# collisions in the the full SHA-1 in 2**69 hash operations, much less than the brute-force attack of 2**80 operations based on the hash length.;D ;D ;D ;D
# collisions in SHA-0 in 2**39 operations.
# collisions in 58-round SHA-1 in 2**33 operations.
No digo que sea imposible, digo que es inabordable...
No digo que sea imposible, digo que es inabordable...
Es mas facil buscar un fallo o un bug dentro del WPA como mecanismo, que haberlos los habra...
Saludos
ingenieria social, (buen recurso),
Citaringenieria social, (buen recurso),
Hay que usarla con cuidado y con cabeza,.....
Veamos en linux cada caracter creo que ocupa un byte
Con eso que propones serian 9 bytes (8 caracteres y el cambio de linea)
Las combinaciones serian con una palabra +2 numeros
26^6*9^2= 2.50x 10^10 combinaciones, mas o menos
2.50x10^10*9=2.25x10^11 lo que vienen siendo unos 210 gigas...
Saludos
pos si,...pero en que server lo alojariamos???? y como lo crariamos?? ya que 210 gb..... son muchosjeje, pues lo del server chungo, a no ser que utilicemos p2m, asi si pordriamos
podriamos usar un proyecto similar al de elhacker para encontrar colisiones, pero esta vez para crear un diccionario??? o que cada uno de los interesados creen partes del diccionario??? y despues se "arrejuntan" todas en una??
podriamos usar un proyecto similar al de elhacker para encontrar colisiones, pero esta vez para crear un diccionario??? o que cada uno de los interesados creen partes del diccionario??? y despues se "arrejuntan" todas en una??
Como nos repetimos, eso ya lo habia dicho yo ;D ;D ;D ;D
Apuff 210 tomos de 1 gb??????
Es demasiado....
Piensa que tendrias que tener un solo server para almacenarlo...
La idea del programa es mejor, incluso podrias hacer que se genere dentro de un rango...
E incluso meterle hilos o procesos de forma que si tienes varias cpus le puedas sacar mas rendimiento...
Saludos
Tiempo al tiempo, que no da tiempo a todo juer...
A ver si en navidades sacamos todos un poco de tiempo, aunque con la de cosas que tengo que leer y libros que tengo ya sacados de la biblioteca apufff
Saludos
....Con un com****dor normal P4 3.0Gh el aircrack consigue probar contra el archivo de captura del orden de 120 palabras por segundo , mientra que cowpatty del orden de 40. ....
Nota sobre cowpaty:
Me ha parecido leer aquí alguien que comenta que la velocidad de pruebas de clave en aircrack es de 120 por segundo en texto plano y 40 en el caso del cowpaty... será un error, por que a mi me había parecido leer en alguna web del cowpaty que era de unas 12.000... o en caso que no sean estos números, estoy convencido que era cerca de 1^3 mas rápido( algo así como 40 vs 40.000). Lo digo más que nada por que si no es una tontería hablar de precom****ción, tablas y cowpaty si va a resultar más lento que en texto plano....
Creo entender hrodgar, que propones adaptar el diccionario a la captura estadistica de los ESSIDS mas frecuentes. Normalmente los ESIDS mas populares son aquellos que vienen preconfigurados, como bien dices, así que la relación entre la PSK elegida y el ESSID no guardará relación en cuanto a la elección realizada por el usuario. Me explico con un ejemplo:
Operador | ESSID | Algoritmo |
Orange | Livebox_XXXX (X=4 HEX) | ? |
? | linksys_SES_XXXXX (X=5 Dec) | ? |
? | SpeedTouchXXXXXX (X=6 HEX) | ? |
WANADOO | WANADOO-XXXX(X=4 HEX) | ? |
Buenas
Resulta que IX1V**** es el usuario de Tele2.
¿La clave WPA es el usuario?, no puede ser... ??? ¿no?, ¿o sí?
