Bienvenido(a), Visitante. Por favor, ingresa o regístrate.
¿Perdiste tu email de activación?
25-10-2014, 10:42 (Sbado)
Inicio Ayuda Reglas Buscar Ingresar Registrarse
Noticias:
CURSOS NO CON NAME. Barcelona



+  Seguridad Wireless - Wifi
|-+  Gadgets Sin Cables
| |-+  Universo Wireless (Moderador: Mambostar)
| | |-+  Elcomsoft Wireless Security Auditor y mi inutilidad
0 Usuarios y 1 Visitante están viendo este tema. « anterior próximo »
Páginas: [1] 2 Ir Abajo Imprimir
Autor Tema: Elcomsoft Wireless Security Auditor y mi inutilidad  (Leído 65088 veces)
cubo5000
**
Desconectado Desconectado

Mensajes: 41


Ver Perfil
« : 06-02-2009, 06:39 (Viernes) »

Bueno de primeras decir que estupenda pagina y estupendo foro. Gracias a el poco a poco voy aprendiendo cosas nuevas que me van sirviendo.
El tema del post es el programa que esta en el titulo. Elcomsoft Wireless Security Auditor es un programa para romper claves wifi a base de la fuerza brutal pero con la caracteristica especial de que gracias a un algoritmo es capaz de usar la GPU y reducir los tiempos de descifra a minutos.
Por eso mismo, por el tema de la GPU me yamo tanto la atencion este programa. Me puse manos ala obra y despues de, SEMANAS!!!!, sigo sin conseguir mucho. El problema reside en que dicho programa no contiene un sniffer y hay que usar uno externo.
Esta es la lista de los snifer que se puden usar.
· airodump-ng
· OmniPeek
· CommView for Wi-Fi
· Wireless Snif
· AirMagnet
· AirDefense
· Sniffer Global
Ademas no que cosa tienen que tener o hacer de handshake packcages o noseke.....

Ando muy muy verde ya que no he conseguir siquiera hacer andar a ninguno de estos sniffer.
Por favor estaria muymuymuymuymuymuy agradecido si alguioen de aqui consiguiera hacerlo funcionar, o por lo menos me explicase que tengo que hacer, ya que despues de semanas intentandolo yo sin ningun resultado fructifero ando algo fustrado.
Muchas gracias
En línea
x3mw3rty
**
Desconectado Desconectado

Mensajes: 4


Ver Perfil
« Respuesta #1 : 06-02-2009, 06:55 (Viernes) »

Hola primeramente debes de tratar de buscar info de como usar cada cosa. para eso esta el buscar y como usar la suite esta en un tuto

http://hwagm.elhacker.net/htm/aircrack-ng.htm

despues de conseguir el handshake, intenta con el software de Elcom, pero como es de prueba no te dejara hacer mucho.
En línea
cubo5000
**
Desconectado Desconectado

Mensajes: 41


Ver Perfil
« Respuesta #2 : 06-02-2009, 10:12 (Viernes) »

Pero que es eso de handshake o lo k sea?Huh??
En línea
chinitiw
*******
Desconectado Desconectado

Mensajes: 5532

][game 0ver][


Ver Perfil
« Respuesta #3 : 06-02-2009, 10:14 (Viernes) »

muy fácil , se le llama el saludo de cuatro vias , es cuando el Ap y un cliente legitimo intercambian la información necesaria para qeu el cliente se conecte al AP

Saludos

P.D. espero no haberte liado  Wink
En línea
cubo5000
**
Desconectado Desconectado

Mensajes: 41


Ver Perfil
« Respuesta #4 : 06-02-2009, 10:17 (Viernes) »

Bueno, pues sigo igual ejejejej. Entonces haber, para un principiante como soy yo, que deberia hacer para conseguir capturar los paquetes en windows como me pide el programa en cuestion???
Algo como para tontitos por favor....jejejej
En línea
demux
**
Desconectado Desconectado

Mensajes: 8


Ver Perfil
« Respuesta #5 : 07-02-2009, 14:25 (Sbado) »

ya que esta abierto este post sobre el soft de elcomsoft, aprovecho para plantear un problema que me ocurre con este programa.

