Board Stats

  • stats Total de Usuarios: 23628
  • stats Total de Mensajes: 109137
  • stats Total de Temas: 10564
  • stats Total de Categorías: 15
  • stats Total de Foros: 74
  • stats Máx. usuarios conectados (simultáneamente): 1663

Ultimo registro



Autor Tema: Handshakes válidos con clave falsa  (Leído 39188 veces)

0 Usuarios y 1 Visitante están viendo este tema.

SHAKA

  • Visitante
Re:Handshakes válidos con clave falsa
« Respuesta #25 en: Junio 27, 2013, 08:53:14 am »
Si los hay, cuando tu esperas el handshake y en ese preciso momento alguien intenta logearse con una contraseña X y me refiero a intentar conectarse con cualquiera que le pase por la cabeza o algun tipo de FB, entonces tu cachas el handshake que intentaron usar y obviamente no es el correcto, tu te iras a intentar crackearlo y si es que algun dia lo sacas veras que es: falso, por eso de..... lanzar un deauntentication a una station asociado a tu wpa victim y eso no da certeza ya que algunos intentan hacer un A1 y petan todo el proceso como si de una wep se tratara y a tu coincidentemente caes ahi, pero vamos que casi no pasa.

Ahora que tu veas que has capturado tu handshake y que tu aircrack te diga no no hay nada quizas tengas un falso positivo o  un error en el aircrack ya que utilizas diferente version de suite aircrack.

Nada mejor que esperar un handshake natural(suponiendo que muy pocas veces hay gente que quiere entrar a una red wpa suponiendo el pass) sino vamos a darle..... A0 uno por uno a cada station conectada, y capturando cada handshake, el primero es el bueno o... los mas probable...  ::)

tu ya sabes con los a0 y demas variantes.

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23384
  • Mari
    • WirelessWindows
Re:Handshakes válidos con clave falsa
« Respuesta #26 en: Junio 27, 2013, 10:13:51 am »
Si usamos el buscador del foro nos encontramos con.. 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


Citar
usando aircrack "aircrack-ng -a 2 archivocaptura1234.cap"
Tampoco necesitas un a2 para saberlo, es suficiente con aircrack-ng archivodecaptura.cap
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado kumek0

  • Colaborador
  • Usuario
  • *****
  • Mensajes: 1272
Re:Handshakes válidos con clave falsa
« Respuesta #27 en: Junio 27, 2013, 10:28:43 am »
Ya he leido el post de Bento.Ahora lo entiendo mejor.
Sinceramente,pues no me dió por buscarlo en el buscador;si considerais eliminar este post o trasladarlo al de bento me parece correcto.
Por cierto,mari,ya sé que no es necesario poner "-a 2" en aircrack pero ya para mi es rutina por la costumbre de teclearlo t
antas veces..... ::)


Junio 27, 2013, 10:39:26 am
@SHAKA que me olvidaba,y sigo con el trabajo,te medio entiendo.Quieres decir que un falso handshake cuando lo capturo de mi red es por ejemplo una antigua contraseña?
por ej: antigua key = ONO9800abcd de fábrica en el router y la nueva que yo metiera key= pirulo33@zyx yo capturaria la antigua y eso es lo que me genera un falso handshake?
« Última modificación: Junio 27, 2013, 10:39:26 am por kumek0 »

kcdtv

  • Visitante
Re:Handshakes válidos con clave falsa
« Respuesta #28 en: Junio 27, 2013, 17:16:01 pm »
un handshake lleva la contraseña empleada para conectarse.
No hace saltos temporales .  ;)

Desconectado kumek0

  • Colaborador
  • Usuario
  • *****
  • Mensajes: 1272
Re:Handshakes válidos con clave falsa
« Respuesta #29 en: Junio 27, 2013, 17:59:05 pm »
Eso ya lo sé kcdtv,pero yo al menos,he mal entendido a SHAKA.Por eso saqué esa conclusión.La verdad es que es absurda,pero entendí eso con la explicación de SHAKA.