Bueno ahí va una pequeña contribución. Esta es la lista de los top30 ESSID de Valencia capital. Resultado de unas vueltas con el coche. A ver si entre varios podemos juntar los 100 o 1000 ESSID mas populares de España.pues eso... si alguno se anima ha hacerlo de su zona..... sobre todo, recordad que hablamos de WPA.
This potentially, would only affect customers who actually use the Wireless capabilities and the default WPA Passphrase (i.e., the one that's printed on the sticker underneath the router) and the SSID given out by Sky with the Netgear DG834GT Router.
The theory is that using the correct process and also being in possession of the routers username for the Sky DSL connection, it may be possible to decipher the password for that account. It is also believed that if another process is performed correctly, then it may also be possible to correctly predict the default WPA passphrase configured for the router.
Operador | ESSID | Algoritmo |
Orange | Livebox_XXXX (X=4 HEX) | ? |
? | linksys_SES_XXXXX (X=5 Dec) | ? |
? | SpeedTouchXXXXXX (X=6 HEX) | ? |
WANADOO | WANADOO-XXXX(X=4 HEX) | ? |
Tele2 | Tele2 | IX1VXXXX (X=4 dec) |
[root@nessus ~]# perl wg.pl -h
USAGE: perl wg.pl options
options are:
-a string: prefix
-c number: max consecutive letters (how many consecutive 'a' do you want?)
-e : submit the output string to the operating system
-h : help
-l number: min length of the word
-o number: max number of occurrencies of a letter
-n number: max number of n-ple (AA, BBB, CCC, DDDD)
-r number: max number of repeatitions (ABCABABBCDBCD has 5 repeatitions: 3 reps of AB and 2 of BCD)
-t : trace on
-u number: max length of the word
-v string: list of valid characters (es, "01" "abcdef")
-z string: postfix
possible return code are:
0, ok
1, not all parameters
2, min length (-l) is greater than max lenght (-u)
3, at least one parameter is lower than 1
Return code: 0
[root@nessus ~]# perl wg.pl -a IX1V -v 0123456789 -l 7 -u 7 >> tele2.txt
[root@nessus ~]# ls -al tel*
-rw-r--r-- 1 root root 120000000 ene 18 12:45 tele2.txt
[root@nessus ~]# cat tele2.txt |less
IX1V0000000
IX1V0000001
IX1V0000002
IX1V0000003
IX1V0000004
IX1V0000005
IX1V0000006
IX1V0000007
...........
...........
Operador | ESSID | Algoritmo |
Orange | Livebox_XXXX (X=4 HEX) | ? |
? | linksys_SES_XXXXX (X=5 Dec) | ? |
Orange | SpeedTouchXXXXXX (X=6 HEX) | ? |
WANADOO | WANADOO-XXXX(X=4 HEX) | ? |
Tele2 | Tele2 | IX1VXXXXXXX (X=7 dec) |
Buenas hrodgar::P :P por eso lo digo... como solo "he visto" una key... igual en otra hay alguna letra A-Z ...
Son unicamente decimales.... es la que yo tengo
Un saludo
ChimoC
"The Password used for PS to derive WEP encryption keys.
After a successful set, the values of
dot11WEPDefaultKeyValue are populated as described below:
For wep64:
If cabhPsDev802dot11SecOperMode wep64 bit is set to '1'
This object value (x) is used as a generator of a 4 octet
seed.
seed[i%4] = XOR(seed[i%4],x); i from 1 to len(x) -1
The values of the four dot11WEPDefaultKeyValue are
calculated as indicated below :
loop j 1..4
loop k 0..4
seed = seed * (((26*8+1)*256-1)*4+1) + 2531011
The value is always truncated at 32 bits.
OCTETk = (seed >> 16 )& 0xFF -lowest octet-
end loop
dot11WEPDefaultKeyValue(j) = OCTET0,OCTET1, ... OCTET4
end loop
Note that seed value is constantly re-computed when
calculating each octet of each default WEP key.
