Crack WPA sin Diccionario con John The Ripper

Publicado por D3M0N, 30 de Enero de 2011, 02:38:15 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

D3M0N


diego10

no se que le pasa a los diccionarios que baje desde aca. pareciera ser como que no los tomara correctamente porque en menos de un segundo pone:

                                Aircrack-ng 1.1
Passphrase not in dictionary
Quitting aircrack-ng...

el comando completo que utilizo es este:

john --wordlist=/ Mi FOLDER/INTERNET/WIFI/WPA:WPA2 DICCIONARIO/spanish.txt | aircrack-ng -w - -e Panchena /Users/dieguez/DumpLog

hay forma de hacerlo andar? salut

D3M0N

proba con:
john -incremental=ALL --stdout=8 | aircrack-ng -a 2 -w - -e Panchena /Users/dieguez/DumpLog

diego10

me dice "Passphrase not in dictionary"  :-X

por otro lado todos los diccionarios que baje de aca tienen menos de 8 caracteres y no sirven excepto el de espaíñol pero es chico

D3M0N

#4
You are not allowed to view links. Register or Login
me dice "Passphrase not in dictionary"  :-X

por otro lado todos los diccionarios que baje de aca tienen menos de 8 caracteres y no sirven excepto el de espaíñol pero es chico

yo You are not allowed to view links. Register or Login, como el del WPS, pero al parecer hay algo raro con eso del "Passphrase not in dictionary", tambiín que mi router en ves de darme la mac de usuario como handshake me da la misma mac del router, automí¡tico, así­ como lanzo airodump me toma el handshake con la mac del router y por mas de hacerle aireplay al usuario nada.

segín dicen el "Passphrase not in dictionary" es que no encuentra la palabra en el diccionario, pero si no la llega a buscar??? raro.

DarkSpark

esto lo e respondido muchas veces en los comentarios del video, el problema no esta en los diccionarios. si no en la ruta de john, afortunadamente para mi opensuse ( la distro que use en el video ) instala john en /usr/bin por lo cual es accecible  simplemente con escribir john en la consola, pero como no todas las distribuciones son iguales....
la cuestion seria mas bien poner en el comando la ruta completa de john.
por ejemplo en backtrack esta en: (lo escribo de memoria, asi que si no esta ahi pueden buscarlo con which o con locate )
/pentest/password/john/john
tomando esa ruta como verdadera, entonces el comando quedaria asi:

/pentest/password/john/john --incremental=XX --stdout=YY | aircrack-ng -e [ESSID] -a 2 -w - [RUTA/AL/ARCHIVO.cap]


donde XX puede ser:
alpha    <------> solo letras
digits    <------> solo Numeros
alnum   <------> numeros y letras
all        <-------> Todos los caracteres incluidos ",.-#%& etc,etc

YY seria el numero de caracteres, si ponemos 8 solo nos dara palabras desde 1 a 8 caracteres, si ponemos 10 nos dara palabras desde 1 a 10 caracteres.

Saludos y espero esta informacion les sea de utilidad.