La cuestion es que probando este soft ("es una version descargada de internet") contra la contraseña de mi red WPA me encuentra mi password pero no me lo muestra, ya que el campos password y hash del password aparecen en blanco. Adjunto imagen para que veais lo que digo:



¿A alguien le ocurre lo mismo?
« Última modificación: 07-02-2009, 14:28 (Sbado) por demux » En línea
sERASEr
*******
Desconectado Desconectado

Mensajes: 4155


Ver Perfil
« Respuesta #6 : 07-02-2009, 18:06 (Sbado) »

eso le pasa a todo el que no ha pagado los me parece mil y pico euros por la version de pago

tu tienes la de prueba para ponerte el caramelo en la boca y despues quitartelo Grin
En línea
demux
**
Desconectado Desconectado

Mensajes: 8


Ver Perfil
« Respuesta #7 : 07-02-2009, 18:58 (Sbado) »

No es la version trial, es una version descargada de internet con todo incluido para "hacerla funcionar", pero vamos que no hay manera. A ver si alguien q haya testeado este programa me puede decir si le pasa lo mismo.
En línea
cubo5000
**
Desconectado Desconectado

Mensajes: 41


Ver Perfil
« Respuesta #8 : 08-02-2009, 00:30 (Domingo) »

Por favor pues esplicadme como habeis conseguido capturarlo paquetes. Que llevo 3 semanas yo y nbo o consigo ni a jodidas.
En línea
eldayicara
*****
Desconectado Desconectado

Mensajes: 196


Ver Perfil
« Respuesta #9 : 08-02-2009, 01:33 (Domingo) »

A mí lo que me pasa es que prueba 10 ó 12 claves y me dice que la mia no está, lógico. No tiene ataque por fuerza bruta???
En línea
cubo5000
**
Desconectado Desconectado

Mensajes: 41


Ver Perfil
« Respuesta #10 : 08-02-2009, 09:40 (Domingo) »

Pero por favor, os lo ruego, se me esta haciendo la boca agua y yo ademas muriendome de la verguenza. Por favor, como habeis conseguido capturar los paquetes para este programa. Que sniffer y como lo habeis usado.
Por favor, ayudadme.
En línea
cubo5000
**
Desconectado Desconectado

Mensajes: 41


Ver Perfil
« Respuesta #11 : 09-02-2009, 10:22 (Lunes) »

Nadie sabe  del tema??
En línea
drvalium
Colaborador
*
Desconectado Desconectado

Mensajes: 15504


Misantrópico


Ver Perfil
« Respuesta #12 : 10-02-2009, 00:58 (Martes) »

la versad es que tu duda no va con el tema, pero como esta relacionado con el uso de programa este haremos un mini-offtopic.

exactamente ¿que haces para conseguir el handshake? ¿sabes que es un handshake?

aviso que solo lo se hacer desde Linux, si la duda va con Windows no tengo ni idea.


saludos


PD: con lo de "exactamente" me refiero a los comandos exactos.
En línea

Cambio Pitbull por mano ortopédica.

ME HE IDO DE VACACIONES, SI ESPERABAS ALGUNA RESPUESTA POR MI PARTE TE PIDO DISCULPAS, VOY A ESTAR DESAPARECIDO UNOS CUANTOS DÍAS.
cubo5000
**
Desconectado Desconectado

Mensajes: 41


Ver Perfil
« Respuesta #13 : 10-02-2009, 16:38 (Martes) »

Pues la duda esque nose ni que es el handshake, alguien me echa una manita?
En línea
chinitiw
*******
Desconectado Desconectado

Mensajes: 5532

][game 0ver][


Ver Perfil
« Respuesta #14 : 10-02-2009, 17:12 (Martes) »

Citar
muy fácil , se le llama el saludo de cuatro vias , es cuando el Ap y un cliente legitimo intercambian la información necesaria para qeu el cliente se conecte al AP

 Azn Azn
En línea
drvalium
Colaborador
*
Desconectado Desconectado

Mensajes: 15504


Misantrópico


Ver Perfil
« Respuesta #15 : 11-02-2009, 02:18 (Mircoles) »

Pues la duda esque nose ni que es el handshake, alguien me echa una manita?

tendrías que haber empezado por ahí

un punto menos para cubo5000, a partir de ahora y hasta nuevo aviso es cubo4999 Grin


la traducción de handshake al castellano seria algo como "apretón de manos", quiza esto te ayude a comprender mejor lo que es.

para hacerlo he utilizado WifiWay 1.0 Final y durante todo el proceso tu tendrás que cambiar ath0 por el nombre que toque con tu adaptador.

para conseguir un handshake es imprescindible que haya asociado al AP un cliente autentico.


