Crear Diccionario WPA para Fibertel WiFixxx

Publicado por lucaseo, 13 de Octubre de 2012, 04:58:50 PM

Tema anterior - Siguiente tema

0 Miembros y 12 Visitantes están viendo este tema.

diogenes

@D3M0Nhola estoy por comprar una notebook y tengo dudas si servira para gpu-cracking la maquina es la siguiente: You are not allowed to view links. Register or Login cualquier ayuda o recomendacion se agradece. Saludos

pd: es para saber si funciona para pasar diccionario con hastcat

D3M0N

jajaja mal @hydra usaste el linset sin saber que hacia? internamente nose que utilizara, pero antes se usaba un Rouge AP (airbase-ng + dhcpd3 / httpd):



y con eso lograbas la supuesta "WPA" y también robarle informacion al cliente conectado.

@diogenes: nunca use gpu-cracking.. de igual manera parece ser una buena maquina.

hydra

You are not allowed to view links. Register or Login
jajaja mal @hydra usaste el linset sin saber que hacia? internamente nose que utilizara, pero antes se usaba un Rouge AP (airbase-ng + dhcpd3 / httpd):



y con eso lograbas la supuesta "WPA" y también robarle informacion al cliente conectado.

@diogenes: nunca use gpu-cracking.. de igual manera parece ser una buena maquina.

Agradezco la buena onda maestro, y sí, acertaste, pense que sabia lo que hacia, pero fue un error, y bueh, de los errores de aprende ;D

hydra

Igualmente queria realizar una consulta, dado que algo raro me sucedio, ya que la red que cayo con linset (la única hasta ahora), resulto ser una FB, y hete aquí que su clave es 004xxxxxxx, pero lo raro que ocurrió, es que el ataque con el diccionario con ese prefijo y todas las claves de los 7 digitos numericos me tiro mucho antes que la clave no estaba
¿Eso se puede deber a un handshake corrupto?

diogenes

You are not allowed to view links. Register or Login
Igualmente queria realizar una consulta, dado que algo raro me sucedio, ya que la red que cayo con linset (la única hasta ahora), resulto ser una FB, y hete aquí que su clave es 004xxxxxxx, pero lo raro que ocurrió, es que el ataque con el diccionario con ese prefijo y todas las claves de los 7 digitos numericos me tiro mucho antes que la clave no estaba
¿Eso se puede deber a un handshake corrupto?
@D3M0N gracias por la respuesta!

En cuanto lo q comenta hydra me parece q a mi tamb me ocurre eso con varias redes (capturando handsake con la suite aircrack-ng de forma manual a través de linea de comandos... ¿cual es la mejor forma de capturar el handsake? ¿como saber si es correcto o esta corrupto? saludos

D3M0N

@hydra, @diogenes principalmente tienen que capturar el handshake y crackear con la misma versión de AirCrack-NG. Lo que a mi me paso fue que usando Wifislax capture el handshake y luego pase el archivo a la PC con windows y tire el AirCrack-NG uno que hay compilado por la red y no me tomaba el handshake, después de 10 capturas me di cuenta que cada versión de AirCrack-NG modifica diferente o genera diferente el handshake, por ende no se puede pasar un Handshake obtenido con la versión 1.2 beta3 r2393 por la versión 1.0 por ejemplo y al revés es igual.

Las ultimas 5 redes he utilizado el Handshaker, en el menú de WifiSlax: WifiSlax > WPA > Handshaker es bastante rápido y no tenes que hacer casi nada y funciona bastante bien, por el momento no he tenido ningún archivo corrupto ni nada por el estilo.

Por lo general al iniciar AirCrack-NG te verifica el Handshake y te dice si esta bien o es corrupto. De igual manera les recomiendo juntar un poco más de Data's por las dudas.

hydra

You are not allowed to view links. Register or Login
@hydra, @diogenes principalmente tienen que capturar el handshake y crackear con la misma versión de AirCrack-NG. Lo que a mi me paso fue que usando Wifislax capture el handshake y luego pase el archivo a la PC con windows y tire el AirCrack-NG uno que hay compilado por la red y no me tomaba el handshake, después de 10 capturas me di cuenta que cada versión de AirCrack-NG modifica diferente o genera diferente el handshake, por ende no se puede pasar un Handshake obtenido con la versión 1.2 beta3 r2393 por la versión 1.0 por ejemplo y al revés es igual.