For wep128:
If cabhPsDev802dot11SecOperMode wep128 bit is set to '1'
This object value (x) fills a 64 octet buffer y :
y = x,x,x...up to 64 octets.
Calculate the 128-bit MD5 digest of y
the values of all dot11WEPDefaultKeyValue (1..4)
are calculated by truncating the first first 13 octets
of MD5y.
dot11WEPDefaultKeyValue = MD5y0,MD5y1, .. MD5y12
For wep128:
passphrase:
'ABCD4321' ( hex code 0x41.42.43.44.34.33.32.31 )
128-bit MD-5 digest 0xFECBACF05B42F7A138A5F3928E
dot11WEPDefaultKeyValue.1..4 = 0xFECBACF05B42F7A138A5"
Pues dale compi, pero quien sabe donde encontrar el dichoso diccionario, que utiliza m1k3y en su pagina web, by the face?
Y también esperar algo caído del cielo, porque veo que en España, lo que es el estudio de la encriptación, se da bien mal.
Un saludo y suerte con los estudios.
wifislax sda1_removable # cat md5.pl
#!/usr/bin/perl
# Perl script to convert a passphrase to a WEP key.
# By Aki Mimoto
use strict;
@ARGV or die "Usage: $0 passphrase\n";
print generate_key( @ARGV ), "\n";
sub generate_key {
# --------------------------------------------------
require Digest::MD5;
return substr Digest::MD5::md5_hex( substr( shift() x 64, 0, 64 ) ), 0, 26;
}
wifislax sda1_removable # perl md5.pl ABCD4321
fecbacf05b42f7a138a5f3928e
passphrase:
'ABCD4321' ( hex code 0x41.42.43.44.34.33.32.31 )
128-bit MD-5 digest 0xFECBACF05B42F7A138A5F3928E
D.3 Configuration par défaut côté réseau local sans-fil (WLAN)
Le tableau suivant fournit les valeurs de principaux paramètres WLAN par défaut de votre Passerelle Résidentielle:
Wi-Fi
Caractéristiques (Wi-Fi) Etat / Valeur
Adresse IP 192.168.3.1/24
Diffusion du SSID Autorisée
SSID Wanadoo_xxxx
Où xxxx sont les 4 dernières valeurs de l’adresse MAC de la passerelle.
Canal 10
WEP Activé
Muy interesante este hilo.
No soy un experto en wpa, ni en general en temas wifi, pero -a lo mejor esto es una chorrada- creo que la protección wpa no debería ser imposible de Auditar, sin la necesidad de usar la fuerza bruta al 100%. Me explico:
Por una parte, tratáis de confeccionar un diccionario lo suficientemente grande como para garantizar un amplio porcentaje de éxito. Diccionario que deberá estar debidamente optimizado para acelerar el proceso de fuerza bruta. Y también, diccionario que deberá ser lo suficientemente especializado como para poder seleccionar el tipo de ataque (o diccionario) para cada ESSID objetivo.
De todas formas, y aunque ese método pueda llegar a dar resultados -y aquí es donde viene mi pregunta como lego que soy en WPA- ¿no sería posible realizar algún ataque, aunque sea pasivo, es decir, limitándose a capturar sin posibilidad de inyectar nada, pero no limitándose a hacer un estudio estadístico al estilo del aircrack, sino tratando de desencriptar algo de información para averiguar la clave usada?
Conociendo el algoritmo usado en wpa (RC4) debería ser posible, si pudiésemos partir de un cierto número de "paquetes muestra" encriptados con la misma clave, averiguar cuál es esa clave, siempre que estemos seguros de que todos esos "paquetes muestra" eran, antes de ser encriptados, exactamente iguales. Evidentemente, capturar esos paquetes con la certeza de que eran iguales es lo complicado.