- Lo primero es seleccionar el objetivo y poner al airodump-ng a capturar.

  • airodump-ng --bssid MAC_AP -cX -w ARCHIVO ath0


airodump-ng --bssid 00:02:CF:B6:53:DB -c9 -w handshake ath0


- Ahora para conseguir el handshake tenemos que desasociar al cliente para forzar la re-conexión y así poder conseguir el handshake, para hacerlo se pueden usar dos métodos, yo te explico el que mejor resultados me ha dado, que es usando aireplay-ng

  • aireplay-ng -0 20 -a MAC_AP -c MAC_CLIENTE ath0

El valor 20 es variable, si te falla la desasociación cámbialo por 10, 30, 40, 50, pero nunca por 0.

Una vez lanzado aireplay-ng tienes que esperar a que pare por si solo, en ese momento es cuando se a expulsado al cliente, espera 30 segundos a que se reconecte y si todo ha ido bien ya tendremos el handshake.

aireplay-ng -0 20 -a 00:02:CF:B6:53:DB -c 00:0E:2E:CE:36:65 ath0


- Para comprobar si tenemos el handshake utilizamos aircrack-ng

  • aircrack-ng ARCHIVO.cap

Si lo has conseguido te lo dirá sin hacer nada mas, si no lo has conseguido repite los pasos anteriores


aircrack-ng /root/handshake-01.cap


- Teniendo el handshake ya podemos empezar a verificar lo segura o no que es nuestra clave WPA.

Para hacerlo es imprescindible tener un buen diccionario, el cual el cual lo voy a meter en la carpeta /root/swireless/wordlist y lo voy a llamar diccionario.txt

Una vez mas usamos aircrack-ng

  • aircrack-ng /root/ARCHIVO.cap -w /root/swireless/wordlist/diccionario.txt


aircrack-ng /root/handshake-01.cap -w /root/swireless/wordlist/diccionario.txt


como puedes ver yo soy todo un maestro Jedi de las claves WPA y solo y he tardado 3:04 minutos.

los mortales que no tengais midiclonianos y no sintais la fuerza podeis tardar meses.

que también es posible que se me haya vuelto a ir la pelota y me haya preparado un diccionario pequeñito para estar seguro de encontrar mi clave y de maestro Jedi no tenga nada Grin


un saludo


En línea

Cambio Pitbull por mano ortopédica.

ME HE IDO DE VACACIONES, SI ESPERABAS ALGUNA RESPUESTA POR MI PARTE TE PIDO DISCULPAS, VOY A ESTAR DESAPARECIDO UNOS CUANTOS DÍAS.
jar229
Colaborador
*
Desconectado Desconectado

Mensajes: 3928



Ver Perfil
« Respuesta #16 : 11-02-2009, 11:09 (Mircoles) »

como puedes ver yo soy todo un maestro Jedi de las claves WPA y solo y he tardado 3:04 minutos.

los mortales que no tengais midiclonianos y no sintais la fuerza podeis tardar meses.

que también es posible que se me haya vuelto a ir la pelota y me haya preparado un diccionario pequeñito para estar seguro de encontrar mi clave y de maestro Jedi no tenga nada Grin


un saludo




Esto ... te voy a mandar un privado con mi mail, para que me mandes ese megachachipiruliwanderfullllll diccionario que te gastas  Grin

Y ya de paso, me comentas si puedo ser tu padowan  Grin Cheesy Evil

Me olvidaba, gracias por hacerme reir  Wink
En línea

ROUTERS EN VENTA
1 x Comtrend VR-3025u con OpenWrt
1 x Comtrend VR-3025un con OpenWrt
1 x Alpha ASL26555 con OpenWRT
2 x Huawei HG553 con OpenWRT
2 x Comtrend ar5387un con OpenWRT


[FAQ] Preguntas más comunes sobre OpenWrt
[Índice] Hilos relevantes de OpenWrt
¡¡¡ NO contestaré mensajes privados sobre temas que puedan tratarse en el foro !!!
cubo5000
**
Desconectado Desconectado

