Autor
|
Tema: No puedo capturar el Handshake!? (Leído 22,643 veces)
|
gregory90
Desconectado
Mensajes: 190
|
Hola, Con Backtrack 5, Siempre que estoy de pruebas con el cracking de redes Wireless, nunca consiguo capturar el handshake con aireplay-ng, es paso que me falta siempre... Suelo poner algo como esto para hacer la desatentificación: aireplay-ng --deauth 30 -a [MACdelAP] -c [MACdelClienteConectado a ese AP] mon0 Como puede ser posible? quizás por las condiciones en ese momento? Es decir, visualizo infinidad de redes wifi, pero solo algunas aparecen con su BSSID y su STATION. Me imagino que las redes que no puedes ver el station es por que no hay ningún dispositivo de la "víctima" conectado a ella. Pero influye en el handshake las #datas?? y que son los #beacons hay que hacerle más caso que a las #datas... es que entre estos dos conceptos tengo lio... Saludos y gracias P.D.: Tengo el mismo POST en Wireless Windows, me gustaría que se eliminase de ahí.[MOD] Yá ha sido eliminado.
|
|
« Última modificación: 2 Noviembre 2013, 21:48 pm por simorg »
|
En línea
|
|
|
|
Sh4k4
Desconectado
Mensajes: 965
xMHT
|
Como puede ser posible? quizás por las condiciones en ese momento? Es decir, visualizo infinidad de redes wifi, pero solo algunas aparecen con su BSSID y su STATION. Me imagino que las redes que no puedes ver el station es por que no hay ningún dispositivo de la "víctima" conectado a ella. No, los station son cualquier dispositivo que tenga un adaptador wifi(smart phones, laptops, pcs, tablets, etc) y que este dentro de la norma 2.4(5.X ya saben ) y permita leerlo en su rango la misma antena y si esta o no asociado a algun bssid pues ahi saldra ademas de que estar asociado no significa necesariamente que la station este conectado a ese bssid, podria estar a medio camino, un A1 simple como dicen por ahi, hasta conectarse con "cualquier contraseña"... asi que no queda mas que observar los patrones de trafico, horarios, paquetes para poder identificar un verdadero handshake, algunos hablan de desmenusar o abrirlo y ver que realmente esten los 4 pasos para asegurarse, pero como todo esto puede varias tan sencillo como que tu cambias el pass de tu router wifi... Pero influye en el handshake las #datas?? y que son los #beacons hay que hacerle más caso que a las #datas... es que entre estos dos conceptos tengo lio... No influyen en el proceso si en los patrones que explicaba y en el momento te ayudan a dar perfiles de uso, los beacons son los paquetes enviados por el router, los datas son los que realmente valen la pena y hablando de WEP no de WPA, un trafico fluido, mejor herramientas al ejecutar tu A0, analisis de trafico y tiempo te daran un handshake decente y eso es solo el 0.000000000000000001%(aprox.) de todo el proceso para el cracking en la mayoria de los casos. visualizo infinidad de redes wifi, esperando que con esa infiinidad de redes wifi que pruebas el cracking wifi sean tuyas, sino estas incurriendo en un delito.
|
|
|
En línea
|
|
|
|
gregory90
Desconectado
Mensajes: 190
|
Haciendo pruebas con mi red wifi, consigo que el la desautentificación de una station de la red, se desautentifique y se conecte de nuevo, mandando varios aireplay-ng --deauth unos 100 para que de tiempo sobrado de volverse autentificar.
Pero igualmente, en la consola en la que tengo el airodump-ng 'snifando' tráfico normalmente por lo que tengo visto al lado de la fecha en la derecha aparece el HANDSHAKE WPA. Pues en mi caso eso no me llega aparecer nunca he probado varias veces y nada.