Las ultimas 5 redes he utilizado el Handshaker, en el menú de WifiSlax: WifiSlax > WPA > Handshaker es bastante rápido y no tenes que hacer casi nada y funciona bastante bien, por el momento no he tenido ningún archivo corrupto ni nada por el estilo.

Por lo general al iniciar AirCrack-NG te verifica el Handshake y te dice si esta bien o es corrupto. De igual manera les recomiendo juntar un poco más de Data's por las dudas.

Agradecido como siempre maestro, y bueh, me parece que tendré que rever la lista de redes y los diccionarios que probe en cada una ;D

diogenes

You are not allowed to view links. Register or Login
@hydra, @diogenes principalmente tienen que capturar el handshake y crackear con la misma versión de AirCrack-NG. Lo que a mi me paso fue que usando Wifislax capture el handshake y luego pase el archivo a la PC con windows y tire el AirCrack-NG uno que hay compilado por la red y no me tomaba el handshake, después de 10 capturas me di cuenta que cada versión de AirCrack-NG modifica diferente o genera diferente el handshake, por ende no se puede pasar un Handshake obtenido con la versión 1.2 beta3 r2393 por la versión 1.0 por ejemplo y al revés es igual.

Las ultimas 5 redes he utilizado el Handshaker, en el menú de WifiSlax: WifiSlax > WPA > Handshaker es bastante rápido y no tenes que hacer casi nada y funciona bastante bien, por el momento no he tenido ningún archivo corrupto ni nada por el estilo.

Por lo general al iniciar AirCrack-NG te verifica el Handshake y te dice si esta bien o es corrupto. De igual manera les recomiendo juntar un poco más de Data's por las dudas.
muchas gracias master!

D3M0N

#323
Script Generador de Diccionarios para Linux:
You are not allowed to view links. Register or Login v1.0ç

uso:

bash FiberCrunch.sh


o

sh FiberCrunch.sh

GSN

Muy bueno, hacia falta ya que esta estar portando un diccionario a todos lados no es muy cómodo. Igual no pesan mucho pero molestan.

Estaría bueno que sean ambas versiones iguales tanto para Windows como para Linux ya que esta solo trae las conocidas 004, 014, etc.

hydra

El handshaker anda muy bien, sin lugar a dudas. Puede que además con la captura pruebe algunas redes con el Brutus Hack. Al menos parece que si uno justo no tiene un diccionario a mano, uno puede seleccionar la opción de 10 digitos, ordenale un prefijo y luego los siete restantes todos 1234567890.
Aunque quien sabe si servira, solo queda esperar.

hydra

Bueno, probando, tanto el handshaker como el brutus hack, y claro, sin pasar por alto toda la data aportada respecto a prefijos y cantidad de digitos, etc, por todos ustedes colegas, experimente en una red ya sacada a ver que onda, y sí, el resultado fue positivo, de manera que es un metodo más confiable que el anterior que empleaba, ya que está vez la red si tiro la clave, no como antes que la paso por alto.
Otra consulta, más que nada para estar seguro, una de las redes WIFI NOMBRE tiene el wps activo y usa un router tp link (el linset me lo dijo), y por lo que busque, FT no habilita el wps, y si lo llega estar, es porque el dueño así lo seteo. El tema claro, lo que quería saber es si realmente sera una red de FB, ya que como el wps se bloquea, como para no quemarme mucho con ella en caso de no serlo.

GSN

Fíjate las MAC Address, fibertel usa Cisco y Motorola, si es otro fabricante seguramente compraron un router a parte...

hydra

You are not allowed to view links. Register or Login
Fíjate las MAC Address, fibertel usa Cisco y Motorola, si es otro fabricante seguramente compraron un router a parte...

Te agradezco por la respuesta colega, y ya me estaré fijando.
Bueno, por comentar. Jhe, aunque puede que para caer con LINSET uno tiene que ser muy abombado, al menos la función de que le indique a uno el tipo de router mientras ataca resulta útil.

GSN

hay un comando tipo iwconfig que te muestra los datos de fabricante, modelo de router, etc. pero no me acuerdo ahora cual era..  :(