no se que le pasa a los diccionarios que baje desde aca. pareciera ser como que no los tomara correctamente porque en menos de un segundo pone:
Aircrack-ng 1.1
Passphrase not in dictionary
Quitting aircrack-ng...
el comando completo que utilizo es este:
john --wordlist=/ Mi FOLDER/INTERNET/WIFI/WPA:WPA2 DICCIONARIO/spanish.txt | aircrack-ng -w - -e Panchena /Users/dieguez/DumpLog
hay forma de hacerlo andar? salut
proba con:
john -incremental=ALL --stdout=8 | aircrack-ng -a 2 -w - -e Panchena /Users/dieguez/DumpLog
me dice "Passphrase not in dictionary" :-X
por otro lado todos los diccionarios que baje de aca tienen menos de 8 caracteres y no sirven excepto el de espaíñol pero es chico
You are not allowed to view links.
Register or Login
me dice "Passphrase not in dictionary" :-X
por otro lado todos los diccionarios que baje de aca tienen menos de 8 caracteres y no sirven excepto el de espaíñol pero es chico
yo hice un gui grí¡fico (https://sourceforge.net/projects/wpacrackgui/), como el del WPS, pero al parecer hay algo raro con eso del "Passphrase not in dictionary", tambiín que mi router en ves de darme la mac de usuario como handshake me da la misma mac del router, automí¡tico, así como lanzo airodump me toma el handshake con la mac del router y por mas de hacerle aireplay al usuario nada.
segín dicen el "Passphrase not in dictionary" es que no encuentra la palabra en el diccionario, pero si no la llega a buscar??? raro.
esto lo e respondido muchas veces en los comentarios del video, el problema no esta en los diccionarios. si no en la ruta de john, afortunadamente para mi opensuse ( la distro que use en el video ) instala john en /usr/bin por lo cual es accecible simplemente con escribir john en la consola, pero como no todas las distribuciones son iguales....
la cuestion seria mas bien poner en el comando la ruta completa de john.
por ejemplo en backtrack esta en: (lo escribo de memoria, asi que si no esta ahi pueden buscarlo con which o con locate )
/pentest/password/john/john
tomando esa ruta como verdadera, entonces el comando quedaria asi:
/pentest/password/john/john --incremental=XX --stdout=YY | aircrack-ng -e [ESSID] -a 2 -w - [RUTA/AL/ARCHIVO.cap]
donde XX puede ser:
alpha <------> solo letras
digits <------> solo Numeros
alnum <------> numeros y letras
all <-------> Todos los caracteres incluidos ",.-#%& etc,etc
YY seria el numero de caracteres, si ponemos 8 solo nos dara palabras desde 1 a 8 caracteres, si ponemos 10 nos dara palabras desde 1 a 10 caracteres.
Saludos y espero esta informacion les sea de utilidad.