Saludos
|
|
|
En línea
|
|
|
|
Sh4k4
Desconectado
Mensajes: 965
xMHT
|
mandando varios aireplay-ng --deauth unos 100 para que de tiempo sobrado de volverse autentificar no te parecen muchas? ademas estos se envian uno tras otro, tendras que esperar a que pasen todas los 100 y entonces ver el handshake, sino es que el station se ah apagado, se ah ido o incluso revisado su configuracion-hardware-software-escaneado su red, etc., primero empiezas de a uno y asi consecutivamente... creo es mas que suficiente dependiendo del router en cuestion y viendo otros tipos de A0 tambien... o simplemente esperar.
|
|
|
En línea
|
|
|
|
gregory90
Desconectado
Mensajes: 190
|
Ok, empezaré de a con "--deauth 1", para que desautentifique una vez. De todos modos esperé con los 20 que siempre mandaba e incluso con los 100 a que acabase, le di tiempo y tiempo, y nada... Me imagino que los comandos y pasos los estoy siguiendo bien. Me gustaría que me aclarases @Sh4k4, a que te refieres con todo eso de: A0, A1 simple como dicen por ahi...?
|
|
|
En línea
|
|
|
|
gregory90
Desconectado
Mensajes: 190
|
Buff llevo dos días buscando y buscando... pero siempre me encuentro con lo mismo. No pillo el handshake. Todos los pasos están bien menos esto. Influye que sean WPA o WPA2?? aunque al mecánica sería la misma no? Lo que si, añado lo que me pone al lado de la fecha cuando estoy haciendo el snif con airodump-ng CH 6 ][ Elapsed: 13 mins ][ 2013-11-04 18:47 ][ fixed channel mon0: 5 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID MAC-AP -71 96 7805 4997 0 6 54e. WPA2 CCMP PSK NOMBRERED Es normal que después de la fecha me ponga algo como esto??: [ fixed channel mon0: 5 Y suele varias, ese 5 si se refiere al canal varia por momentos mientras realiza el sniff, como si estuviese sondeando... Aclaro que el canal de snif es el CH 6.
|
|
|
En línea
|
|
|
|
Sh4k4
Desconectado
Mensajes: 965
xMHT
|
empezaré de a con "--deauth 1", para que desautentifique una vez. De todos modos esperé con los 20 que siempre mandaba e incluso con los 100 a que acabase, le di tiempo y tiempo, y nada... Me sigo preguntando si sabes que hace el ataque...??? lo digo por que necesitas entender que hace sino no vale que metas 1 o 100 Me gustaría que me aclarases @Sh4k4, a que te refieres con todo eso de: Citar A0, A1 simple como dicen por ahi...?
Pues eso que una falsa asociacion no significa que estes conectado a esa red. Buff llevo dos días buscando y buscando... pero siempre me encuentro con lo mismo. No pillo el handshake. Todos los pasos están bien menos esto. pasos? esto no es cuestion de pasos, mas bien de comandos y acciones que haces dependiendo el caso, ves lo que pasa por seguir recetas? que "pasos" haces? Influye que sean WPA o WPA2?? aunque al mecánica sería la misma no? No influye, aunque depende su cifrao lo kiskilloso del asunto Es normal que después de la fecha me ponga algo como esto??: [ fixed channel mon0: 5 Creo es un bug del mismo airodump, actualiza la version de tu suite aircrack y/o baja la version 1 nivel, o intenta con otro adaptador a veces los drivers no cuajan dependiendo de la distro en especifico, ahora sino en vez de 1 canal ve por todos podria ser canal=automatic o sea cambia de canal de 1 al 1X dependiendo de tu zona geografica. No te limites a A0 del aircrack ve por otros, hay por ahi un script de varias opciones, pero principalmente aprende que hace....
|
|
|
En línea
|
|
|
|
gregory90
Desconectado
Mensajes: 190
|
Me sigo preguntando si sabes que hace el ataque...??? Lo que yo entiendo que hace es que este comando DESAUTENTIFICA al cliente conectado en ese momento al punto de acceso (BSSID=MAC del AP) pasos? esto no es cuestion de pasos, mas bien de comandos y acciones que haces dependiendo el caso, ves lo que pasa por seguir recetas? que "pasos" haces? Losé no son pasos son un cojunto de instrucciones, que dependiendo la situación se escriben los respectivos comandos... dije "pasos", más que nada por que el escenario de red es el misma (mi propia red wireless), entonces seguía unos pasos un mismo orden. No te limites a A0 del aircrack ve por otros, hay por ahi un script de varias opciones, pero principalmente aprende que hace.... No entiendo esto que me pones... te refieres a utilizar algún script para todo esto? De todos modos, voy a ACTUALIZAR la versión de Aircrack-ng junto con mirar si hay alguna revisión más actual de mi tarjeta de wireless. Que creo que puede ser la falla de esto... no?
