WPA/WPA2 Falso positivo usando aircrack y hashcat

Publicado por diego10, 28 de Julio de 2016, 10:34:48 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

diego10

buenos dias a todos y todas.

como veran en la imagen estoy tratando de sacar el handshake de una red de Speedy.

Pero al mismo tiempo intente conectarme con mi placa wifi integrada coloque un pass del tipico 014+7 digitos de fibertel. Por supuesto que no pude conectar pero eso es lo de menos, en el aircrack me aparecia un handshake como valido pero por supuesto no lo era.

al limpiar ese handshake con la opcion aircrack-ng -J luego procedí con hashcat le pase el diccionario 014+7 de fibertel y a los pocos minutos me apareció como "cracked" claro esta que era mi clave fallida de ingreso con lo que se demuestra que es un falso positivo.

a estar atentos que cualquiera no autorizado podria querer ingresar a una red utilizando "Xxxx246526354" como pass y nosotros creer que nos falla el diccionario o que no estarían respondiendo a los patrones predeterminados


diego10

paso algo similar con un handshake erroneo aqui: You are not allowed to view links. Register or Login