Pese a que con wpa no se pueda inyectar tráfico, si podemos capturar algún paquete que sepamos a ciencia cierta lo que es, así como que ese paquete se va a repetir nuevamente, y volver a capturarlo, y así un número determinado de veces, obtener la clave de encriptación debería ser posible a partir de esos paquetes diferentes, pero calculados utilizando la misma clave, conociendo como se conoce el algoritmo RC4. Naturalmente, el TKIP complica mucho más las cosas, porque hace que las claves sean dinámicas, pero entiendo que con un análisis exhaustivo de cómo funciona el TKIP y en general la protección WPA estudiando los paquetes de nuestra propia red, con una clave conocida, se podría llegar a conseguir un programa que "simule" todo el proceso y nos dé la clave a partir de un cierto número de paquetes "iguales" encriptados, y por tanto "diferentes" a simple vista.
Sería algo similar a lo que hacen algunos programas de crackeo de contraseñas de archivos zip o rar. Al estar encriptados y no meramente cifrados, la ingeniería inversa es prácticamente imposible, y la fuerza bruta cuestión de suerte, pero si se dispone de un número suficiente de muestras (que fuesen idénticas antes de su encripción) se puede sacar la clave.
En fin, no sé si estoy sugiriendo ideas que no serían eficaces para el wpa, pero es sólo eso, una sugerencia.
Saludos!
Muy interesante este hilo.
No soy un experto en wpa, ni en general en temas wifi, pero -a lo mejor esto es una chorrada- creo que la protección wpa no debería ser imposible de Auditar, sin la necesidad de usar la fuerza bruta al 100%. Me explico:
Por una parte, tratáis de confeccionar un diccionario lo suficientemente grande como para garantizar un amplio porcentaje de éxito. Diccionario que deberá estar debidamente optimizado para acelerar el proceso de fuerza bruta. Y también, diccionario que deberá ser lo suficientemente especializado como para poder seleccionar el tipo de ataque (o diccionario) para cada ESSID objetivo.
De todas formas, y aunque ese método pueda llegar a dar resultados -y aquí es donde viene mi pregunta como lego que soy en WPA- ¿no sería posible realizar algún ataque, aunque sea pasivo, es decir, limitándose a capturar sin posibilidad de inyectar nada, pero no limitándose a hacer un estudio estadístico al estilo del aircrack, sino tratando de desencriptar algo de información para averiguar la clave usada?
Conociendo el algoritmo usado en wpa (RC4) debería ser posible, si pudiésemos partir de un cierto número de "paquetes muestra" encriptados con la misma clave, averiguar cuál es esa clave, siempre que estemos seguros de que todos esos "paquetes muestra" eran, antes de ser encriptados, exactamente iguales. Evidentemente, capturar esos paquetes con la certeza de que eran iguales es lo complicado.
Pese a que con wpa no se pueda inyectar tráfico, si podemos capturar algún paquete que sepamos a ciencia cierta lo que es, así como que ese paquete se va a repetir nuevamente, y volver a capturarlo, y así un número determinado de veces, obtener la clave de encriptación debería ser posible a partir de esos paquetes diferentes, pero calculados utilizando la misma clave, conociendo como se conoce el algoritmo RC4. Naturalmente, el TKIP complica mucho más las cosas, porque hace que las claves sean dinámicas, pero entiendo que con un análisis exhaustivo de cómo funciona el TKIP y en general la protección WPA estudiando los paquetes de nuestra propia red, con una clave conocida, se podría llegar a conseguir un programa que "simule" todo el proceso y nos dé la clave a partir de un cierto número de paquetes "iguales" encriptados, y por tanto "diferentes" a simple vista.
Sería algo similar a lo que hacen algunos programas de crackeo de contraseñas de archivos zip o rar. Al estar encriptados y no meramente cifrados, la ingeniería inversa es prácticamente imposible, y la fuerza bruta cuestión de suerte, pero si se dispone de un número suficiente de muestras (que fuesen idénticas antes de su encripción) se puede sacar la clave.
En fin, no sé si estoy sugiriendo ideas que no serían eficaces para el wpa, pero es sólo eso, una sugerencia.
Saludos!
