Wpa con datas. Duda De Ataque y Diccionario.

Iniciado por wifisn, 11 Abril 2012, 15:17 PM

0 Miembros y 3 Visitantes están viendo este tema.

wifisn

Buenas.

La cuestión es la siguiente: Al Realizar la auditoría a una Red "Nombre_Nombre", con cifrado Wpa, obtengo datas, como las wlan_xxxx, pero en éste caso no puedo Usar el wpamagickey, porque el nombre no es compatible como las wlan_xxxx,jazztel, etc... ¿Que tengo que usar para extraerla?, el único compatible es el ataque -1- Aircrack, (hablando del wifiway 3.4), pero me pide un número con la ruta del diccionario y demás...¿Dónde puedo conseguir un diccionario wpa?.

Saludos.

P4nd3m0n1um

Cita de: wifisn en 11 Abril 2012, 15:17 PM
Buenas.

La cuestión es la siguiente: Al Realizar la auditoría a una Red "Nombre_Nombre", con cifrado Wpa, obtengo datas, como las wlan_xxxx, pero en éste caso no puedo Usar el wpamagickey, porque el nombre no es compatible como las wlan_xxxx,jazztel, etc... ¿Que tengo que usar para extraerla?, el único compatible es el ataque -1- Aircrack, (hablando del wifiway 3.4), pero me pide un número con la ruta del diccionario y demás...¿Dónde puedo conseguir un diccionario wpa?.

Saludos.

WPS? podes usar el john o el crunch para generar el diccionario mientras crackeas.

ruben1980

Cita de: wifisn en 11 Abril 2012, 15:17 PM
La cuestión es la siguiente: Al Realizar la auditoría a una Red "Nombre_Nombre", con cifrado Wpa, obtengo datas, como las wlan_xxxx

Yo creo mas bien que te estas liando.... para una wpa no necesitas #data, necesitas un handshake que lo consigues con paciencia o con con el ataque -0 (desauth) .... lo mejor que puedes intentar es lo que te indica p4nd3m0n1um... por WPS si lo tiene activado porque intentar descifrar la clave wpa por fuerza bruta con un diccionario.... es muy lento y segun la contraseña que tenga... no la sacas en la vida!!!!

Que alguien me corrija si soy yo el equivocado.   :rolleyes:

Cita de: wifisn en 11 Abril 2012, 15:17 PM
¿Dónde puedo conseguir un diccionario wpa?.
Creo haber visto por el foro algún post con enlaces a diccionarios, pero no recuerdo donde, utiliza el buscador.
Más grande que el AMOR a la libertad es el ODIO a quien te la quita.

wifisn

Gracias por las respuestas, si...eso de usar diccionarios suena algo lento y aparte de tener que buscar el más adecuado, con megas o gigas de diccionarios...

Wps?, que quiere decir...El handshake, vale, lo tienes que conseguir al realizar el ataque y esperar a que se indique que ya lo ha obtenido pero luego? a la hora de crackear la única opción viable es la 1 de usar un diccionario con la ruta y demás...

"WPS? podes usar el john o el crunch para generar el diccionario mientras crackeas"...john o crunch?...

Saludos!.

ruben1980

#4
Cita de: wifisn en 12 Abril 2012, 12:12 PM
a la hora de crackear la única opción viable es la 1 de usar un diccionario con la ruta y demás...
El ataque 1.... supongo que te refieres al del aireplay  :-\ es para asociarte... ese lo debes hacer para obtener el handshake entre otros... jejejeje  :silbar:
Después no deberias de iniciar ningún ataque más....
Para utilizar un diccionario debería quedarte un comando así: (claro, previamente habiendo obtenido el handshake..... le das candela al aircrack)
#sudo aircrack-ng -w "ruta y nombre del diccionario" "nombre del archivo de captura" (selecciona la red de la que obtuviste el handshake y a esperar  :rolleyes:)

Para entender bien como funciona el aircrack te dejo aqui la guía:
http://foro.elhacker.net/wireless_en_linux/guia_completa_aircrackng-t231434.0.html

Cita de: wifisn en 12 Abril 2012, 12:12 PM
Wps?, que quiere decir...

