Autor
|
Tema: WLAN_XXXX 00:1A:2B Juakeada con permiso,diccionario y handshake.. (Leído 34,187 veces)
|
alister
Desconectado
Mensajes: 513
|
bueno, que salga en un entorno de escritorio y en otro no es mas una cuestion de cuidar los detalles por parte del desarrollador, y que el entorno de escritorio siga el estandar XDG... o que sea un maldito autista integral. eso es irrelevante.
lo que que no acabo de entender es como una gui simple como esa no te va bien en ubuntu. si esa aplicacion ha crecido dentro del seno de backtrack! y backtrack es ubuntu.
no entiendo naaaa tu estas seguro de que no funciona? tienes algun mensaje de error al respecto?
ademas esa gui utiliza codigo de la suite aircrack-ng si no recuerdo mal. no te hace lo mismo el airodump que ese programa?
|
|
« Última modificación: 11 Febrero 2013, 09:53 am por ChimoC »
|
En línea
|
Back 2 business!
|
|
|
HalconEye
Desconectado
Mensajes: 154
|
se supone que sí....el problema es que mi viejo portátil tiene una ipw2200,que en modo pasivo vale para capturar tráfico...pero nada más....y los 756 mb de ram no me dan para virtualizar como yo quisiera,por lo que tiro de antena usb contundente y continuamente...y ya puestos de live-cd...andaba buscando ese programa en tito google,para instalármelo directamente,(al igual que hize con reaver,wepattack,wifite,multiattack,wlandecrypter,etc,etc,etc)para no tener que arrancar una distro cada 2 x 3.....simplemente no existe....sólo hay una entrada en google y apunta precisamente a este post. Quería ver si encontraba un tar.gz o algo...o si se puede cambiar un .xzm(o la extensión que tenga la aplicación) a tar.gz...no lo sé,como ya digo no hay información al respecto,y al no aparecer en xfce me dió por pensar que no era compatible con ese entorno de escritorio....(mi favorito por lo liviano que es)....que es el que uso desde hace años...
|
|
|
En línea
|
Todo lo que digan que somos, lo somos y aún peor.
|
|
|
alister
Desconectado
Mensajes: 513
|
|
|
« Última modificación: 11 Febrero 2013, 09:54 am por ChimoC »
|
En línea
|
Back 2 business!
|
|
|
HalconEye
Desconectado
Mensajes: 154
|
Bueno...continuando mis pruebas sobre apś con 00:1A:2B...multiattack me dió una pass,airoscript ídem...pero no valía ninguna...total...arranqué wifislax 4.3 y al lío....dos aps a juakear,uno de ellos con el essid cambiado...antes miro la bb.dd de wpscrackgui para saber con qué pin empezar..me da por el 8847xxxx ataco con reaver...BINGO me arroja pin y pass...ambos correctos,por lo que veo segundos después... Me dió por probar el mismo pin en la red con el essid cambiado y BINGO....no sólo vale el mismo pin,sino que me da LA CONTRASEÑA CAMBIADA POR EL USUARIO CORRECTAMENTE...y en otro pestañeo...joder qué suerte tengo xd el pin es 88478760 para las dos redes...incluso con el essid cambiado....¿será por estar en el mismo edificio,con el mismo proveedor....?lo ignoro,pero es lo que hay... Saludos a la comunidad
|
|
|
En línea
|
Todo lo que digan que somos, lo somos y aún peor.