Interesante lo que propones pero no valido para WPA, basicamente lo que sugieres es la matodologia utilizada para romper WEP en el clasico ataque FSM, lección aprendida por los chicos de IEEE cuyo resultado fue el grupo de trabajo 802.11i. Si te interesa el tema y quieres mas detalles de pq no es posible lo que propones pasate por la sección de wireless de www.securityartwork.es.
Actualmente el único talon de aquiles de WPA conocido, es la posibilidad de ataques de diccionario a traves del 4-wayhandshake, cuya mejor aproximacion es la confección de tablas precum****das.
Saludos.
Yo hice un diccionario casero con IX1V7 y el resto de caracteres desde el 000001 hasta el 999999 y si que funciono, era obvio que iba a funcionar ya que yo sabia que mi WPA se encontraba en esa lista digamos a media altura y despues de hora y media, bingo, la encontró.
Lo siento Hrodgar pero no voy a probar con el primero ya que pesa 340MB comprimido, me puedo estar 1 semana con el portatil unicamente dedicado a ello. Ya probé que la 2º, la de 33MB funcionaba correctamente, probar la otra no tiene sentido ya que te puedo asegurar que la respuesta es que si la encontrará, pero en 10 dias xD
Buenas
De paso que vas de "pringao how-to" mira en el registro de la máquina conectada al Livebox, concretamente comprueba si existe esta clave:
[ H K E Y _ L O C A L _ M A C H I N E \ S O F T W A R E \ I n v e n t e l \ G a t e w a y \ W l a n C f g \ P a s s P h r a s e ]
Y obviamente que valor tiene, pero no el churro en hex, mira si aparece por algún lado una mac del tipo 00:90:4B:XX:XX:XX. Son palos de ciego, pero a lo mejor suena la flauta...
Para los que querais enredar con el firmware, aquí (http://ayuda.orange.es/file/espanol/pdf/driver_vista_Liveboxv220.zip)
Buscad dentro del zip el archivo Firmware-v5.08.3-sp.dwb.
Saludos
Por cierto, hablando de esto...
La gente que tenga livebox seria genial que pasara sus claves por privado para intentar tambien averiguar el patron...
Saludos
Hmm podrias explicar un poco más en que consiste ese archivo .dic y como crearlo, una explicación para los que somos mas de sistemas que de programación si es posible :P :PCon el cowpatty (a diferiencia del aircrack), no solo puedes pasarle el diccionario en texto plano (el de las palabras, vamos, el de toda la vida) sinó que puedes precom****rlas (como las tablas rainbow)con el essid con lo que obtienes los hashes de esas palabras.
Thx
...
I spend the next month or so with a couple CPU's cranking away on the data, generating 1000 SSID's worth of hash tables from a 172,000 word dictionary. Towards the end I decided to test the hash files and get some metrics on how fast they computed. I setup a workstation to talk to a WPA-PSK AP with a passphrase that was known to be in the dictionary and captured the nessecary hash. I launched the attack with the coWPAtty 3.0 beta's and it was'nt finding the key. Eventually with Joshua Wrights help we dicovered where I'd screwed up. The password list had been saved in windows txt file format, leaving a hidden return character at the end of each line. This return character was being hashed in as part of the password giving me all wrong results!
...
Exacto, si la pruebo yo con las 2 redes que las he probado es obvio que funcionará podéis probarlo si localizáis algún AP con el essid de tele2, sacar la wpa sin ningun tipo de mala intención, yo no conozco aun ningún ap por mi zona que use tele2 menos los antes mencionados.
Yo prové con un handshake de mi ***** de al lado con los diccionarios precom*****dos de hrodgar (¡gracias!) tanto el corto, como el más grande, y cowpatty falló. Os lo comento por si os interesa de cara a vuestras estadísticas.
Es decir, hemos pasado del 'IX1V7' de 2007 al 'IX1VPV' de 2008?
Alguien me puede confirmar eso?