|
|
|
En línea
|
|
|
|
Sh4k4
Desconectado
Mensajes: 965
xMHT
|
Lo que yo entiendo que hace es que este comando DESAUTENTIFICA al cliente conectado en ese momento al punto de acceso (BSSID=MAC del AP) muy bien, asi es dado que tu DEAUTENTIFICAS a una station, mandando peticiones N veces ya que varia de router en router ademas del ambiente de la red(saturacion de paquetes con trafico, anti-deauth,etc) tu al ver tu station conectado a tu red wifi podras mandar determinado numero de peticiones, especificas o ALL, debido a que desconectas al equipo station este inmediatamente se conectara es ahi cuando airodump-ng hara su magia y capturara el handshake por eso el tiempo... de N veces debe ser corto o caeras en hacerle un dos moderadamente largo.... ademas como te comento no te limites en cuanto bssid y canal ver por todo, incluso solo dejando capturando sin hacer un A0 alguno deberas capturar el handshake. entonces seguía unos pasos un mismo orden. Podrias ponerlos para ver que anda mal... No entiendo esto que me pones... te refieres a utilizar algún script para todo esto? De todos modos, voy a ACTUALIZAR la versión de Aircrack-ng junto con mirar si hay alguna revisión más actual de mi tarjeta de wireless. Que creo que puede ser la falla de esto... no? Si hay varios metodos, no solo el A0 de aircrack, un script ejemplo es Handshaker de Coeman76, diferentes modos de obtener un hadshake, si revisa otra version y el buf del fix channel, pero antes que nada captura sin canal y sin especificar bssid, luego el script que comento y por ultimo ya usar una version nueva o anterior, sino cambia tu distro por eso de los drivers y por ultimo de ultimo cambia tu adaptador wifi, sino es cosa de un router hechizado jeje (broma)
|
|
|
En línea
|
|
|
|
gregory90
Desconectado
Mensajes: 190
|
Perdón por retomar el tema pero era necesario ya que no había contestado a una última "cita..." Citar: entonces seguía unos pasos un mismo orden. Podrias ponerlos para ver que anda mal...
1. airmon-ng start wlan0 2. airodump-ng mon0 3. airodump-ng -w captura --bssid [MAC víctima] -c [canal víctima] mon0 4. aireplay-ng --deauth 20 -a [MAC de la víctima] -c [MAC del cliente a desconectar] mon0 5. aircrack-ng -a 2 -w [ruta/del/diccionario/captura-01.cap] Ahí está, y todos los comandos y subfunciones bien... pero el "--deauth 20" es la clave yo creo... probé con todo, como ya se llevaba comentando y nada. NO consigo desautentificar el cliente. Y estoy haciendo pruebas con mi propia red y el equipo a desautentificar es otro PC en mi red.
|
|
|
En línea
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
Duda al capturar handshake
Hacking Wireless
|
KarloxII
|
4
|
6,114
|
15 Octubre 2011, 11:08 am
por manolin2
|
|
|
Problema al capturar el handshake en Kali Linux
Wireless en Linux
|
wuilley
|
3
|
4,760
|
18 Agosto 2014, 09:31 am
por expressgt
|
|
|
Problema al capturar handshake en Kali
Hacking Wireless
|
maxx93
|
4
|
4,729
|
16 Noviembre 2014, 03:04 am
por devon39
|
|
|
Problema para capturar Handshake.
« 1 2 »
Hacking Wireless
|
DeProper
|
19
|
16,478
|
14 Noviembre 2015, 22:07 pm
por DeProper
|
|
|
Problema al capturar un handshake
Wireless en Linux
|
marcosap1
|
3
|
6,990
|
7 Mayo 2022, 00:29 am
por patchxlud
|
|