Probad el
WLAN_Ripper 1.2....
es más completo que el WLAN_Decrypter, más fácil de usar y sirve para los nuevos routers de Telefónica conocidos hasta Enero 2008....11 Routers de Telefónica registrados hasta la fecha.Escribiré la presentación y el manual en breve....
El WLAN_Ripper sólo funciona en WINDOWS. Si vuestra tarjeta wifi no entra en modo monitor en Windows pero sí en Linux haced lo siguiente:- Inicia Linux -> captura los paquetes (esnifar tráfico) con AiroDump y guarda el archivo resultante de la captura ".cap" (no ".ivs") en un USB o diskette -> Cierra Linux.
- Inicia Windows -> copia el archivo de captura de paquetes .cap en la carpeta donde se encuentre el WLAN_RIPPER (Ripper.exe y WLAN_RIPPER.bat) + Weplab + Aircrack -> Abre consola de comandos y escribe el comando para recuperar la clave con el WLAN_Ripper.
LO NUEVO PARA LAS REDES
WLAN_XX de TELEFÓNICA YA ESTÁ AQUÍ!!!!
Está hecho en C++ y
es independiente del EWF....para los que quereis sólo los .exe y manejais la consola...
El WLAN_Ripper crea hasta 7 diccionarios: 1 para las R-wlanxx y 6 para las WLAN_XX. En función de vuestros parámetros de entrada, BSSID y ESSID, se creará uno u otro...
El más ligero ocupa sólo 900KB, y el más pesado 1.9 Gb.
Mientras Telefónica siga sirviendo a sus usuarios routers de las marcas ZyXEL ( y ZyGATE), Comtrend y Xavi....no creo necesario calcular la letra inicial fuera de las siguientes: Z, C o X.
Puedes descargarlo aquí:
WLAN_Ripper 1.2Instrucciones:Contenido: WLAN_Ripper 1.2 + Weplab + Aircrack
- Crea una carpeta en C:\ o donde más rabia te de...y extrae los archivos que contiene el archivo
Wlan_Ripper1.2.RAR a dicha carpeta.
- Copia en dicha carpeta el archivo .cap (de Airodump o CommView)
- Abre consola de comandos de Windows
- Navega hasta la carpeta donde hayas extraido los archivos (cd.. y cd)
---------------------------------------------
COMANDOS---------------------------------------------------------------------
- COMANDO para redes WLAN_XX de Telefónica -> WLAN_RIPPER BSSID ESSID archivocaptura.capEjemplo 1: WLAN_RIPPER 00:02:CF:AA:BB:CC WLAN_EE captura1.cap
Ejemplo 2: WLAN_RIPPER 00:02:CF:AA:BB:CC WLAN_E9 captura2.CAP
Ejemplo 3: WLAN_RIPPER 00:02:CF:AA:BB:CC DES captura3.capSi no sabes cual es el ESSID -> WLAN_
XX -> Escribe "DES" sin comillas como en el ejemplo 3.
- COMANDO para redes R-wlanxx de R -> WLAN_RIPPER BSSID R archivocaptura.capEjemplo 1: WLAN_RIPPER 00:01:16:AA:BB:CC R captura1.cap
Ejemplo 2: WLAN_RIPPER 00:02:5A:AA:BB:CC R captura2.CAP----------------------------------------------------------------------------------------------------------------------------------------
No he usado tuberías en el comando por 2 razones:
- Escribimos menos...se agradece...
- Menor probabilidad de escribir mal algún comando o caracter
Después de que el WLAN_Ripper crea el diccionario, empieza el ataque automático con WEPLAB...bien...
no debeis pulsar ninguna tecla...aunque veais durante varios segundos (quizás más de 1 minuto) el siguiente mensaje:
"Statistical cracking started! Please hit enter to get statistics from John.
Weplab statistics will be printed each 5 seconds"
No debes pulsar ENTER hasta que no pasen al menos 2 minutos...podría ser que lo interrumpieras en el proceso de encontrar la clave a lo largo del diccionario....
Comprueba que en Weplab -> en
Total valid packets read...el número sea
mayor que 0. Si es 0, te está diciendo que no hay paquetes válidos para ese BSSID indicado y por tanto no encontrará ninguna clave WEP, por lo que debes capturar más paquetes para ese BSSID.
Esperad hasta que el WEPLAB muestre OTRO mensaje.Si ha encontrado la clave...os mostrará este mensaje:"It seems that the first control data packet verifies the key! Let's test it with others....
Right KEY found!!
Passphrase was --> Z001349XXXXXX
Key: 5a:30:30:31:33:34:39:XX:XX:XX:XX:XX:XX"
Si no la ha encontrado...os mostrará un mensaje parecido a este:"Process number: 0 ===> 65537 keys tested [ s:"Z001349FFFFAB""
Saludos!!!