Crear Diccionario WPA para Fibertel WiFixxx

Publicado por lucaseo, 13 de Octubre de 2012, 04:58:50 PM

Tema anterior - Siguiente tema

0 Miembros y 2 Visitantes están viendo este tema.

ghr71

You are not allowed to view links. Register or Login
Hola chicos, feliz año!
Les quería pedir a alguna alma caritativa con gpu si me pudieran averiguar este wpa handshake :)
You are not allowed to view links. Register or Login

(Están en ambos formatos hccap y hccapx)

Mil gracias de antemano!
Besotes!!!


Fibertel WiFi490 2.4GHz   0142907696  8)


marferkhan

You are not allowed to view links. Register or Login
¿Cuán cerca de la red estás?

Tal vez la red tenga filtrado. O que sea un "falso positivo", y que sea una contraseña vieja guardada en algún dispositivo Apple.

¡Hacé otra captura! ¡No te quedés con las dudas! ¡Sigamos intentando!

A mi me pasa algo parecido con una red de Fibertel, a ver si entiendo. El handshake capturado se tomo de un dispositivo que tiene una clave vieja (pregunta, como es que logra autenticar sin la clave actual??), y es por eso que logro conseguir la clave (con fuerza bruta) pero no me sirve para loggear.
En mi caso fue peor porque hice todo el trabajo para capturar handshake y aplicar fuerza bruta para dar con la clave que ya sospechaba (porque conocia el DNI). Pasa que primero hice las pruebas manuales con los patrones conocidos y como nunca pude autenticar fui a ver si la encontraba.. y me encontre la misma je.
Bueno en fin, deberia probar capturar un nuevo handshake y repetir. El tema es que si cambiaron la generica de Fibertel deben haber puesto una personalizada, nada que hacer.

fulana

You are not allowed to view links. Register or Login

Fibertel WiFi490 2.4GHz   0142907696  8)

Increíble, eso fue a la velocidad de la luz!
Tenés un gpu cuántico? Jaja
Te paso otra, si no es mucha molestia, es que justo ese es una intermitente que se conecta cuando el viento cambia de dirección :P

You are not allowed to view links. Register or Login

ghr71

You are not allowed to view links. Register or Login
Increíble, eso fue a la velocidad de la luz!
Tenés un gpu cuántico? Jaja
Te paso otra, si no es mucha molestia, es que justo ese es una intermitente que se conecta cuando el viento cambia de dirección :P

You are not allowed to view links. Register or Login

jajja no tengo mucha potencia

Fibertel WiFi523 2.4GHz  01422201514   ;D

fulana

#4309
You are not allowed to view links. Register or Login
jajja no tengo mucha potencia

Fibertel WiFi523 2.4GHz  01422201514   ;D

Sabes que raro, me pasa lo mismo que a @marferkhan y @nborgatti.
El último que me pasaste de WiFi523, el router me tira que la contraseña no es correcta... (?)

Estuve viendo el cap, y pareciera que la autenticación vino de un HTC...
Pero si este paquete no es una autenticación real, ¿entonces cualquier petición (aunque sea fruta) te lo toma como un handshake de autenticación?

Me estoy rascando la cabeza y me estoy espantando de los pelos que se me caen.

(Entonces me pregunto, si... como mecanismo de protección ante sniffeos de handshakes, si uno podría tener una bocha de celulares viejos tratando de autenticarse con contraseñas falsas...)

rocksteadyup

You are not allowed to view links. Register or Login
Sabes que raro, me pasa lo mismo que a @marferkhan y @nborgatti.
El último que me pasaste de WiFi523, el router me tira que la contraseña no es correcta... (?)

Estuve viendo el cap, y pareciera que la autenticación vino de un HTC...
Pero si este paquete no es una autenticación real, ¿entonces cualquier petición (aunque sea fruta) te lo toma como un handshake de autenticación?

Me estoy rascando la cabeza y me estoy espantando de los pelos que se me caen.

(Entonces me pregunto, si... como mecanismo de protección ante sniffeos de handshakes, si uno podría tener una bocha de celulares viejos tratando de autenticarse con contraseñas falsas...)

Subi el cap, no el hccapx ni el hccap, para poder evaluar la captura

Gordo

You are not allowed to view links. Register or Login
A mi me pasa algo parecido con una red de Fibertel, a ver si entiendo. El handshake capturado se tomo de un dispositivo que tiene una clave vieja (pregunta, como es que logra autenticar sin la clave actual??), y es por eso que logro conseguir la clave (con fuerza bruta) pero no me sirve para loggear.
En mi caso fue peor porque hice todo el trabajo para capturar handshake y aplicar fuerza bruta para dar con la clave que ya sospechaba (porque conocia el DNI). Pasa que primero hice las pruebas manuales con los patrones conocidos y como nunca pude autenticar fui a ver si la encontraba.. y me encontre la misma je.
Bueno en fin, deberia probar capturar un nuevo handshake y repetir. El tema es que si cambiaron la generica de Fibertel deben haber puesto una personalizada, nada que hacer.

Si cambiaron la contraseña, no hay problema. Hay que tener suerte de que la clave esté incluida en algún diccionario. ¡O que alguno de los "monstruos" del foro hagan una búsqueda letra por letra, caracter por caracter, y así encontrarte la clave que necesitás.
De todas maneras, te recomiendo que dejés de usar "Handshaker" para tus capturas, porque eso captura cualquier cosa que esté en el aire. Mejor usá "Wifite2". Buscás buena señal, y vas a ver que te va a salir el handshake correcto.
Por las dudas, fijate lo de las direcciones MAC conectadas: las copiás, e intentás conectarte con la contraseña "genérica".

¡Buena suerte en las capturas!

h4x0r

You are not allowed to view links. Register or Login
Sabes que raro, me pasa lo mismo que a @marferkhan y @nborgatti.
El último que me pasaste de WiFi523, el router me tira que la contraseña no es correcta... (?)

Estuve viendo el cap, y pareciera que la autenticación vino de un HTC...
Pero si este paquete no es una autenticación real, ¿entonces cualquier petición (aunque sea fruta) te lo toma como un handshake de autenticación?

Me estoy rascando la cabeza y me estoy espantando de los pelos que se me caen.

(Entonces me pregunto, si... como mecanismo de protección ante sniffeos de handshakes, si uno podría tener una bocha de celulares viejos tratando de autenticarse con contraseñas falsas...)

por favor, postea el archivo .cap original para analizar el handshake.

fulana

#4313
You are not allowed to view links. Register or Login
por favor, postea el archivo .cap original para analizar el handshake.

Que tal h4x0r, acá les mando el link con el cap:
You are not allowed to view links. Register or Login

Estoy tratando de captar uno nuevo, me parece que usan 5ghz y no el 2.4ghz.
(El que capturé parece que fue de pura coincidencia en 2.4Ghz)

h4x0r

You are not allowed to view links. Register or Login
Que tal h4x0r, acá les mando el link con el cap:
You are not allowed to view links. Register or Login

Estoy tratando de captar uno nuevo, me parece que usan 5ghz y no el 2.4ghz.
(El que capturé parece que fue de pura coincidencia en 2.4Ghz)

La clave real se te mandara por privado, para proteger la misma de ciertas paginas donde suben las capturas los usuarios con los que hablastes!.

strike1953

You are not allowed to view links. Register or Login
La clave real se te mandara por privado, para proteger la misma de ciertas paginas donde suben las capturas los usuarios con los que hablastes!.

Me suena a falso positivo no?
termina en 72 no es cierto?
La importancia de saber leer un cap en su totalidad, no quedarse con una simple conversion.
;D

h4x0r

You are not allowed to view links. Register or Login
Me suena a falso positivo no?
termina en 72 no es cierto?
La importancia de saber leer un cap en su totalidad, no quedarse con una simple conversion.
;D

Correcto Strike!!, en 72 termina!!, ya alguno de los muchachos la va a subir a las ultrapaginas para postear la clave, dales tiempo nomas!!.

La realidad es que tanto vos como yo no nos conformamos con el HCCAP o HCCAPX, vamos a por mas, mas vos que llegas mucho mas lejos que yo.

Pero bue....., de a poco van a aprender a leer la captura y ver que del handshake de 4 vias solo hay 2 vias, faltando las ultimas 2 de autenticacion total.

Yo creo que mas que falso positivo es que alguien intento conectar con una clave que no era, a probar suerte dijo!!!.

strike1953

You are not allowed to view links. Register or Login
Correcto Strike!!, en 72 termina!!, ya alguno de los muchachos la va a subir a las ultrapaginas para postear la clave, dales tiempo nomas!!.

La realidad es que tanto vos como yo no nos conformamos con el HCCAP o HCCAPX, vamos a por mas, mas vos que llegas mucho mas lejos que yo.

Pero bue....., de a poco van a aprender a leer la captura y ver que del handshake de 4 vias solo hay 2 vias, faltando las ultimas 2 de autenticacion total.

Yo creo que mas que falso positivo es que alguien intento conectar con una clave que no era, a probar suerte dijo!!!.

Si, lo mas probable es que alguien tiro un tiro a la luna (y no le pego). Me gustaria ver esas famosas paginas (wpa-sec.stanev, You are not allowed to view links. Register or Login y esta otra OnlineHashCrack) si son capaces de resolver este cap, en el lapso de tiempo que te demando a ti o a mi y eso que estoy con el muleto.,
;D

fulana

You are not allowed to view links. Register or Login
Me suena a falso positivo no?
termina en 72 no es cierto?
La importancia de saber leer un cap en su totalidad, no quedarse con una simple conversion.
;D

Mil gracias a @h4xor y a vos!
Aprendí algo nuevo!!

superhache

deslumbran con tanta sabiduria jeje
he craqueado decenas de claves nunca me toco la de falsoo positivo.
pero le pregunto con el fin de aprender
usan las herramientas hcx de zerbea o parecido y extraen de cap todos los handshakes separados y los prueba ?  o se van a algo mas tipo wireshark y filtran extraen el  HS de 4 vias?
o que se puede contar?
gracias