Cuantos IVS necessito para crakear WPA2-TKP??

Publicado por GARROTE, 12 de Mayo de 2014, 10:05:11 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

GARROTE

Hola, quería saber cuantos IVS necessito para sacar la contraseña de una red orange-xxxx con aircrack-ng, sin diccionario,si es possible claro. Hay 1 millon de ivs ya!! pero no tengo ni idea si se puede, se que con encriptación WEP son unos 250.000. Gracias y un saludo.

Grueso Calibre

Si mal no recuerdo, para obtener un handshake completo se necesitan unos 4000 IVS, con lo cual luego es necesario un diccionario.

Si lo que querés es reventar una clave sin diccionario lo único que se me ocurre es el uso de LINSET o en las distribuciones más conocidas hay herramientas para este tipo de redes.

Saludos.

j.wireless

Hola

Mi metodo para auditar la seguridad de una red WPA/WPA2, tenes que capturar y extraer el handshake del .cap; convertirlo a HCCAP y despues correrlo con hashcat, en mi caso ocl-hashcat. El hashcat es opcional, pero funciona mejor que con aircrack-ng

Diciendo esto que yo sepa los IVS son para redes WEP y para WPA eso no tiene nada que ver.

a no ser que exista un metodo nuevo.???

cobrazzi

No creo que sea muy necesario la cantidad de IVS capturados, sino simplemente de la captura del handshake y luego utilizar un diccionario.

LO que si es primordial que el objetivo tenga un cliente conectado, para agilizar el tema de la captura del handshake.

Con LINSET no he tenido buenos resultados