Claves WEP en 15 minutos o menos? EASY WEP FINDER v1.3b te lo pone fácil.....

Iniciado por MADMAX23, 26 Julio 2007, 12:04 PM

0 Miembros y 1 Visitante están viendo este tema.

MADMAX23

harlock.....lo he meditado bastante tiempo ya......y créeme...si me hubiera funcionado para alguna de las redes WLAN_XX que he probado en este mes....dejaría el EWF tal y como está....pero la realidad es otra: En total, he hecho un recuento, se han testeado 83 redes WLAN_XX y con ninguna ha funcionado....y te puedo asegurar que no es por filtrado MAC o DHCP desactivado...ya que ese tipo de obstáculos son saltables con un poco de paciencia....

Ha habido usuarios (nuevos en esto creo yo) que al principio informaban ilusionados que les había funcionado....(un amigo mío directo incluso)....pero luego, a los días...les preguntaba por privado si habían podido navegar por Internet (para cerciorarme de que la clave WEP realmente era válida)....y me explicaban desilusionados que no...que imposible....la verdad es que puede parecer que la clave wep es válida....pero no lo es harlock...por eso todas las redes que dices que te funcionan no te permiten navegar por Internet....

Además...¿ no crees que de existir ese algoritmo como clave WEP válida....otros usuarios no hubierna informado ya de tales claves desde hace ya 2 años en adelante....como ocurrió con las que conocemos que funcionan y que siguen un mismo patrón....?

Créeme...no es filtrado MAC (que es muy facil sortear) o DHCP deshabilitado (que también se sortea con Ethereal o Wireshark analizando paquetes) lo que produce que no se pueda navegar por esas redes...es que la clave WEP no es válida tío....lo he probado ya en muchas redes....

Saludos!! 


ford_m_m

Hola,
Yo también opino como MADMAX23. A mi tampoco me ha funcionado ninguna de las WLAN_XX.

saludos

Para MADMAX23, te he enviado un privado con mas información.

Melans

Cita de: ford_m_m en  3 Septiembre 2007, 11:41 AM
Hola,
Yo también opino como MADMAX23. A mi tampoco me ha funcionado ninguna de las WLAN_XX.

saludos

Para MADMAX23, te he enviado un privado con mas información.

yo tb he probado muchas wlan,solo me valio con un dlink, y nada, lo mas fácil wlandecrypter, porque ese nuevo programa para wlan que estas haciendo no lo he probado.

Un saludo

MADMAX23

Probad el WLAN_Ripper 1.2....es más completo que el WLAN_Decrypter, más fácil de usar y sirve para los nuevos routers de Telefónica conocidos hasta Enero 2008....

11 Routers de Telefónica registrados hasta la fecha.

Escribiré la presentación y el manual en breve....

El WLAN_Ripper sólo funciona en WINDOWS. Si vuestra tarjeta wifi no entra en modo monitor en Windows pero sí en Linux haced lo siguiente:

- Inicia Linux -> captura los paquetes (esnifar tráfico) con AiroDump y guarda el archivo resultante de la captura ".cap"  (no ".ivs") en un USB o diskette -> Cierra Linux.
- Inicia Windows -> copia el archivo de captura de paquetes .cap en la carpeta donde se encuentre el WLAN_RIPPER (Ripper.exe y WLAN_RIPPER.bat) + Weplab + Aircrack -> Abre consola de comandos y escribe el comando para recuperar la clave con el WLAN_Ripper.

LO NUEVO PARA LAS REDES WLAN_XX de TELEFÓNICA YA ESTÁ AQUÍ!!!!

Está hecho en C++ y es independiente del EWF....para los que quereis sólo los .exe y manejais la consola...

El WLAN_Ripper crea hasta 7 diccionarios: 1 para las R-wlanxx y 6 para las WLAN_XX. En función de vuestros parámetros de entrada, BSSID y ESSID, se creará uno u otro...

El más ligero ocupa sólo 900KB, y el más pesado 1.9 Gb.

Mientras Telefónica siga sirviendo a sus usuarios routers de las marcas ZyXEL ( y ZyGATE), Comtrend y Xavi....no creo necesario calcular la letra inicial fuera de las siguientes: Z, C o X.

Puedes descargarlo aquí: WLAN_Ripper 1.2

Instrucciones:

Contenido: WLAN_Ripper 1.2 + Weplab + Aircrack

- Crea una carpeta en C:\ o donde más rabia te de...y extrae los archivos que contiene el archivo Wlan_Ripper1.2.RAR a dicha carpeta.
- Copia en dicha carpeta el archivo .cap (de Airodump o CommView)
- Abre consola de comandos de Windows
- Navega hasta la carpeta donde hayas extraido los archivos (cd.. y cd)


---------------------------------------------COMANDOS---------------------------------------------------------------------

- COMANDO para redes WLAN_XX de Telefónica -> WLAN_RIPPER  BSSID  ESSID  archivocaptura.cap

Ejemplo 1:  WLAN_RIPPER  00:02:CF:AA:BB:CC  WLAN_EE  captura1.cap
Ejemplo 2:  WLAN_RIPPER  00:02:CF:AA:BB:CC  WLAN_E9  captura2.CAP
Ejemplo 3:  WLAN_RIPPER  00:02:CF:AA:BB:CC  DES  captura3.cap


Si no sabes cual es el ESSID ->  WLAN_XX -> Escribe "DES" sin comillas como en el ejemplo 3.

