víctima en cuestión no ha cambiado el pin... te saldra en un momentito.... Después de haber conseguido ese pin el router te da la contraseña wpa o wpa2 :D
Una cosa, cuando decís cambiar él pin a que te refieres??
Yo lo que hice fue cambiar él nombre, pero nada más, además es una wpa, que prácticamente es imposible de crackear, eso creía...
Pero con él wifiway no puedo hacer nada de nada...
Él reaver bien bien no se como hacerlo y él walsh o wash como sea, no me chuta nada.
Ahhh soy de yaztel, pero le cambie él assid por xxx.
Lo raro que cuando pongo walsh i-mon0 no sale nada de nada.
Hay más formas de descifrarla??
WPSCrackGUI también sirve y que es?
Cita de: ruben1980 en 13 Abril 2012, 21:03 PM
Totalmente de acuerdo con Seaworth.... yo en realidad explique eso pero en varios comentarios ;D
Creo que sigues liándote.... a ver si me expreso bien ahora ampliando la info dada por Seaworth.... con el reaver es un solo comando el que debes introducir en la terminal y el sólo va probando los diferentes pins.... El WPSCrackGUI es una interfaz gráfica con la que se ahorra mucho tiempo, y sin la necesidad de tener que escribir el comando, ya que como muy bien comentó nuestro compañero, tiene muchos de esos pins que trae el router por defecto y es con los primeros que prueba.... lo que agiliza mucho el proceso, y si la víctima en cuestión no ha cambiado el pin... te saldra en un momentito.... Después de haber conseguido ese pin el router te da la contraseña wpa o wpa2 :D
Oks!, comprendo. Ahora me queda, 1)¿como ejecuto el wpscrackgui?, ya que no lo veo por el wifiway 3.4, y luego me guio por el videotutorial haber que tal, y 2), que nunca está demás saberlo, cual es el comando a ejecutar en el reaver (que deduzco tambien habrá videotutoriales, pero habrá que mirar a ver cual es el fiable jeje).
Saludos! :).
Eso mismo
Yo tampoco encuentro él programa este en wifiway, voy a descargarme él wifislax,a ver si lo encuentro.
P4nd3m0n1um ha hecho módulos para WifiWay, mirar el mensaje #183 en:
http://foro.elhacker.net/wireless_en_linux/wpscrackgui_v117_07042012-t352541.180.html
Reaver tiene bastantes opciones, pero el uso más sencillo es:
[sudo] reaver -i INTERFAZ -b BSSID
Lo de "sudo" es porque dependiendo de la distro, puede ser necesario ser superusuario para ejecutar reaver. Otra opción interesante (no obligatoria) es "-vv", que muestra información a la vez que se ejecuta.
Por ejemplo, si la interfaz es "mon0" y el BSSID es 00:11:22:33:44:55, se podría usar así:
[sudo] reaver -i mon0 -b 00:11:22:33:44:55 -vv
Para decirle que pruebe con un PIN en concreto, se usa la opción "-p PIN". Por ejemplo, para indicarle que pruebe con el PIN 12345670:
[sudo] reaver -i mon0 -b 00:11:22:33:44:55 -p 122345670 -vv
(igual que antes, "-vv" es opcional).
ChimoC lo explica mucho mejor; ver la chincheta:
http://foro.elhacker.net/wireless_en_linux/reaver_vulnerabilidad_de_wpa_por_wps_habilitado-t350507.0.html
Y sobre WPSCrackGUI:
http://foro.elhacker.net/wireless_en_linux/wpscrackgui_v117_07042012-t352541.0.html
Y ahora que me fijo, esos enlaces (y toda la explicación, de hecho) ya los puso ruben1980 en mensajes anteriores...
Si es que (no se puede ser más despistado). Perdón por repetir...
Cita de: ruben1980 en 12 Abril 2012, 14:52 PM
Nuestro amigo ChimoC y P4nd3m0n1um hicieron unas guías y creo que una suite gráfica para realizar el ataque con el "reaver" ;-)
Aquí la guía sobre el "reaver" de nuestro amigo ChimoC:
http://foro.elhacker.net/wireless_en_linux/reaver_vulnerabilidad_de_wpa_por_wps_habilitado-t350507.0.html
Aquí la de la suite WPSCrackGUI de p4nd3m0n1um:
http://foro.elhacker.net/empty-t352541.0.html;msg1715000#msg1715000
Saludos
gracias,muy util tu informacion,si,si ;-)
pero como instalo o meto esto en un live cd de wifiway 3.4??