Hola estoy siguiendo este intersante hilo y deciros que he probado un diccionario de tele2 que encontre en otro post que tiene el patron IX1VXXXXX y e intentado sacar mi clave y me saca una pero no rula ,me imagino porque mi patron es IX1VPVXXXX,lo tengo hace 2 semanas y mi otro router hace un mes y tambien sigue el mismo patron lo digo porque lei que no conociais a nadie que tuviera tele2 en 2008...Zjtas, puedes "profundizar" un poco mas en esto?... uno tiene el patrón conocido y el nuevo el otro que dices? no se en cual has probado el diccionario, pero si te saca la key, tendría que ser esa :-\
He conseguido una versión del firmware inglesa, concretamente 5-00-RC5.1-uk y el CD de instalación de los drivers.
Este tipo de archivos se puede inspeccionar, montandolos desde otros linux con:
mount -o loop -t auto /path/al/firmware.dwb /mnt/test
hrodgar he leido tu mensaje lo de el patron yo creo que si es asi pueto q mi colega lo tiene una semana antes q yo y sigue el mismo patron ,a ver si algun forero sabe de alguien q tenga tele2 dado de alta este año y su patron sea IX1VPVXXXXXXX las x son numeros en total entre letras y numeros son13digitos y me contesta en el foro,el diccionario hecho por HRODGAR con el patron IX1V7 alguien saco su clave con el.si se confirma el patron entonces seia chungo sacar la clave como bien dices hrodgar en fin un saludo y a ver q pasa.Gracias por el aporte:
Alguna cagada he tenido que hacer con el dichoso diccionario porque no me ha encontrado la key y yo se que en el diccionario estaba puesta.
Otra cosa, mariposa....
redes "SpeedTouchXXXXXX":
... en breve quizas tengamos noticias muuuuuuy interesantes... :P
si alguno tiene esta red y tiene a mano los datos preconfigurados, que me mande un IM
Diccionario y Hash del patrón IX1VPVXXXXXXX
Espero que alguno os vaya bien
Diccionario y Hash del patrón IX1VPVXXXXXXX
Espero que alguno os vaya bien
Probada con una Tele2 montada en febrero de este año y ha encontrado el pas WPA.
Mil gracias por el aporte man. 8)
wenas a tos
1º sois unas makkkkinas, no me salia la clave del SpeedTouch pero ampliando el rango de los años perfecto.
2º una teoria de novato.
basandonos en que es una clave dinamica funcionara con un algoritmo.
consiguiendo 2 o mas handshakes, se podria sacar el algoritmo? en el caso del thompson seria el mismo que genera la clave?
si es asi no se podria crear un generador de claves a partir de los handshakes y el algoritmo para pasar el diccionario a el archivo creado?
igual es una tonteria pero es que no estudie mucho jajaj
seguir asii
Hola, me podrias decir cual has probado si el diccionario o el hash?
Pues parece que soy al único que no le han funcionado xD ya es mala suerte jejeje
Si alguien conoce algún otro patrón que lo indique :S
Diccionario y Hash del patrón IX1VPVXXXXXXX
Diccionario
http://www.megaupload.com/?d=RIE5PVIV (http://www.megaupload.com/?d=RIE5PVIV) 620KB
Hash
http://www.megaupload.com/?d=UL4CT7VN (http://www.megaupload.com/?d=UL4CT7VN) 327MB
Espero que alguno os vaya bien
Exacto! ese es el problema el Cowpatty presenta como os decia los siguientes resultados:
P4 3,0Gh
*Atacando la captura directamente sin diccionario precum****do 40 palabras por segundo (puto SHA-1)
*Con diccionario precom****do, como bien comentais, el orden de magnitud de prueba augmenta considerablemente, 40.000 por segundo(el diccionario se lo hace chas en un momento)
* Y ahora lo mejor o peor en nuestro caso , generar las rainbow tables para un diccionario dado 50 palabras por segundo, y todo ello para un único ESSID :(. (Por eso lo de los 30 ESSIDS mas populares)
Me parece buena idea la aproximación de "hrodgar" y creo que es la correcta para comenzar. Establecer los ESSIDS que pueden estar "Preconfigurados" , tipo la Fonera con los Myplace (estoy machacando ya su diccionario y os colgare las rainbow cuando lo tenga, sobre 1 semana me esta tardando).
Creo entender hrodgar, que propones adaptar el diccionario a la captura estadistica de los ESSIDS mas frecuentes. Normalmente los ESIDS mas populares son aquellos que vienen preconfigurados, como bien dices, así que la relación entre la PSK elegida y el ESSID no guardará relación en cuanto a la elección realizada por el usuario. Me explico con un ejemplo:
Un ESSID modificado por el usuario muy típico puede ser "casa" es bastante probable que el usuario haya elegido una PSK tipo "casa2008" , ahí si que hay relación y por lo tanto hay que tenerlo en cuanta en el diccionario.
Mientras que un punto de acceso preconfigurado tipo como comentaba antes "Myplace" raramente habrá relación entre la PSK y el ESSID. (A no ser que os fabricantes sean así de burros, si ya se estais pensando en las WLAN_XX :P).
Pula, www.pentester.es
Bueno os cuento un poco mi experiencia y de paso lanzo unas preguntas.
He conseguido el preciado handshake >:( y ahora estoy usando aireplay-ng -a 2 -w /mnt/hda5/fichero-diccionario /mnt/hda1/dump-01.cap (sustituyendo fichero-diccionario por todos los dicc que me he bajado de este mismo foro)
He probado varios diccs que habeis posteado aqui, asi como otros ficheros .hashes o algo de eso, que aun no entiendo si son diccionarios o no, o que puñetas tengo q hacer con ellos, el resultado al final ha sido siempre "passphase is not on dictionary"
Por cierto el ESSID es Tele2.
Asi que solo se me ocurre que o bien he tenido muy mala suerte y no está la palabra en vuestros diccionarios especificos Tele2, o bien el passphrase lo han cambiado.
Tambien cabe la opcion que haya hecho yo algo mal, repito que el código que he usado es aireplay-ng -a 2 -w dicc cap, está mal?
PD: Pula si ese dicc que subiste a megaupload que hay que juntarlo con cat y descomprimir con lzma funciona realmente, podrias currartelo un poco y no hacerlo tan dificil, pues desde mi wifiway he tenido q hacer mazo movida para hacerlo ir, además no todo el mundo está familiarizado con linux ni tampoco saben lo que es juntar con cat o siquiera compilar el dichoso lzma si no lo tienes, como era mi caso.
De antemano, gracias por vuestro tiempo y por la labor que estais realizando aquí, pues sin duda sin la ayuda de este foro siquiera hubiese conseguido el handshake o un dicc apropiado.
PD2: Podeis explicarme un poco mas "en cristiano" o "a lo fácil" que es el cowpatty este y que son los hashes y los diccionarios estos "precompilados" (ni que fuese un jodido binario jeje!) ?
Siento la tardanza ahi va las rainbow para el ESSID Tele2:
http://www.megaupload.com/?d=V91T1SMB
http://www.megaupload.com/?d=VRNWO2DH
http://www.megaupload.com/?d=QVWHJZDB
http://www.megaupload.com/?d=3Z3FCIW6
http://www.megaupload.com/?d=N7YF42E5
Juntar todos los archivos con cat y descomprimir con lzma
SAludos!
Pula www.pentester.es
te dejo una direccion para para haber si podemos intentar meter todos los diccionarios precom****dos en el mismo sitio o crearnos una pagina si estas interesado esta es la direccion de la pagina:offensive-security wpa rainbow tables
buenas nuevamente, gracias por responder, y con respecto a la ps3??
q opinas respecto a eso?
disculpa mis inquietudes, es q estoi a punto de comprarme una, y necesito saber si podre darle un uso aun mas practico que jugar :)
gracias!!
disculpa mis inquietudes, es q estoi a punto de comprarme una, y necesito saber si podre darle un uso aun mas practico que jugar :)
gracias!!