Título: Redes con cifrado TKIP Publicado por: Anshii en 22 Noviembre 2012, 07:31 am Bien, respecto a este tema que se hablo por más de 2348924 secciones de todos los foros de todas las paginas sobre seguridad wireless y hasta en otras paginas que nada que ver... bueno vengo con lo mismo. :(
Hay forma de crackear el cifrado wpa tkip mediante, no se, algún algoritmo teniendo en cuenta el filtrado de essid/bssid? o desde algún método diferente? ya no se que probar... :huh: Utilice genpmk para pre-procesar un diccionario y hay realizar el ataque desde hash, pero me pareció recontra inutil sabiendo que el mismo no contiene la pass :-\ Lo mismo con pyrit, la velocidad a la que procesa el hash era genial... y 1000 veces mejor que ponerse a crear la tablita desde cowpatty/genpmk :o Pero es básicamente lo mismo. No tira... Alguien me ilumina con algo por favor...? graaaciaas :D Título: Re: Redes con cifrado TKIP Publicado por: ChimoC en 22 Noviembre 2012, 10:57 am Buenas:
Puede sechar un vistazo a este link http://www.aircrack-ng.org/doku.php?id=tkiptun-ng no obstante creo que pierde sel tiempo. Si estas auditando tu red o la de un conocido con su permiso, prueba reaver Saludos ChimoC Título: Re: Redes con cifrado TKIP Publicado por: Anshii en 23 Noviembre 2012, 04:49 am Gracias por el link ahí le pego una ojeada... :)
Pero respecto al procedimiento desde reaver si, me parece genial y en mis pruebas anteriores me dio positivo!!! inclusive desde mi netbook que tiene una placa de red casi inútil :P aaaunque... el método solo me es valido en redes con wps activado, lo cual si quiero se lo desactivo, le mando una pass que no aparezca en los diccionarios y fue :( Pero el tema era ver si se podía crear no se... un filtrado de mac y essid para sacar en claro con una especie de algoritmo la clave temporal precompartida o algo así. Ah y che!!! ChimoC!!! me pasas links de libritos de cifrados o algo por el estilo? vos que tenes avatar en blanco y negro? graaacias :-* Bien, según lei por hay... lo que hace el tkiptun-ng es inyectar paquetes en los canales QoS (0 - 7 según su prioridad) y luego cazar paquetitos ARP para luego aplicar un chopchop "modificado", y hay luego por selección y conforme a adivinar... se analizan. Debido a que tiene una particularidad del cifrado WEP muy parecida, el encapsulamiento del psk y dichos paquetitos Eso es lo que entendi Ahora, alguien me pasa alguna pagina para aprender a usarlo bien? todavía estoy en tramites de aprender esto |