MODULO: WPSCrackGUI-1.1.7_wifiway.xzm
DESCRIPCION: Entorno Grafico de Crackeo de WPS con Reaver-WPS.
COMPATIBLE: WifiWay 3.4
DEPENDENCIAS: Gambas2, Python 2.6, scapy (2.0.1-1), Lorcon v2 rc1, xTerm.
DESCARGA: https://sourceforge.net/projects/wpscrackgui/files/WifiWay/
me estoy volviendo :rolleyes:
Jajaja, me estoy volviendo loco!!
Decir que mi red cuando paso él reaver, me dice a las dos líneas,fallo de asociación, eso es bueno, verdad!!
Pero no se si lo hago bien, ya que con otra red para probar "la de un amigo" me sale todo tkm rato,
+ witching mon0 to Chanel "desde la 1 hasta la 14"
Todo eso en filas verticales, es normal???
En la del colega NO me dice fallo de asociación, es normal, quiere decir que ya me funciona esto?
Gracias
Pues en mi caso usé el walsh, he introduje: walsh -i mon0, y no me detecta ninguna red. Luego ejecuté el reaver con el comando: Uso: reaver -i mon0 -b C4:3D:C7:XXXXXXXX -vv (colocando en las "x" la bssid) y a mi me da "autentificación con exito sino recuerdo mal"...jeje, aunque sin clientes conectados haciendo. Y sin conocer como ejecuto aun el wpacrackgui en wifiway 3.4...jeje.
Saludos!.
Pero si en él walsh no te detecta, en principio en él reaver no tiene que ver nada, eso creo.
Cita de: mestisot en 15 Abril 2012, 14:22 PM
Pero si en él walsh no te detecta, en principio en él reaver no tiene que ver nada, eso creo.
Creo que el "Walsh" tiene un fallo en el último reaver y no funciona y respecto al reaver que no se asocia.... miraste si tenia el WPS activado??? :huh: y para que no vaya rastrando canales, especifícale un canal en el comando de inicio.
#sudo reaver -i mon0 -b 00:11:22:33:44:55 -c X -vv
hola en mi pueblo hay un chico que se dedica a la instalacon de antenas wifi yronper claves .bueno pues este chico a conseguido romper claves wpa si nesesitar handshake y sin la nesesida de que no este conectado nadie a el ruter.
lo consige utilizando los datos como si fuese una wep se que usa dos programas y uno de ellos es el wireshark el otro no lo se pero qureo que alguno de los que trae el wifiway 4.3 llevo algun tiempo investigando pero mis conocimiento no son muy estenso que digamos si alguien con conocimientos esta interesado en inbestigar se lo agradaceria y le daria toda la informacion de que dispongo para poder aberiguarlo se que parece increible pero es totalmente cierto.
mi nombre es juan por si alguen quiere preguntarme algo
Cita de: juan_53 en 16 Febrero 2013, 23:22 PM
hola en mi pueblo hay un chico que se dedica a la instalacon de antenas wifi yronper claves .bueno pues este chico a conseguido romper claves wpa si nesesitar handshake y sin la nesesida de que no este conectado nadie a el ruter.
:huh:
No niego la habilidad y la sabiduria de este chico de tu pueblo, pero opto mas bien por que tu no sabes realmente como lo hace.
Al utilizar el whireshark, ¿quién te dice que no obtiene desde ahí el handshake? o ¿realmente lo que hace es tirar con el reaver? (en éste caso no necesitas el handshake)
Y la mayoría de las veces no necesitas que nadie esté conectado para sacar las claves, y menos con el reaver.
Un saludo.
Citarhola en mi pueblo hay un chico que se dedica a la instalacon de antenas wifi yronper claves .bueno pues este chico a conseguido romper claves wpa si nesesitar handshake y sin la nesesida de que no este conectado nadie a el ruter.
Yo creo que lo que ara tu amigo es esto todo con el Wireshark Capturar tráfico + airdecap analiza el tráfico de la red por donde pasan toda la información, y luego lo que ara es filtrar esos datos con una opción que hay en el mismo programa del wireshark y los paquete que ya haya cojido los abre con el mismo programa y vera la clave supongo que ara esto no se si me equivoco si no corregirme. ;)