El WPS es el Wifi Protected Setup... es un sistema de configuración rápida entre un router y un dispositivo y consiste en un código numérico de 8 digitos.... cosa que es más factible por fuerza bruta!!!!  ;-) aunque hay routers que te bloquean en X intentos y tienes que esperar unas horitas para continuar....  :¬¬
Nuestro amigo ChimoC y P4nd3m0n1um hicieron unas guías y creo que una suite gráfica para realizar el ataque con el "reaver"  ;-)
Aquí la guía sobre el "reaver" de nuestro amigo ChimoC:
http://foro.elhacker.net/wireless_en_linux/reaver_vulnerabilidad_de_wpa_por_wps_habilitado-t350507.0.html
Aquí la de la suite WPSCrackGUI de p4nd3m0n1um:
http://foro.elhacker.net/empty-t352541.0.html;msg1715000#msg1715000

Leételas para saber bien por donde debes seguir, porque creo que no lo tienes demasiado claro....  :rolleyes:

Saludos!!!!
Más grande que el AMOR a la libertad es el ODIO a quien te la quita.

wifisn

Muchas gracias por toda la información!. En cuanto a wpa, aun estoy algo verde, cierto, aunque con el wpamagickey del 3.4, la clave la obtengo sin el handshake, son con 4 o 5 datas..., ya cuando es el nombre no es ni: wlan_xxxx, jazztel, etc...viene el problema. Mmm, el ataque por fuerza bruta creo que es el más idóneo porque el de diccionario lo veo algo tedioso. Le hecho un vistazo a la información que me has comentado y miro a ver. Gracias!.

Saludos! :).

ruben1980

Cita de: wifisn en 12 Abril 2012, 19:33 PM
aunque con el wpamagickey del 3.4, la clave la obtengo sin el handshake, son con 4 o 5 datas

Yo normalmente no me molesto ni en capturar.... entro a la pagina wpamagickey con el móvil y le doy la MAC y la ESSID, y directamente te la da.... pero claro, eso sólo te funciona si no ha cambiado la clave por defecto ni la ESSID  :silbar:
Más grande que el AMOR a la libertad es el ODIO a quien te la quita.

wifisn

#7
Interesante página!, incluso hay programas para generarlas (nosé si de igual fiabilidad que la página, por ejemplo en softonic..). Pero si se trata de redes que no son wlan_xxxx, jazztel,...que utilizas?. El WPSCrackGUI, tarda de 4 a 20 dias (según el tutorial)...el otro estoy en proceso de ver como va, sino recuerdo mal los trae el wifiway 3.4.

Saludos :).

ruben1980

Cita de: wifisn en 13 Abril 2012, 15:03 PM
El WPSCrackGUI, tarda de 4 a 20 dias (según el tutorial)

Yo personalmente le doy caña al reaver desde una terminal, el WPSCrackGUI , funciona exactamente igual.... soy un enamorado de la terminal  :rolleyes:, que puedo decir, siempre me gustó el tema de tener que escribir lo que quiero hacer.... pero volvamos al tema  :¬¬, en principio en menos de 24h. deberia salir el pin.... normalmente antes y como puedes ir guardando los avances... no hay problema en pararlo para descansar  ;-). Lo que si puede ocurrir es que se ataque a un router que te da X intentos, y si no aciertas, te bloquea durante 24 o 48h., creo.
Así que antes de nada... lo que hay que hacer es elegir bien la red a atacar!!!!  :silbar:

Saludos.
Más grande que el AMOR a la libertad es el ODIO a quien te la quita.

Martin-Ph03n1X

yo me descargue este diccionario pero no se como usarlo xD estoy a la espera de tener tiempo y acercarme
bajatelo por terrent dicen que es el mejor diccionario que existe,.... 40 GB ya si no...

http://ca.isohunt.com/download/53188820/wpa.torrent

Trackers:     (aggregated from BitTorrent sites everywhere for reliability and speed)
Tracker up, last checked 0.5 hours ago
35 seeds, 22 leechers, 170 downloads
http://tracker.torrentbay.to:6969/announce
tracker.torrentbay.to:6969/announce: 35 seeds
exodus.desync.com:80/announce: 32 seeds
retracker.hotplug.ru:2710/announce: 27 seeds
sline.net:2710/announce: 24 seeds
www.h33t.com:3310/announce: 17 seeds
tracker.anime-miako.to:6969/announce: 4 seeds
inferno.demonoid.com:3399/announce: ? seeds
**********************************************************************
Directory: wpa_psk-h1kari_renderman

Files:
cowpatty-4.3.tgz   101.3 KB
genrun.zip   343 Bytes
notes.txt   778 Bytes
rcracki.zip   507.2 KB
SSID.txt   9.6 KB
Torrent downloaded from Demonoid.com.txt   47 Bytes
wpa_tables.tar.lzma   33.5 GB
wpa_tables.tar.lzma.md5sum   54 Bytes
wpa_tables.tar.lzma.sha512sum   150 Bytes

33.54 GB in 9 files. Torrent created 178.1 weeks ago
  No eres tu trabajo, no eres cuanto tienes en el banco, no eres el auto que conduces, ni el contenido en tu billetera, no eres tus malditos cakis, eres el bailarin cantante del mundo...!!!"