Claves WEP en 15 minutos o menos? EASY WEP FINDER v1.3b te lo pone fácil.....

Iniciado por MADMAX23, 26 Julio 2007, 12:04 PM

0 Miembros y 1 Visitante están viendo este tema.

Zurki

hola Morket...... eso q dices ya se como hacerlo, yo me refiero q una vez guardada como local o como favoritos.....

sin conexion a la red.... seria capaz d encontrar las claves wep.

salu2

MADMAX23

Sí, todos los apartados funcionan off-line una vez guardada la web en local, el programa seguirá funcionando como si estuvieses utilizándolo on-line..... incluso para los que necesitas esnifar tráfico, ya que no necesitas conexión a Internet para ello.

Saludoss!!!

MADMAX23

#162
Añadido nuevo router Telefónica -> Gracias a ford_m_m por la contribución.

ska1ix -> Ya he ampliado el número de caracteres del campo "nombre y extensión captura Airodump" en el apartado "adslxxxx" : Ahora puedes escribir hasta 22 caracteres.

Ahora va fino fino...

MADMAX23

Y sigo revisándolo (puliéndolo).....ÚLTIMA MODIFICACIÓN RELEVANTE: 18:00h 31/08/2007...bajaros el EWF y la SUITE AIRELAB de nuevo, por favor, si la guardais en Local...

Mejoras:

- Mejorado el WLAN_Ripper: Los procesos de generación de diccionarios son más perfectos, más concretos y más rápidos....

Mientras Telefónica siga sirviendo a sus usuarios routers de las marcas ZyXEL ( y ZyGATE), Comtrend y Xavi....no creo necesario calcular la letra inicial fuera de las siguientes: Z, C o X.

El WLAN_Ripper crea hasta 7 diccionarios: 1 para las R-wlanxx y 6 para las WLAN_XX. En función de vuestros parámetros de entrada, BSSID y ESSID, se creará uno u otro...

El más ligero ocupa sólo 900KB, y el más pesado 1.7 Gb.

El diccionario más bestia, que antes ocupaba 2.8Gb (tardaba 7-8 mins), ahora sólo ocupa 1.7 Gb...y tarda 4-5 minutos en crearse (en mi PC).

SOBRE WEPLAB -> Para los que no lo sepan o duden:

Después de que el WLAN_Ripper crea el diccionario, empieza el ataque automático con WEPLAB...bien...no debeis pulsar ninguna tecla...aunque veais durante varios segundos (quizás más de 1 minuto) el siguiente mensaje:

"Statistical cracking started! Please hit enter to get statistics from John.
Weplab statistics will be printed each 5 seconds"

Esperad hasta que el WEPLAB muestre OTRO mensaje.

Si ha encontrado la clave...os mostrará este mensaje:

"It seems that the first control data packet verifies the key! Let's test it with others....
Right KEY found!!
Passphrase was --> Z001349XXXXXX
Key: 5a:30:30:31:33:34:39:XX:XX:XX:XX:XX:XX"

Si no la ha encontrado...os mostrará un mensaje parecido a este:

"Process number: 0 ===> 65537 keys tested [ s:"Z001349FFFFAB""

- Añadidas más MACs importantes gracias a m.k.

Testeadlo por favor...y si encontrais bugs, errores o incongruencias...postead, no os corteis!!!

Saludos... ;)

S-Abdel

Ola!!

Tengo una pregunta: El archivo de captura, en que carpeta se supone que tiene que estar...? Ya que no utilizo el airodump, mejor dicho, no puedo utilizar el airodump.

                                                                        Gracias!!

MADMAX23

Los archivos de captura deben estar situados dentro de la carpeta AIRELAB....junto con el resto de archivos de la suite....

Última modificación:  18:00h 1/09/2007

-Sólo unas MACs más y algunos cambios en los textos...nada esencial.
- Actualizada la suite AIRELAB....automatiza el borrado del archivo claves.txt en cada operación dejando limpia la Suite....

Saludos!!


MADMAX23

Cita de: harlock_saga en  2 Septiembre 2007, 11:10 AM
Buenas

00:C0:CA:xx:xx:xx -----> bosslan  :rolleyes:

Saludos

Gracias Harlock.....la MAC ya la tenía registrada en el EWF pero bajo la empresa fabricante ALFA NETWORK, Inc......según he estado mirando....parece que ALFA fabrica y vende sus productos wireless acabados, pero también vende componentes wireless a otras empresas...como es el caso de BOSSLAN.
Si alguien cree que estoy equivocado...por favor que me lo haga saber...

Gracias por el aporte!!!

Saludos

MADMAX23

Se va a proceder a retirar del EWF la parte del apartado WLAN_XX que crea las claves WEP SIN esnifar tráfico....para dejar paso a la suite AIRELAB y el WLAN_Ripper 1.0

Motivo: El "algoritmo" que aportó harlock_saga no ha funcionado con ninguna red WLAN_XX....yo he probado 50 WLAN_XX...y nada...y he recibido mensajes privados de unas 20 personas que también lo han probado al menos con una red...y tampoco les ha funcionado....

Como ya está hecho el WLAN_Ripper 1.0....y no cuesta nada capturar 2 o 3 IVs para recuperar la clave WEP....creo conveniente no confundir y frustar más a los usuarios con esa clave que no funciona...así que procederé a su retiro y a la modificación completa del apartado WLAN_XX.

Una pena harlock_saga....

Opiniones y comentarios son bienvenidos!!

harlock_saga

Buenas
Cita de: MADMAX23 en  2 Septiembre 2007, 13:04 PM
Se va a proceder a retirar del EWF la parte del apartado WLAN_XX que crea las claves WEP SIN esnifar tráfico....para dejar paso a la suite AIRELAB y el WLAN_Ripper 1.0

Motivo: El "algoritmo" que aportó harlock_saga no ha funcionado con ninguna red WLAN_XX....yo he probado 50 WLAN_XX...y nada...y he recibido mensajes privados de unas 20 personas que también lo han probado al menos con una red...y tampoco les ha funcionado....

Como ya está hecho el WLAN_Ripper 1.0....y no cuesta nada capturar 2 o 3 IVs para recuperar la clave WEP....creo conveniente no confundir y frustar más a los usuarios con esa clave que no funciona...así que procederé a su retiro y a la modificación completa del apartado WLAN_XX.

Una pena harlock_saga....

Opiniones y comentarios son bienvenidos!!

Hay que tener en cuenta cosas como el tema de filtrado de macs y el dhcp. Tambien podria ser que hubiesen cambiado las claves. Te he enviado por privado un listado de varias redes WLAN_xx que a mi por lo menos me funcionan donde vivo y en otras zonas de la ciudad.
Pero bueno si lo quieres retirar tu eres el autor  y tienes todo el derecho del mundo.
Sobre el Wlan_ripper esta bien pero muchas de esas redes no tiene clientes y por tanto es dificil conseguir ivs.

Saludos