PARA DAR GRACIAS EN LOS HILOS PASAR POR AQUÍ, EL RESTO SERÁ BORRADO
*

"Manual de wifislax"

Iniciado Por Toro, El día 27 de Febrero de 2015, 14:20:13 14:20



Autor Tema: Manual del script para contraseñas Wpa2 ONOXXXX  (Leído 4175 veces)

0 Usuarios y 1 Visitante están viendo este tema.

  • USUARIO CASUAL
  • *
  • Panel de agradecimientos
  • -Tu has dado: 33
  • -Tu has recibido: 67
  • Mensajes: 13
  • Sexo: Masculino
Manual del script para contraseñas Wpa2 ONOXXXX
« en: 02 de Marzo de 2015, 17:57:24 17:57 »
Nota: el script viene por defecto en wifislax, para ello vamos a explicar como usarlo en wifislax (versión 4.9 por ejemplo).

ONONetgear WPA2 Hack, es un script para contraseñas Wpa2 ONOXXXX.

El ataque diccionario se nos hace excesivamente pesado si no tenemos un patrón ya que probamos por probar cientos de claves para la red wifi sin saber si alguna de ellas puede ser la correcta.

Esta vez desde Lampiweb nos traen un script que nos va a ayudar a ir un poco mas encaminados con las contraseñas de las redes wifi de ONO, más para los Router de la marca Netgear.

Antes de empezar listamos las MAC que soportadas por el script (ONONetgear WPA2 Hack):
               C0:3F:0E,                84:1B:5E,                30:46:9A,                9C:D3:6D,                A0:21:B7,                00:8E:F2,               
               C4:3D:C7,                E0:91:F5,                2C:B:5D,                 74:44:01,                20:4E:7F,                E0:46:9A

Ahora debemos introducir el Handshake dentro de la carpeta del programa, para ello lo primero que vamos a hacer es obtenerlo:
1º- Abrir Handshaker: INICIO --> WIFISLAX --> WPA --> HANDSHAKER
2º- Una vez que lo tenemos abierto, nos pregunta por que tarjeta queremos utilizar: Seleccionamos la opción del WLAN0
3º- El programa la pondrá en modo monitor y nos abrirá de forma automática una shell de airodump donde empezará a escanear redes.
      (recordad que debe haber clientes conectados a la red para poder obtener el handshake).
4º- Para detener el escaneo de la red, es decir, una vez que hemos visto la red que vamos a utilizar y nos ha cargado abajo los clientes asociados a ella,
      pulsamos sobre Ctrl+c, y cerrará la pantalla.
      NOTA IMPORTANTE: debemos anotarnos que tipo de seguridad tiene, por supuesto será wpa, pero debemos tener en cuenta si
      WPA-TKIP, WPA-CCMP, WPA2-TKIP ó WPA2-CCMP
5º- Ahora solo nos queda seleccionar la red que vamos a utilizar simplemente poniendo el número correspondiente del listado que vemos en la pantalla de selección.
6º- Ahora es donde viene la parte importante, que tipo de ataque vamos a utilizar para conseguir el handshake, el Handshaker nos dará cinco opciones:
      Mdk3 es el método más agresivo, mas pasivos (honeypot) y como no el tradicional Aireplay y dos combos (honeypot + aireplay y honeypot + mdk3).
      todas las opciones dan el mismo resultado, así que podéis utilizar la opción que queráis.
7º- Ahora vamos a seleccionar el tipo de seguridad, (por eso os dije más arriba que debíais anotarlo), y empieza a funcionar el proceso.
8º- Cuando el Handshaker consigue capturar el handshak nos dará la ruta donde esta guardado el archivo del handshak:
      /opt/Handshaker/Handshake/MAC_del_router.cap

Después de conseguir el Handshake del router, lo copiamos (el archivo *.cap) en la siguiente ruta /opt/Ono_Netgear_wpa2_Hack/

Ahora vamos a:  INICIO --> Wifislax --> Wpa --> ONO_Netgear_ Wpa2_ Hack

Se nos va a abrir una pantalla con el programa que nos va a indicar las MAC que soporta. (Lista que he puesto al pricipio del manual).

Ahora vamos a elegir el tipo de ataque que vamos a realizar, si queremos hacer una prueba, podemos probar con el reducido, si podemos dejar el ordenador mas tiempo usaremos el completo, ó bien podemos utilizar el ataque aleatorio.

Una vez elegido, le diremos al script como va a realizar, mas que el ataque, la comprobación de las diferentes contraseñas.

        Opción 1: Atacar con aircrack-ng CPU
        Opción 2: Atacar con Pyrit CPU/GPU
        Opción 3: Atacar con OclHashcat 32 bits
        Opción 4: Atacar con CudaHashcat 32 bits
        Opción 5: Atacar con OclHashcat 64 bits
        Opción 6: Atacar con CudaHashcat 64 bits

        ¿Qué ataque debo elegir para la red de ONO?

Pues sin tener que hacer nada podéis utilizar directamente la opción 1 que realizará una comprobación con aircrack, si queréis hacer que el proceso sea mucho mas rápido podéis probar las demás opciones.

Una de las ventajas de este script es que podemos meter el handshake directamente en formato .cap, el propio script convertirá el “.cap” a “.hccap” para el ataque.

Como veis, todo es cuestión de paciencia y esperar el resultado que nos da.
Espero que os haya servido de algo este manual.