SHAKA

  • Visitante
Re:Handshakes válidos con clave falsa
« Respuesta #30 en: Junio 27, 2013, 18:01:32 pm »
@kumek0:
No mas bien me referia a:
-Una red wifi con cifrado WPA llamada: por ejemplo REDWIFI2013 y con clave: 12345qwerty67890
-Tu capturando en espera de que alguien se conecte....
-Alguien ve la red e intenta conectarse por que cree poder conectarse con alguna clave logica, teclea mal la clave, una ataque por fuerza bruta(poco probable), etc.
-Tu capturas ese intento y cachas otra clave la cual no es la real: 12345qwerty67890

Ahora: tu para mayor atino y no cuestionar lanzar un A0 deauth a un cliente conectado a esa red y esperas a que se reconecte ahora, por alguna razon algunos lammz lanzan un A1 asociandose al ap tratando de crackear como si de WEP se tratase y tu crees que estan conectados... son casos raros muy raros pero a veces se dan, sin contar los bugs que esta suite como todas tiene bugs y nos dan errores,  :P amoz que la pega que dan es lo que cuenta  ;D

Ahora habria que lanzar un A0 a cada cliente conectado y capturar su handshake y compararle, eso nos daria un 100% y asi asegurar que en esa red 2 o mas clientes se logean en esa red con la misma pass, si podemos comparar listo!

Desconectado kumek0

  • Colaborador
  • Usuario
  • *****
  • Mensajes: 1272
Re:Handshakes válidos con clave falsa
« Respuesta #31 en: Junio 27, 2013, 18:10:31 pm »
Anda coño,lo que yo decia: màs claro que el  agua :P
SHAKA ahora si te entiendo,antes te entendí yo mal,pero que muy mal.Ya decia yo que lo que te entendí,era una gilipolled,me resultaba díficil de creer por lo que ya sabemos todos,pero como en esto del hacking wireless no se para nunca de aprender.....

SHAKA

  • Visitante
Re:Handshakes válidos con clave falsa
« Respuesta #32 en: Junio 27, 2013, 18:28:14 pm »
@kumek0:
Hombre me explique mal mil disculpas!  :P pero mejor con manzanas...

ya decian por ahi:
Citar
Una forma de comprobar que el handshake es válido es comprobar que esté completo, el handshake solo se completa cuando recibe una respuesta positiva por parte del router, cuando no recibe esa respuesta es porque o bien el cliente se encuentra lejos y no 'cazamos' bien el HS o porque la clave sea erronea como es este caso. Lo que no podemos asegurar es que la clave sea falsa porque un handshake incompleto puede tener la clave verdadera igualmente, por eso el aircrack lo reconoce como verdadero aunque sea incompleto
Vamos que ayuda saber si trae completos los 4 pero como vemos a veces por la mala señal del cliente, desconeccion o cual otro factor que atañe o haga perder el paquete no nos dara  una forma completa de saber si es el handshake pero ayuda eso si... otro filtro mas diria yo.

Cuestion: Capturo handshake en BT5 R1 y se guarda en USB volviendo en WinXp y ahi me dice el nombre de la red pero dice 0 handshake... que pasa? version del aircrack invalida!   :o

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23384
  • Mari
    • WirelessWindows
Re:Handshakes válidos con clave falsa
« Respuesta #33 en: Junio 27, 2013, 20:04:54 pm »
Citar
Cuestion: Capturo handshake en BT5 R1 y se guarda en USB volviendo en WinXp y ahi me dice el nombre de la red pero dice 0 handshake... que pasa? version del aircrack invalida!
No exactamente..  en ocasiones diferentes versiones de aircrack-ng pueden indicar diferentes resultados, es decir capturas (por ejemplo) el handshake con la ver 1.0 revXXX de aicrack-ng y lo pruebas en la 1.1 revlaquesa y no lo detecta.

A grandes rasgos es eso. Solución: usar wpaclean.exe (para windows tienes una GUI de la casa) que limpiará la captura y dejará solo los paquetes necesarios.

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

SHAKA

  • Visitante
Re:Handshakes válidos con clave falsa
« Respuesta #34 en: Junio 27, 2013, 21:29:39 pm »
Citar
No exactamente..  en ocasiones diferentes versiones de aircrack-ng pueden indicar diferentes resultados, es decir capturas (por ejemplo) el handshake con la ver 1.0 revXXX de aicrack-ng y lo pruebas en la 1.1 revlaquesa y no lo detecta.

A grandes rasgos es eso. Solución: usar wpaclean.exe (para windows tienes una GUI de la casa) que limpiará la captura y dejará solo los paquetes necesarios.

Si es exactamente lo que yo queria decir, jeje o sea capturo un handshake con airodump-ng en x version y quiero darle crack con aircrack-ng de otra version de otra suite y de diferente OS...."no handshake"...., pues tambien wpaclean.exe(la gui de vuestra casa) me ha congelado y nada...  :o lo mismo? incompatibilidad de versiones de capturas CAP? vamos que hacerle mas chico el cap no es problema, quitarle la basura no me ah dejado verle aun pero quizas ayude en algun caso especifico...tambien salu2!  8)

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23384
  • Mari
    • WirelessWindows
Re:Handshakes válidos con clave falsa
« Respuesta #35 en: Junio 27, 2013, 21:43:27 pm »
Citar
y quiero darle crack con aircrack-ng de otra version de otra suite y de diferente OS...."no handshake".
NO es algo que suceda siempre.. solo que en ocasiones sucede dependiendo de versión.

Citar
pues tambien wpaclean.exe(la gui de vuestra casa) me ha congelado y nada...
Si la aplicación se ha congelado pueden ser dos los motivos:

a) la captura no pertenece a un rotuoer con cifrado WPA / WPA2   (WEP no sirve / no se puede usar)

b) la captura no es de un solo AP sino de varios (esto es una incompatibildad de wpaclean.exe no de la GUI)
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

ayudaregalojcss

  • Visitante
Re:Handshakes válidos con clave falsa
« Respuesta #36 en: Agosto 24, 2013, 19:47:27 pm »
Tengo una duda compañeros, a ver si me podéis resolver. Pongamos un escenario: casa en la montaña, aislada de todo el mundo. Tengo ADSL, no hay nadie más a la redonda, sólo yo conectado.

Me pongo a capturar, me desauntetico con aireplay, y obtengo un handshake. Entiendo que este handshake es 100% valido al no poder haber falsos intentos de conexión de otra gente no? Y ahora generalizando, si estoy capturando un handshake en un edificio con muchas wifis, pero sólo yo estoy conectado al reouter y lanzo la desaunteticación (y nadie más hace ningún intento de conexión erróneo), ese handshake será también 100% válido no?

Saludos y muchas gracias

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23384
  • Mari
    • WirelessWindows
Re:Handshakes válidos con clave falsa
« Respuesta #37 en: Agosto 24, 2013, 22:10:58 pm »

Tal cual lo expones si.
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

guest48471

  • Visitante
Re:Handshakes válidos con clave falsa
« Respuesta #38 en: Enero 16, 2014, 19:36:51 pm »
por ejemplo el hanchaker by coeman de wifislax tambien puede darme el hanchake falso?¿

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23384
  • Mari
    • WirelessWindows
Re:Handshakes válidos con clave falsa
« Respuesta #39 en: Enero 16, 2014, 20:07:33 pm »

NO tiene nada que ver con que distribución o aplicación / linux - Windows captures el handshake, lee y trata de asimilar lo que lees..

Si no tenemos claros los conceptos básicos mal vamos.
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.