Mensajes: 41


Ver Perfil
« Respuesta #17 : 11-02-2009, 11:18 (Mircoles) »

mmmmm vale......mmmmmm y despues del handshakemmmm....para capturar los paquetes?Huh jejeje
Yo si que necesito un jodido curso intensivo. Me ofrezco a tus pies maestro jedi..............ENSEÑAME!!!!
En línea
drvalium
Colaborador
*
Desconectado Desconectado

Mensajes: 15504


Misantrópico


Ver Perfil
« Respuesta #18 : 12-02-2009, 00:24 (Jueves) »

¿te has leído la guía ilustrada que te he puesto? Undecided

para los WPA no se necesita capturar paquetes, solo necesitas un handshake, una vez obtenido ya puedes parar el airodump y el aireplay.

no se trata de inyectar y capturar.

aquí quien trabaja es aircrack comparando el handshake con el diccionario.

lo importante es tener un buen diccionario ¿que es un buen diccionario? un buen diccionario es aquel que contiene todas las palabras del mundo en todos los idiomas conocidos y todas las posibles combinaciones posibles utilizando todos los símbolos, números, letras y caracteres especiales con un largo de entre 1 y 64 cifras.

¿donde encontrarlo ? no tengo ni idea, si alguien lo encuentra que me lo diga.

la fragilidad de las claves WPA va directamente relacionada con la estupidez humana, esta claro que si pones de clave el nombre de tu novia o una fecha casi me atrevo a decir que se tardaría menos que en romper una WEP.

ahora si pones una tipo

6QHQq^z.V@r06]^Sy1OA6lo.W5p&Vs+%0TkKAES+EF\iJ{#.T3I$@^jO$aZG9Xa

te puedes  tirar toda la vida, solo la conseguirás si tienes un diccionario que tenga esa misma combinación en su contenido.

no se si te he aclarado algo o he empeorado la situación Azn

Citar
Esto ... te voy a mandar un privado con mi mail, para que me mandes ese megachachipiruliwanderfullllll diccionario que te gastas

va a ser que de esos no tengo ninguno, el que uso para las guías va preparado para conseguir la clave y que quede bonito.

me hice uno de 6GB a base de meter en un mismo archivo de texto todos lo diccionarios, listados de palabras, claves, etc.. que mi iba encontrando por la red.

acabo en la papelera, tengo mejores cosas con las que llenar 6gb.

un saludo
En línea

Cambio Pitbull por mano ortopédica.

ME HE IDO DE VACACIONES, SI ESPERABAS ALGUNA RESPUESTA POR MI PARTE TE PIDO DISCULPAS, VOY A ESTAR DESAPARECIDO UNOS CUANTOS DÍAS.
cubo5000
**
Desconectado Desconectado

Mensajes: 41


Ver Perfil
« Respuesta #19 : 12-02-2009, 01:16 (Jueves) »

Bueno haber, en principio el handshakee y lo demas era para poder usar el programa elcomsoft.
Os pongo un texto haber si alguien sabe como funciona.
tcpdump is a common packet sniffer that allows the user to intercept and display TCP/IP and other packets being transmitted or received over a network to which the computer is attached. It was originally written by several people working in the Lawrence Berkeley Laboratory; now distributed under a permissive free software licence, and works on most Unix-like operating systems. There are also a few ports of tcpdump for Windows.

 

"""All existing packet sniffers can export the packets in tcpdump format:
· airodump-ng

· OmniPeek

· CommView for Wi-Fi

· Wireless Snif

· AirMagnet

· AirDefense

· Sniffer Global
In addition, EWSA suppoorts the 'native' file format produced by CommView for Wi-Fi software.
The captured data should contain the full authenication handshake from a real client and the access point."""

Despues de leer estoy sobre el handshake y los programas que puede capturar paquetes y exportarlso a tcpdump format, y con mi malisimo ingles, que se supone que debo hacer?

« Última modificación: 12-02-2009, 01:23 (Jueves) por cubo5000 » En línea
Páginas: [1] 2 Ir Arriba Imprimir 
« anterior próximo »
Ir a:  


Ingresar con nombre de usuario, contraseña y duración de la sesión

Powered by SMF 1.1.20 | SMF © 2006-2008, Simple Machines