elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado:


+  Foro de elhacker.net
|-+  Sistemas Operativos
| |-+  GNU/Linux (Moderador: MinusFour)
| | |-+  Contraseña WPA con fuerza bruta utilizando la GPU desde un fichero .cap
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Contraseña WPA con fuerza bruta utilizando la GPU desde un fichero .cap  (Leído 6,911 veces)
Carpena

Desconectado Desconectado

Mensajes: 128


http://www.todoexpertos.com/s/2/Carpena


Ver Perfil WWW
Contraseña WPA con fuerza bruta utilizando la GPU desde un fichero .cap
« en: 19 Junio 2009, 16:25 pm »

Muy wenas, veran resulta que tengo por aquí algunas redes WPA y WPA2, y me he descargado Elcomsoft Wireless Security Auditor para con un diccionario generado por mi mismo y mediante la GPU de mi tarjeta grafica Nvidia 8600 hacer las pruebas a ver si consigo la contraseña, resulta que para capturar los handshakes utilizo BackTrack 3 Final, y el comando que utilizo con el airodump es:
"airodump-ng -c 6 -w pepe wlan0"
luego cuando tengo localizada la red WPA2 y el cliente conectado hago las deautentificaciones con el comando:
"aireplay-ng -0 0 -a 00:01:38:CC:F8:75 -c 00:23:12:A2:AF:B3 wlan0"
yo estoy casi seguro de que es así como se hace y ademas para sacar claves WEP me funciona con el ataque 3 que es el de ARP request + ACK y los ACK los hace por miles por lo que deduzco que funciona perfectamente, el problema esta en que cuando el pepe-01.cap donde se guardan los handshakes los paso a windows y los intento abrir con el elcomsoft wireless security auditor, desde el menu importar TCPDUMP file (que es el unico que permite la extensión .cap)  siempre me dice:
"No handshakes have been found in the given file" y yo no creo que sea porque no haya handshakes sino porque creo que me falta alguna opción en el airodump-ng o que lo estoy guardando mal o quiza me podeis recomendar otro programa parecido que utilice la GPU (que es mucho mas rapido).
En fin, alguien puede darme una ayudita??? :-( :-( :-( venga que alguien me alegre el día please  ;-) ;-) ;-)
Ahhh  :silbar: :silbar: otra cosa alguien sabe donde encontrar buenos diccionarios para claves WPA y WPA2?? :silbar: una ayudita please :D :D


En línea

hakais
Ex-Staff
*
Desconectado Desconectado

Mensajes: 1.012


:-P


Ver Perfil WWW
Re: Contraseña WPA con fuerza bruta utilizando la GPU desde un fichero .cap
« Respuesta #1 en: 19 Junio 2009, 18:07 pm »

¿Porque estas tan convencido de que capturas el handshake?
No es algo tan trivial de conseguir, es muy posible que no lo hayas sacado. El airodump te dice cuando lo captura, en la parte de arriba de la pantalla. Y si no puedes mirar el .txt que genera para ver si lo tienes o no.

En cuanto a un programa para utilizar la GPU para crackear el handshake, tienes pyrit.
http://pyrit.wordpress.com


En línea

El hacker es el filósofo de la actualidad
fuenteRea


Desconectado Desconectado

Mensajes: 2.709


Volver a ser un niño


Ver Perfil
Re: Contraseña WPA con fuerza bruta utilizando la GPU desde un fichero .cap
« Respuesta #2 en: 19 Junio 2009, 18:37 pm »

ya te han contestado en hacking wireless, no postees dos cosas para lo mismo, un saludo!!
En línea

Una rosa es una rosa...
Carpena

Desconectado Desconectado

Mensajes: 128


http://www.todoexpertos.com/s/2/Carpena


Ver Perfil WWW
Re: Contraseña WPA con fuerza bruta utilizando la GPU desde un fichero .cap
« Respuesta #3 en: 19 Junio 2009, 19:33 pm »

Y exactamente que dice el airodump-ng cuando captura el handshake??? Lo digo para saber cuando lo he capturado porque nunca me he fijado que me diga nada, a ya me han dicho en hacking wireless que lo que pasa es que me falta añadir el bssid en el filtrado, perdon por postear varias veces el mismo problema pero al principio dude donde postearlo.
En línea

jamal_hacker

Desconectado Desconectado

Mensajes: 4


Ver Perfil
Re: Contraseña WPA con fuerza bruta utilizando la GPU desde un fichero .cap
« Respuesta #4 en: 18 Febrero 2011, 23:37 pm »

lo que estas haciendo mal es k no pones bien el airodump, es
'airodump-ng -w pepe -c 6 --bssid (pones la mac de la victima)'

intentalo y avisas
saludos
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines