Mensajes recientes

#1
Cracking Wireless / Re:Crear Diccionario WPA para ...
Último mensaje por h4x0r - Hoy a las 03:55:19 AM
Estimado You are not allowed to view links. Register or Login , por favor respetar las reglas de posteo, quedas avisado.

You are not allowed to view links. Register or Login.

Proximos post seran eliminados.


Saludos.
#2
Hacking Wireless / Re:AngryOxide - Interesante he...
Último mensaje por notmebug - Hoy a las 02:45:08 AM
Se ve muy bueno, tomo nota de probarlo la próxima vez que arranque Kali ;) ¡Gracias por el aporte!
#3
Hacking Wireless / AngryOxide - Interesante herra...
Último mensaje por badder - 11 de Mayo de 2024, 01:52:22 PM
A veces en mis poquitos tiempos de ocio trato de encontrar si aparecen nuevas herramientas de ataque en redes wireless que automaticen varios procesos o bien aceleren los actuales.
Esta vez me parecio copado compartirla.
You are not allowed to view links. Register or Login
User Guide
You are not allowed to view links. Register or Login

Es tremendamente explicativa la wiki, como se lanza, las opciones a ejecutar, etc, etc.
Yo lo dejo corriendo minimo media hora, mientras va creando un archivo pcapng con el nombre que le hemos asignado, los .hc22000 validos conseguidos y un file .kismet. Para cortarlo presionamos q y los comprime en un solo .tar.gz. Si el pcapng supera los 100 mb, automaticamente comprime ese pero sigue creando uno nuevo.

Dejo imagenes a modo de ejemplo. Instalado en Kali, me pidio algunas dependencias pero nada de otro mundo.







#4
Cracking Wireless / Re:Crear Diccionario WPA para ...
Último mensaje por notmebug - 09 de Mayo de 2024, 11:16:29 PM
You are not allowed to view links. Register or LoginFibertel WiFi r53 2.4 Ghz
EC:3E:B3:8B:28:A0

Este parece un router ADSL de Fibertel Lite. Nunca tuve uno enfrente, pero al parecer no usan los mismos patrones que el servicio de cable. Capaz sale con algún generador de claves o PIN WPS de los que se compartieron para Arnet en su momento.

CitarA proposito, encontre una You are not allowed to view links. Register or Login puede generar un diccionario que simplique los tiempos de proceso. No se si va aca o si debo abrir otro post y debatirlo.

Es de 2018, no dice nada nuevo, y los scripts no hacen nada que una máscara de hashcat no pueda. Lo que estaría bueno es automatizar el cálculo del último dígito del CUIT para las redes Fibercorp (que ahora usan 010+CUIT completo) y sólo generar válidos, ¡recortaría el keyspace en un 90%!
#5
Cracking Wireless / Re:Crear Diccionario WPA para ...
Último mensaje por badder - 09 de Mayo de 2024, 05:24:38 PM
FiberCorp Biomed 2.4 Ghz
74a4063afd31b900bdeaf70da1de2ce9:a86abbe35eb8:6a407e74ecb6:FiberCorp biomed 2.4GHz:01027274236049
  :)
#6
Cracking Wireless / Re:Crear Diccionario WPA para ...
Último mensaje por badder - 09 de Mayo de 2024, 04:58:21 PM
You are not allowed to view links. Register or Login mil disculpas, no pude subir la mac porque la tenia en otra notebook que la tengo en el laburo y me quedaba lejos buscarla. Incluso reporte mi propio post avisando que un par de hs despues la habia encontrado.

Desde ya, muchas gracias por la de personal tambien.
Pero veo que preferis el .cap en lugar de los hc22000. Por alguna razon en especial?
Yo capturo los caps en kali usando airodump + aireplay, a veces acompaniado de mdk3 y mdk4.

A proposito, pude conseguir dos handshakes mas.
SSID: FiberCorp biomed 2.4GHz
MAC: A8:6A:BB:E3:5E:B8
Link: RESUELTA

SSID: Fibertel WiFi r53 2.4 Ghz
MAC: EC:3E:B3:8B:28:A0
Links: You are not allowed to view links. Register or Login  (.cap) y You are not allowed to view links. Register or Login  (.hc22000)


El primer ESSID no creo que le hayan cambiado el pass. La mina es bioquimica. Pero le pase los 004/014 y 010 sin suerte.
Con el segundo hace rato que no encuentro un patron que me de resultados.

A proposito, encontre una You are not allowed to view links. Register or Login puede generar un diccionario que simplique los tiempos de proceso. No se si va aca o si debo abrir otro post y debatirlo.
#7
Cracking Wireless / Re:Crear Diccionario WPA para ...
Último mensaje por strike1953 - 09 de Mayo de 2024, 02:36:01 PM
You are not allowed to view links. Register or Login

Personal-A6A - BBE541CA6A
Personal-584 2.4GHz - C114E6B584

Con respecto a la otra red que publicaste, por favor subi el cap ya que no tengo ganas de perder el tiempo y luz en una captura que no se si esta bien capturada.
#8
Cracking Wireless / Re:Crear Diccionario WPA para ...
Último mensaje por badder - 09 de Mayo de 2024, 11:43:51 AM
Buenas gente copada!
Necesito que alguien me tire una manopla con éstos handshakes porque estoy cocinandome a fuego lento. :/

SSID: Personal-A6A
MAC: b0:bb:e5:41:ca:6f
LINK: RESUELTO POR STRIKE1953

SSID: Personal-584 2.4GHz
MAC: F4:C1:14:E6:B5:88
LINK: RESUELTO POR STRIKE1953

Ojalá alguien me tire un cabo, al menos con la primera.

#9
Cracking Wireless / Re:Crear Diccionario WPA para ...
Último mensaje por notmebug - 09 de Mayo de 2024, 02:03:38 AM
You are not allowed to view links. Register or LoginLo que hago es analizar el pcap con wireshark, filtro eapol y buscar que estén mensajes 1 hasta 4. (¿1 y 3, son los más importantes o todos son indispensables?).

Para PMKID alcanza con un beacon frame y el EAPOL M1. Abriendo los detalles de este último en Wireshark se puede confirmar que esté el PMKID al final.
#10
Cracking Wireless / Re:Crear Diccionario WPA para ...
Último mensaje por lucaseo - 08 de Mayo de 2024, 01:31:37 PM
Me faltó aclarar que ya había leído el foro, donde se habla del tema, pasa que como muchas de este tipo de claves no son descifradas, pienso que debe haber otro tipo de patrón, por eso decía que a medida que sepan de clientes que tengan este tipo de redes, que aporten para poder terminar descifrando estas nuevas redes, como logramos hacerlo con las anteriores. Saludos!