|
|
|
lammer81
Desconectado
Mensajes: 12
|
Ni airoscript,ni wifite,ni multiattack,ni siquiera el wlanmagickey me daban la pass correcta...me daba "posibles",pero ninguna valía...hasta que le pasé el diccionario a un handshake auténtico........como he dicho,llevaba meses probando todas esas herramientas automatizadas que de nada me han servido,hasta que me ha dado por la alternativa B. Y digo lo de suerte,porque no me lo creía...hasta que lo he comprobado con la red en sí misma. +1...a esa misma conclusión llegué y por eso me dió por hacerlo sobre un handshake real. Conclusión...eso de la key por defecto....va a ser que no.Al menos con este router Tengo a la vista multitud de redes Wlan_XXXX 00:1A:2B y no hay manera de sacar la clave con los diccionarios por defecto. He capturado distintos handshakes por si las moscas y nada, pasando el aircrack ni por linux ni por windows me tira siempre "Passphrase not in dictionary". Es muy poco probable que los usuarios hayan cambiado la contraseña por defecto (una vale, pero en 4 no). Estos son Ayecom Tech, con WPA/Personal, que son Comtrend. ¿Puede ser que haya algunos routers con 00:1A:2B que no estén incluidos en los algoritmos que circulan para las WLAN_XXXX?
|
|
« Última modificación: 31 Julio 2013, 15:54 pm por lammer81 »
|
En línea
|
|
|
|
GOolden
Desconectado
Mensajes: 174
|
ataca con el wps si lo tiene activado es que lo que pasa es que hay varios modelos de estos routers prueba con reaver a ver hay modelos que son vulnerables a este ataque saludos.
|
|
« Última modificación: 31 Julio 2013, 15:59 pm por GOolden »
|
En línea
|
|
|
|
lammer81
Desconectado
Mensajes: 12
|
ataca con el wps si lo tiene activado es que lo que pasa es que hay varios modelos de estos routers prueba con reaver a ver hay modelos que son vulnerables a este ataque saludos.
Una no tiene wps activado, y la otra tiene la limitación de reintentos de pin. Al final usé el diccionario actualizado a fecha de 2013 para estas redes en otro foro que contiene 512 claves, y ahí sí que están.
|
|
|
En línea
|
|
|
|
OSCARFL
Desconectado
Mensajes: 2
|
Podéis pasarme el diccionario de 512 claves
gracias
|
|
|
En línea
|
|
|
|
HalconEye
Desconectado
Mensajes: 154
|
el algoritmo wep es el mismo... si consigues inyectar tráfico..cae solo con aircrack-ng Para las claves wep utilizo wepattack...no olvidéis el pequeño ''fallo'' que hay que corregir en el código fuente..caen todas el diccionario se genera con wlandecrypter...no te vale el que te pueda pasar yo ó cualquier otro usuario ya que cada AP genera un algoritmo diferente..aún basándose en el mismo Realmente sólo son 4 números..ya que los 7 primeros equivalen a la MAC del fabricante..los dos últimos suelen ser la terminación de la BSSID de la red..(por ej..si es wlan_37..acabaría la clave en 37) con wlandecrypter sólo necesitas 4 paquetes.. SaLuLz
|
|
|
En línea
|
Todo lo que digan que somos, lo somos y aún peor.
|
|
|
Merphil
Desconectado
Mensajes: 23
|
A mi también me interesa saber dónde has conseguido ese diccionario de 512 keys, si fuera posible.
|
|
|
En línea
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
MOVIDO: DICCIONARIO PARA HANDSHAKE
Hacking Mobile
|
SirGraham
|
0
|
4,719
|
20 Noviembre 2009, 13:55 pm
por SirGraham
|
|
|
diccionario wlan_xxxx
Wireless en Linux
|
hacju
|
7
|
11,813
|
31 Diciembre 2010, 16:19 pm
por tamodo
|
|
|
Diccionario WPA para WLAN_XXXX
Hacking Wireless
|
OLM
|
8
|
35,605
|
17 Abril 2012, 16:28 pm
por kupu88
|
|
|
Entre el handshake y diccionario.
Hacking Wireless
|
jemez44
|
6
|
5,385
|
31 Marzo 2013, 19:48 pm
por siberwolf
|
|
|
Diccionario de 20 Dígitos Aleatorio para WLAN_XXXX
« 1 2 3 »
Wireless en Linux
|
El_Andaluz
|
24
|
32,877
|
3 Diciembre 2015, 21:08 pm
por robermgs
|
|