El libre pensamiento para un internet libre

No estas registrado.  

#1 Re: Captura del handshake y preguntas generales » Demostración ataque PMKID - Explicado paso a paso » 26-09-2018 20:13:24

Wifite2 no es un ataque pmkid XD ! Entre muchas de sus opciones una de ellas es capturar el pmkid. Te recomiendo el script de glezo para obtener un pmkid en condiciones. Y si lo tuyo no es complicarte mucho con líneas.. pues hay muchos otros programas mejores q ese wifite2 .. x ejemplo wifibroot . Y aquí dejo este tema y sigamos con el pmkid puro de este hilo.
Saludos.

#2 Re: Captura del handshake y preguntas generales » Crack PMKID tirando de CPU con John The Ripper » 10-09-2018 13:58:33

2018-09-09 18:36:36 calling wpa_passphrase as: wpa_passphrase MOVISTAR_xxxx spameggs > test.cnf
2018-09-09 18:36:36 calling wpa_supplicant as: wpa_supplicant -c test.cnf -i wlan0 -dd
2018-09-09 18:36:39 pmkid retrieved!

                        AQUI ME SALE EL PMKID

2018-09-09 18:36:40 pmkid request finished in 3.69904208183 seconds
2018-09-09 18:36:40 DONE!
wifislax ~ # cd JohnTheRipper
wifislax JohnTheRipper # run
bash: run: no se encontró la orden
wifislax JohnTheRipper # cd run
wifislax run # john
John the Ripper password cracker, version 1.8.0
Copyright (c) 1996-2013 by Solar Designer
Homepage: [url]http://www.openwall.com/john/[/url]
wifislax run # john /root/Desktop/movistar235 /root/Desktop/claves
No password hashes loaded (see FAQ)
wifislax run # john /root/Desktop/movistar235 /root/Desktop/claves
No password hashes loaded (see FAQ)
wifislax run #

El pmkid que me da la app de glezo separada por asteriscos la coloco en un txt y la dejo en el escritorio junto con el otro txt de claves y ambas las arrastro como veis.

#3 Re: Captura del handshake y preguntas generales » Crack PMKID tirando de CPU con John The Ripper » 09-09-2018 19:30:29

Buenas tardes, a mi me tira el error de "" no password hashes loaded "" algo me falta pero no consigo dar con la tecla .. si alguien me puede echar una mano?

Saludos.

#5 Re: Estudios de algoritmos y recopilación de PIN genéricos » Base de datos WPSPIN (original) open source actualizada » 03-06-2018 21:56:00

Okis entiendo! Se pone interesante el panorama! Podría estar la clave de todo en el handshake? Me explico, si al hacer handshake la clave wpa está dentro de el archivo cap .. con que clave se cifra ese archivo? Podría ser una clave privada del propio ISP o router o una clave pública q usan todos sus routers? Porque si es así la cuestión sería desentrañar el firmware de esos routers y saber cómo se firma ese handshake .. creo q sabiéndolo se podría hacer un decrypter de ese handshake y saber en qué línea se aloja esas claves wpa. Corrijanme si me ha ido un poco la idea.
Un saludo.

#6 Re: Estudios de algoritmos y recopilación de PIN genéricos » Base de datos WPSPIN (original) open source actualizada » 03-06-2018 13:09:04

Muy buenas, antes de todo presentarme ! He podido tener acceso a dos routers GPT-2541GNAC con MAC 84:AA:9C xxxx y he reiniciado ambos dos como unas 20 veces y no coincide ningún pin entre ambos y tampoco se repiten. Tanto en frecuencia de 2,4 como de 5 Ghz .
Saludos.

Pie de página

Información del usuario

Ultimo usuario registrado: jcspto
Usuarios registrados conectados: 0
Invitados conectados: 26

Estadisticas de los foros

Número total de usuarios registrados: 1,813
Número total de temas: 1,389
Número total de mensajes: 13,921

Máx. usuarios conectados: 373 el 30-09-2019 15:04:36
Impulsado por FluxBB