- COMANDO para redes R-wlanxx de R ->  WLAN_RIPPER  BSSID  R  archivocaptura.cap

Ejemplo 1:  WLAN_RIPPER  00:01:16:AA:BB:CC  R  captura1.cap
Ejemplo 2:  WLAN_RIPPER  00:02:5A:AA:BB:CC  R  captura2.CAP


----------------------------------------------------------------------------------------------------------------------------------------

No he usado tuberías en el comando por 2 razones:
- Escribimos menos...se agradece...
- Menor probabilidad de escribir mal algún comando o caracter

Después de que el WLAN_Ripper crea el diccionario, empieza el ataque automático con WEPLAB...bien...no debeis pulsar ninguna tecla...aunque veais durante varios segundos (quizás más de 1 minuto) el siguiente mensaje:

"Statistical cracking started! Please hit enter to get statistics from John.
Weplab statistics will be printed each 5 seconds"

No debes pulsar ENTER hasta que no pasen al menos 2 minutos...podría ser que lo interrumpieras en el proceso de encontrar la clave a lo largo del diccionario....

Comprueba que en Weplab -> en Total valid packets read...el número sea mayor que 0. Si es 0, te está diciendo que no hay paquetes válidos para ese BSSID indicado y por tanto no encontrará ninguna clave WEP, por lo que debes capturar más paquetes para ese BSSID.

Esperad hasta que el WEPLAB muestre OTRO mensaje.

Si ha encontrado la clave...os mostrará este mensaje:

"It seems that the first control data packet verifies the key! Let's test it with others....
Right KEY found!!
Passphrase was --> Z001349XXXXXX
Key: 5a:30:30:31:33:34:39:XX:XX:XX:XX:XX:XX"

Si no la ha encontrado...os mostrará un mensaje parecido a este:

"Process number: 0 ===> 65537 keys tested [ s:"Z001349FFFFAB""

Saludos!!!

MADMAX23

Acabo de actualizar todo el EWF, el WLAN_Ripper y la Suite AIRELAB.....

POR FAVOR....todos, bajaos de nuevo el WLAN_Ripper y/o la Suite AIRELAB si quereis usar el EWF 1.3a.....no habrá más cambios de estos...tan globales...lo prometo.

Cambios:

- Apartado WLAN_XX -> se han retirado las claves WEP que proporcionaba el EWF basandose en el BSSID del AP objetivo. Ahora se debe esnifar unos pocos IVs para que el WLAN_Ripper (al estilo del Wlan_Decrypter) encuentre las claves en menos de 10 minutoa en total. Probabilidades de éxito superiores al 90%!!!

- Cambiados los comandos que proporciona el EWF para el WLAN_Ripper. (Bajaos el WLAN_Ripper de nuevo si usais la 1.3a)

- Modificada la programación del WLAN_Ripper y la suite AIRELAB. (Bajaoslos de nuevo si usais la 1.3a)

- Mejorado el apartado Fabricantes por MACs, añadidas más MACs y mejorada la base de datos. Gracias a todos por vuestras contribuciones enviándome MACs....indicando el modelo de router.

P.D: Si encontrais algún error...por favor comunicadmelo...

FUKER05

Cita de: MADMAX23 en  3 Septiembre 2007, 19:49 PM
Acabo de actualizar todo el EWF, el WLAN_Ripper y la Suite AIRELAB.....

POR FAVOR....todos, bajaos de nuevo el WLAN_Ripper y/o la Suite AIRELAB si quereis usar el EWF 1.3a.....no habrá más cambios de estos...tan globales...lo prometo.

Cambios:

- Apartado WLAN_XX -> se han retirado las claves WEP que proporcionaba el EWF basandose en el BSSID del AP objetivo. Ahora se debe esnifar unos pocos IVs para que el WLAN_Ripper (al estilo del Wlan_Decrypter) encuentre las claves en menos de 10 minutoa en total. Probabilidades de éxito superiores al 90%!!!

- Cambiados los comandos que proporciona el EWF para el WLAN_Ripper. (Bajaos el WLAN_Ripper de nuevo si usais la 1.3a)

- Modificada la programación del WLAN_Ripper y la suite AIRELAB. (Bajaoslos de nuevo si usais la 1.3a)

- Mejorado el apartado Fabricantes por MACs, añadidas más MACs y mejorada la base de datos. Gracias a todos por vuestras contribuciones enviándome MACs....indicando el modelo de router.

P.D: Si encontrais algún error...por favor comunicadmelo...

Hola!! Sabes si funciona este programa con el chip RT2570?? Esque segun tengo entendido solo va en modo monitor bajo Linux...

Gracias y un saludo!

Melans

Hola:

acabo de probar el wlan_ripper una wlan_d9 con bssid 00:19:CB:XX:XX:XX y no me ha funcionado.

Un saludo

MADMAX23

Cita de: Melans en  4 Septiembre 2007, 09:37 AM
Hola:

acabo de probar el wlan_ripper una wlan_d9 con bssid 00:19:CB:XX:XX:XX y no me ha funcionado.

Un saludo

Has escrito el ESSID en mayúsculas? WLAN_D9?

Has utilizado la version revisada que colgué ayer a la tarde?

MADMAX23

Cita de: Melans en  4 Septiembre 2007, 09:37 AM
Hola:

acabo de probar el wlan_ripper una wlan_d9 con bssid 00:19:CB:XX:XX:XX y no me ha funcionado.

Un saludo

Ok, ya se porqué es...

Versión 1.1 del WLAN_Ripper y de la suite AIRELAB publicada....es prácticamente perfecta!!!

Gracias Melans!!!

Te meto en Créditos  ;)