elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  Claves por defecto de R?
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 2 3 [4] Ir Abajo Respuesta Imprimir
Autor Tema: Claves por defecto de R?  (Leído 96,461 veces)
KeKoTe

Desconectado Desconectado

Mensajes: 11


Ver Perfil
Re: Claves por defecto de R?
« Respuesta #30 en: 1 Junio 2007, 19:56 pm »

A ver, varias cosas.

1/ Para usar el comando:

aircrack-ng -b MAC_del_AP -w DiccionarioR.txt fichero_de_ivs.cap

el archivo DiccionarioR.txt y el fichero de ivs (el .cap que se crea con el airodump-ng), deben estar en el mismo directorio, y el comando debe ejecutarse también desde ese directorio.

Si teneis el diccionario en un pendrive o en otro directorio ese comando no vale, habría que poner la ruta completa, por ejemplo si el pendrive es sdb1, el archivo .cap está en /root/capturas/ y vosotros estais en /root, lo correcto sería:

aircrack-ng -b MAC_del_AP -w /mnt/sdb1/DiccionarioR.txt capturas/fichero_de_ivs.cap

2/ El diccionario tiene unos 20 millones de claves. Si tras llevar un rato ejecutando el aircrack-ng, os pone que ha probado más de 20 millones de claves y no se para, es que no está usando el diccionario. Habreis escrito mal el comando.

3/ A mi me lleva unos 5 minutos probar todas las claves (los 20 millones), aunque si la clave correcta está en el diccionario acabará antes, claro.

4/ kaliaX-> El aircrack-ptw saca claves con unos 50000 ARP. A veces necesita más, pero cuando lleve 50000 ya puedes probar a ver si te la saca. Y NO hace falta parar el airodump-ng, simplemente abres otra ventana y ejecutas el aircrack-ng en ella dejando el airodump-ng funcionando. De esa manera si aún no hay ARP suficientes no tienes que volver a empezar.

Lo del diccionario lo he hecho para redes en las que me cuesta conseguir los ARPs o no me funcionan los ataques normales. Si no no lo uso.
A pesar de ello, ya llevo sacadas 5 claves utilizando el diccionario  ;D


En línea

PoLiYa

Desconectado Desconectado

Mensajes: 1


Ver Perfil
Re: Claves por defecto de R?
« Respuesta #31 en: 29 Agosto 2007, 02:35 am »

Bueno, antes de nada comentar que este es mi primer post en este foro :D

Mi interpretación de la clave de R, que por el momento no me ha fallado, es la siguiente:

XXXXYYYY00000

donde:
XXXX == año de alta
YYYY == número de cliente

Si estoy en lo cierto, basándome en que en la época de los romanos no había wifis (que sepamos), creo que se podría reducir mucho el tamaño del diccionario y la velocidad del ataque si sólo contemplamos claves desde el año 2000, y hasta finales del 2007 (80000 claves en total). Concretamente, el tamaño del diccionario descomprimido es de poco mas de 1MB.

¿como generar el diccionario? Pues muy fácil para los linuxeros, con el siguiente comando:

seq -f "200%5.0f00000" 0 79999 | sed "s/ /0/g" > diccionario_R.txt

y listo xD ahora solo queda lanzar aircrack utilizando este diccionario, que con una buena maquina y pocos paquetes (a más paquetes, más lento) en escasos 2 segundos escupirá la clave xD

Por supuesto todo esto no vale si alguien ha encontrado alguna evidencia de que XXXX no sea el año... o de que apareciesen letras en YYYY... pero creo que es bastante improbable...

En este hilo no se comentan claves de por encima de 2003... pero yo he encontrado claves de 2000, 2004, 2006, que conste, por eso es mejor tener en cuenta hasta finales de 2007 (como el diccionario de KeKoTe).... bueno, y cuando lleguemos a 2008, con una pequeña modificacion al comando, generamos uno nuevo:

seq -f "200%5.0f00000" 0 89999 | sed "s/ /0/g" > diccionario_R.txt

O si preferiis un diccionario para los próximos 13 años, podemos generarlo hasta 2020:

seq -f "20%6.0f00000" 0 209999 | sed "s/ /0/g" > diccionario_R.txt

Un saludo!


« Última modificación: 30 Agosto 2007, 04:55 am por PoLiYa » En línea

kupu88

Desconectado Desconectado

Mensajes: 181



Ver Perfil
Re: Claves por defecto de R?
« Respuesta #32 en: 30 Septiembre 2012, 21:38 pm »

Hola.
Tengo adsl R y, aunque reseteé el router, con lo cual tengo otra contraseña, en los papeles iniciales viene la red y la contraseña que me dieron por defecto.
Os  la pongo por si os puede ayudar:
R-WLAN 3
contraseña: 20330445
La conexión la di de alta este año.
Saludos.
En línea

dzergling

Desconectado Desconectado

Mensajes: 1


Ver Perfil
Re: Claves por defecto de R?
« Respuesta #33 en: 19 Diciembre 2012, 02:18 am »

Si lo he entendido bien, me hecho este script para generar el diccionario.

a=9999999
while [ $a -lt 20100000 ]
do
echo $a"00000"
let a=$a+1
done

el script lo ejecuto tal que asi:> .script > midicccionario
guardando la salida standard de la consola en el fichero
Corregirme please!!  :D
« Última modificación: 19 Diciembre 2012, 14:39 pm por dzergling » En línea

Páginas: 1 2 3 [4] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Contraseñas por defecto en las BIOS, ROUTERS y claves WPA « 1 2 3 4 »
Hacking
ANELKAOS 36 217,797 Último mensaje 12 Noviembre 2024, 01:23 am
por Danielㅤ
tele2dic_v0.2 generador de claves por defecto para Tele2 « 1 2 »
Wireless en Linux
NirozMe|on 15 21,588 Último mensaje 23 Junio 2011, 13:22 pm
por alister
Claves WEP por defecto de los routers Sweex lv050v2
Hacking Wireless
Cleantesdeasso 3 6,967 Último mensaje 6 Julio 2011, 00:19 am
por ShotgunLogic
Claves por defecto en routers ZYXEL WLAN_XXX con mac 98:F5:37:XX:XX:XX!!! « 1 2 »
Hacking Wireless
YHOMER 14 23,368 Último mensaje 5 Septiembre 2012, 01:13 am
por jesusjunco
Wardriving y claves por defecto con Acrylic wifi
Hacking Wireless
don EDU 6 9,604 Último mensaje 9 Enero 2017, 08:34 am
por Sh4k4
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines