[SOLUCIONADO] Hacer Cracking WEP/WPA/WPA2 cuando no hay data o station?

Iniciado por Dixian, Junio 21, 2013, 12:52:00 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Junio 21, 2013, 12:52:00 PM Ultima modificación: Agosto 30, 2014, 09:24:33 AM por Expermicid
Buenos días underc0ders!, hoy les planteo la siguiente duda, se puede realizar un crackeo a redes WEP/WPA/WPA2 cuando no se genera data o no hay ningún station conectado?
dado que la mayoría de las redes en mi rango o no me llegan bien o nunca usan Internet ya que no generan nada de data, (solo genero 1 de 7 redes que hay).

bueno en fin quisiera saber como poder crackear este tipo de redes.


mis mas cordiales saludos,


dixian.

Si es WEP, puedes usar el ataque ChopChop, el cual genera un cliente falso y a partir de el, saca los IVs que luego te daran la password


Ajam cuando no te corren los data en WEP puedes usar el ataque chop-chop ; y si quieres sacar las wpa usa el ReaverPro que aprovecha el error de WPS para generarte rapidamente la key  ;)

Antrax u otro moderador, perdon por molestar, pero tengo un par de dudas que me han estado surgiendo:
1) Intente anoche crackear una red wpa2-psk pero la duda esta en que deje crackeandolo 6 horas con aircrack-ng 1.1 y no saco ninguna clave, seguia probando claves pero me parece q hice algo mal... puede ser pq la clave no estaba en el diccionario o porque la station desaparecio y desaparecio la red a cual queria hackear q no pude sacar la clave?

2) que significan los beacons? porque aumentan a medida que trato de hackear la clave pero no logro nada

3) se puede aplicar chop-chop a claves wpa y wpa2? y como se hace ese ataque?

Porfavor si pudieras responder mis dudas porque me dan ganas de ir a la casa del vecino de al lado y pegarle..

desde ya muchas gracias

shadowofdark

Junio 21, 2013, 01:13:24 PM #4 Ultima modificación: Junio 22, 2013, 12:16:38 PM por Snifer
para realizar wpa y wpa2 ese que decis ghost esta dentro de aircrack o descarga aparte?



para usar reaver si o si deberia tener wps activado no?

En mi caso he sacado contraseñas con Reaver sin tener el WPS activado (entre 4 y 6 horas), solo que la intensidad con la que obtenia la señal para mi es de un 70%, creo que por ahi tambien va tu problema, si aumentas la intensidad de la recepcion podrian llegar mas conexiones. Saludos

puede la intensidad de la conexión tener que ver con tener la red,pero no data?

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Antrax u otro moderador, perdon por molestar, pero tengo un par de dudas que me han estado surgiendo:
1) Intente anoche crackear una red wpa2-psk pero la duda esta en que deje crackeandolo 6 horas con aircrack-ng 1.1 y no saco ninguna clave, seguia probando claves pero me parece q hice algo mal... puede ser pq la clave no estaba en el diccionario o porque la station desaparecio y desaparecio la red a cual queria hackear q no pude sacar la clave?

2) que significan los beacons? porque aumentan a medida que trato de hackear la clave pero no logro nada

3) se puede aplicar chop-chop a claves wpa y wpa2? y como se hace ese ataque?

Porfavor si pudieras responder mis dudas porque me dan ganas de ir a la casa del vecino de al lado y pegarle..

desde ya muchas gracias

shadowofdark

Resultados:

1.Puedes pedirle a aircrack ayuda cuando tienes un archivo *.cap  de alguna red con protección WEP, para intentar crackearla si tienes suficientes IV's (Vectores de iniciación). es un encabezado del paquete que viaja en una red inalámbrica, airodump te lo señala como #DATA, Cuando estás realizando el ataque.

2. Los beacons, es el nombre que se le da a una función que cumplen los AP. es una "baliza", ella es quien se encarga de difundir la red. cuando te dispones a buscar redes inalámbricas las ves con un nombre (SSID), y aparte te permite saber que tipo de autentificación lleva. mientras más cerca estés de la fuente (AP), mayor será la cantidad de beacons que te lleguen.

3. cuando aplicas algún tipo de ataque como chop-chop, lo que estás buscando es que se genere más tráfico en a red, es como cuando le das con ARP-reply (con clientes), en ese caso estás copiando los datos de ARP y reenviandolos al router/AP, para que este siga generando más data que te pueda ser útil cuando pasas más tarde el aircrack-ng.

4. La mayoría de esos ataques son funcionales con una red cifrada con WEP, pero para los casos de WPA, WPA2, etc. solo es necesario atrapar el "handshake" que viaja también como encabezado en esas tramas por el aire.

ANTRAX, ha publicado la manera en que puedes obtener esos handshake para los casos WPA, WPA2, etc.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero te haya sido de ayuda, y créditos para Antrax que te sacará las dudas referentes con tu búsqueda.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Generación X