Backtrack

1. Backtrack

Lucas Alves
combo

(usa openSUSE)

Enviado em 18/06/2011 - 15:56h

Boa tarde pessoal blzz? estou tentando quebrar uma senha de WPA2, e estou tendo problemas no final, coloco o comando para capturar os pacotes e fica capturando, só que na hora de dar o aircrack da o seguinte erro: http://img862.imageshack.us/i/snapshot1rv.png/


  


2. Re: Backtrack

André
andrezc

(usa Debian)

Enviado em 18/06/2011 - 16:04h

Especifique o diretório, utilize o parâmetro -w para isso.


3. Re: Backtrack

Renato Carneiro Pacheco
renato_pacheco

(usa Debian)

Enviado em 18/06/2011 - 16:06h

Não é o diretório, é o dicionário de palavras. Neste caso, existe diversos dicionários na net. Basta baixar e utilizar pra quebrar WPA.


4. Re: Backtrack

Lucas Alves
combo

(usa openSUSE)

Enviado em 18/06/2011 - 20:00h

okk vlww pessoal, este dicionario pode ser em .txt msm? AT+ Abraçao


5. Re: Backtrack

Renato Carneiro Pacheco
renato_pacheco

(usa Debian)

Enviado em 19/06/2011 - 00:25h

Ele deve ser em txt...


6. Re: Backtrack

Antonio Thomacelli
tonnytg

(usa Outra)

Enviado em 19/06/2011 - 01:18h

Existe uma ferramenta chamada john que pega as palavras do dicionário e testa elas em maiusculo, minusculo etc.
Vale a pena dar uma lida também.


7. Re: Backtrack

Roberto Soares (3spreto)
roberto_espreto

(usa Slackware)

Enviado em 19/06/2011 - 18:00h

Funciona sim com outros formatos além do .txt.

Sempre recomendo que seja criado manualmente a wordlist, baseando-se no alvo/rede/usuário/empresa, pois consegue refinir bem a lista e poupar tempo. Tente estudar mais sobre a rede em questão e utilize os softwares crunch ou wyd (ambos presentes no Back|Track) para criar sua wordlist personalizada.

Att,


8. Re: Backtrack

Cima Dias
cima

(usa BackTrack)

Enviado em 15/09/2011 - 19:46h

Primeiramente o "handshake" não esta no aquivo rede_fer-01.cap
Segundo geral uma wordlist baseado em informações da propria rede
seria uma boa idéia, como nome da rede, nome do dono, nº de telefone, endereços relacionados. Ou se tiver sorte com wordlists qeu estão disponiveis na rede seria bom passar, so lembrando o aircrack-ng esta suportando no maximo 2 gigas de wordlist.
Terceiro exite um script que automatiza a quebra de senhas em protocolos criptografia WEP, e captitura handshake. Segue link
https://code.google.com/p/g0tmi1k/source/browse/trunk/wiffy/wiffy.sh?r=34

Copie o codigo da 1ª a 2277ª linha
e Cole dentro do kwhite ou kate, ou qualquer editor de texto do backtrack4 r2 e salve como o nome "wiffy.sh" no desktop.
Vai no terminal de digite: sh wiffy.sh
Dai pra frente é so aprender a usar ele
*Lembrando tem que ter o suite do aircrack-ng instalado no bt4 r2.







Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts