Pular para o conteúdo
  • Denunciar
  • Indicar

1. Backtrack

Enviado em 18/06/2011 - 15:56h

Boa tarde pessoal blzz? estou tentando quebrar uma senha de WPA2, e estou tendo problemas no final, coloco o comando para capturar os pacotes e fica capturando, só que na hora de dar o aircrack da o seguinte erro: http://img862.imageshack.us/i/snapshot1rv.png/

Responder tópico

2. Re: Backtrack

Enviado em 18/06/2011 - 16:04h

Especifique o diretório, utilize o parâmetro -w para isso.

3. Re: Backtrack

Enviado em 18/06/2011 - 16:06h

Não é o diretório, é o dicionário de palavras. Neste caso, existe diversos dicionários na net. Basta baixar e utilizar pra quebrar WPA.

4. Re: Backtrack

Enviado em 18/06/2011 - 20:00h

okk vlww pessoal, este dicionario pode ser em .txt msm? AT+ Abraçao

5. Re: Backtrack

Enviado em 19/06/2011 - 00:25h

Ele deve ser em txt...

6. Re: Backtrack

Enviado em 19/06/2011 - 01:18h

Existe uma ferramenta chamada john que pega as palavras do dicionário e testa elas em maiusculo, minusculo etc.
Vale a pena dar uma lida também.

7. Re: Backtrack

Enviado em 19/06/2011 - 18:00h

Funciona sim com outros formatos além do .txt.

Sempre recomendo que seja criado manualmente a wordlist, baseando-se no alvo/rede/usuário/empresa, pois consegue refinir bem a lista e poupar tempo. Tente estudar mais sobre a rede em questão e utilize os softwares crunch ou wyd (ambos presentes no Back|Track) para criar sua wordlist personalizada.

Att,

8. Re: Backtrack

Enviado em 15/09/2011 - 19:46h

Primeiramente o "handshake" não esta no aquivo rede_fer-01.cap
Segundo geral uma wordlist baseado em informações da propria rede
seria uma boa idéia, como nome da rede, nome do dono, nº de telefone, endereços relacionados. Ou se tiver sorte com wordlists qeu estão disponiveis na rede seria bom passar, so lembrando o aircrack-ng esta suportando no maximo 2 gigas de wordlist.
Terceiro exite um script que automatiza a quebra de senhas em protocolos criptografia WEP, e captitura handshake. Segue link
https://code.google.com/p/g0tmi1k/source/browse/trunk/wiffy/wiffy.sh?r=34

Copie o codigo da 1ª a 2277ª linha
e Cole dentro do kwhite ou kate, ou qualquer editor de texto do backtrack4 r2 e salve como o nome "wiffy.sh" no desktop.
Vai no terminal de digite: sh wiffy.sh
Dai pra frente é so aprender a usar ele
*Lembrando tem que ter o suite do aircrack-ng instalado no bt4 r2.

Responder tópico

Responder tópico

Entre na sua conta para responder.

Fazer login para responder