Mensajes recientes
#1
Cracking Wireless / Re:Crear Diccionario WPA para ...
Último mensaje por h4x0r - Hoy a las 03:55:19 AM #2
Hacking Wireless / Re:AngryOxide - Interesante he...
Último mensaje por notmebug - Hoy a las 02:45:08 AMSe ve muy bueno, tomo nota de probarlo la próxima vez que arranque Kali ¡Gracias por el aporte!
#3
Hacking Wireless / AngryOxide - Interesante herra...
Último mensaje por badder - 11 de Mayo de 2024, 01:52:22 PMA veces en mis poquitos tiempos de ocio trato de encontrar si aparecen nuevas herramientas de ataque en redes wireless que automaticen varios procesos o bien aceleren los actuales.
Esta vez me parecio copado compartirla.
You are not allowed to view links. Register or Login
User Guide
You are not allowed to view links. Register or Login
Es tremendamente explicativa la wiki, como se lanza, las opciones a ejecutar, etc, etc.
Yo lo dejo corriendo minimo media hora, mientras va creando un archivo pcapng con el nombre que le hemos asignado, los .hc22000 validos conseguidos y un file .kismet. Para cortarlo presionamos q y los comprime en un solo .tar.gz. Si el pcapng supera los 100 mb, automaticamente comprime ese pero sigue creando uno nuevo.
Dejo imagenes a modo de ejemplo. Instalado en Kali, me pidio algunas dependencias pero nada de otro mundo.
Esta vez me parecio copado compartirla.
You are not allowed to view links. Register or Login
User Guide
You are not allowed to view links. Register or Login
Es tremendamente explicativa la wiki, como se lanza, las opciones a ejecutar, etc, etc.
Yo lo dejo corriendo minimo media hora, mientras va creando un archivo pcapng con el nombre que le hemos asignado, los .hc22000 validos conseguidos y un file .kismet. Para cortarlo presionamos q y los comprime en un solo .tar.gz. Si el pcapng supera los 100 mb, automaticamente comprime ese pero sigue creando uno nuevo.
Dejo imagenes a modo de ejemplo. Instalado en Kali, me pidio algunas dependencias pero nada de otro mundo.
#4
Cracking Wireless / Re:Crear Diccionario WPA para ...
Último mensaje por notmebug - 09 de Mayo de 2024, 11:16:29 PMYou are not allowed to view links. Register or LoginFibertel WiFi r53 2.4 Ghz
EC:3E:B3:8B:28:A0
Este parece un router ADSL de Fibertel Lite. Nunca tuve uno enfrente, pero al parecer no usan los mismos patrones que el servicio de cable. Capaz sale con algún generador de claves o PIN WPS de los que se compartieron para Arnet en su momento.
CitarA proposito, encontre una You are not allowed to view links. Register or Login puede generar un diccionario que simplique los tiempos de proceso. No se si va aca o si debo abrir otro post y debatirlo.
Es de 2018, no dice nada nuevo, y los scripts no hacen nada que una máscara de hashcat no pueda. Lo que estaría bueno es automatizar el cálculo del último dígito del CUIT para las redes Fibercorp (que ahora usan 010+CUIT completo) y sólo generar válidos, ¡recortaría el keyspace en un 90%!
#5
Cracking Wireless / Re:Crear Diccionario WPA para ...
Último mensaje por badder - 09 de Mayo de 2024, 05:24:38 PMFiberCorp Biomed 2.4 Ghz
#6
Cracking Wireless / Re:Crear Diccionario WPA para ...
Último mensaje por badder - 09 de Mayo de 2024, 04:58:21 PMYou are not allowed to view links.
Register or Login mil disculpas, no pude subir la mac porque la tenia en otra notebook que la tengo en el laburo y me quedaba lejos buscarla. Incluso reporte mi propio post avisando que un par de hs despues la habia encontrado.
Desde ya, muchas gracias por la de personal tambien.
Pero veo que preferis el .cap en lugar de los hc22000. Por alguna razon en especial?
Yo capturo los caps en kali usando airodump + aireplay, a veces acompaniado de mdk3 y mdk4.
A proposito, pude conseguir dos handshakes mas.
SSID: FiberCorp biomed 2.4GHz
MAC: A8:6A:BB:E3:5E:B8
Link: RESUELTA
SSID: Fibertel WiFi r53 2.4 Ghz
MAC: EC:3E:B3:8B:28:A0
Links: You are not allowed to view links. Register or Login (.cap) y You are not allowed to view links. Register or Login (.hc22000)
El primer ESSID no creo que le hayan cambiado el pass. La mina es bioquimica. Pero le pase los 004/014 y 010 sin suerte.
Con el segundo hace rato que no encuentro un patron que me de resultados.
A proposito, encontre una You are not allowed to view links. Register or Login puede generar un diccionario que simplique los tiempos de proceso. No se si va aca o si debo abrir otro post y debatirlo.
Desde ya, muchas gracias por la de personal tambien.
Pero veo que preferis el .cap en lugar de los hc22000. Por alguna razon en especial?
Yo capturo los caps en kali usando airodump + aireplay, a veces acompaniado de mdk3 y mdk4.
A proposito, pude conseguir dos handshakes mas.
SSID: FiberCorp biomed 2.4GHz
MAC: A8:6A:BB:E3:5E:B8
Link: RESUELTA
SSID: Fibertel WiFi r53 2.4 Ghz
MAC: EC:3E:B3:8B:28:A0
Links: You are not allowed to view links. Register or Login (.cap) y You are not allowed to view links. Register or Login (.hc22000)
El primer ESSID no creo que le hayan cambiado el pass. La mina es bioquimica. Pero le pase los 004/014 y 010 sin suerte.
Con el segundo hace rato que no encuentro un patron que me de resultados.
A proposito, encontre una You are not allowed to view links. Register or Login puede generar un diccionario que simplique los tiempos de proceso. No se si va aca o si debo abrir otro post y debatirlo.
#7
Cracking Wireless / Re:Crear Diccionario WPA para ...
Último mensaje por strike1953 - 09 de Mayo de 2024, 02:36:01 PM #8
Cracking Wireless / Re:Crear Diccionario WPA para ...
Último mensaje por badder - 09 de Mayo de 2024, 11:43:51 AMBuenas gente copada!
Necesito que alguien me tire una manopla con éstos handshakes porque estoy cocinandome a fuego lento. :/
SSID: Personal-A6A
MAC: b0:bb:e5:41:ca:6f
LINK: RESUELTO POR STRIKE1953
SSID: Personal-584 2.4GHz
MAC: F4:C1:14:E6:B5:88
LINK: RESUELTO POR STRIKE1953
Ojalá alguien me tire un cabo, al menos con la primera.
Necesito que alguien me tire una manopla con éstos handshakes porque estoy cocinandome a fuego lento. :/
SSID: Personal-A6A
MAC: b0:bb:e5:41:ca:6f
LINK: RESUELTO POR STRIKE1953
SSID: Personal-584 2.4GHz
MAC: F4:C1:14:E6:B5:88
LINK: RESUELTO POR STRIKE1953
Ojalá alguien me tire un cabo, al menos con la primera.
#9
Cracking Wireless / Re:Crear Diccionario WPA para ...
Último mensaje por notmebug - 09 de Mayo de 2024, 02:03:38 AMYou are not allowed to view links. Register or LoginLo que hago es analizar el pcap con wireshark, filtro eapol y buscar que estén mensajes 1 hasta 4. (¿1 y 3, son los más importantes o todos son indispensables?).
Para PMKID alcanza con un beacon frame y el EAPOL M1. Abriendo los detalles de este último en Wireshark se puede confirmar que esté el PMKID al final.
#10
Cracking Wireless / Re:Crear Diccionario WPA para ...
Último mensaje por lucaseo - 08 de Mayo de 2024, 01:31:37 PMMe faltó aclarar que ya había leído el foro, donde se habla del tema, pasa que como muchas de este tipo de claves no son descifradas, pienso que debe haber otro tipo de patrón, por eso decía que a medida que sepan de clientes que tengan este tipo de redes, que aporten para poder terminar descifrando estas nuevas redes, como logramos hacerlo con las anteriores. Saludos!