Arg-Wireless - El Primer Foro de Wireless de Argentina...

Seguridad Informática => Hacking Wireless => Mensaje publicado por: GARROTE en 12 de Mayo de 2014, 10:05:11 AM

Título: Cuantos IVS necessito para crakear WPA2-TKP??
Publicado por: GARROTE en 12 de Mayo de 2014, 10:05:11 AM
Hola, quería saber cuantos IVS necessito para sacar la contraseña de una red orange-xxxx con aircrack-ng, sin diccionario,si es possible claro. Hay 1 millon de ivs ya!! pero no tengo ni idea si se puede, se que con encriptación WEP son unos 250.000. Gracias y un saludo.
Título: Re:Cuantos IVS necessito para crakear WPA2-TKP??
Publicado por: Grueso Calibre en 12 de Mayo de 2014, 10:06:04 PM
Si mal no recuerdo, para obtener un handshake completo se necesitan unos 4000 IVS, con lo cual luego es necesario un diccionario.

Si lo que querés es reventar una clave sin diccionario lo único que se me ocurre es el uso de LINSET o en las distribuciones más conocidas hay herramientas para este tipo de redes.

Saludos.
Título: Re:Cuantos IVS necessito para crakear WPA2-TKP??
Publicado por: j.wireless en 18 de Mayo de 2014, 09:36:14 PM
Hola

Mi metodo para auditar la seguridad de una red WPA/WPA2, tenes que capturar y extraer el handshake del .cap; convertirlo a HCCAP y despues correrlo con hashcat, en mi caso ocl-hashcat. El hashcat es opcional, pero funciona mejor que con aircrack-ng

Diciendo esto que yo sepa los IVS son para redes WEP y para WPA eso no tiene nada que ver.

a no ser que exista un metodo nuevo.???
Título: Re:Cuantos IVS necessito para crakear WPA2-TKP??
Publicado por: cobrazzi en 26 de Julio de 2014, 08:48:10 PM
No creo que sea muy necesario la cantidad de IVS capturados, sino simplemente de la captura del handshake y luego utilizar un diccionario.

LO que si es primordial que el objetivo tenga un cliente conectado, para agilizar el tema de la captura del handshake.

Con LINSET no he tenido buenos resultados