Header Ads

Πως σπαω κωδικο wpa/wpa2 με το backtrack (cyta)


σπάσιμο κωδικών cyta
Download Πως να σπασετε κωδικους Thomson,OTE και CYTA

Καλησπέρα σε όλους σήμερα θα σας δείξω ένα βιντεάκη  για σπάσιμο κωδικού σε ασύρματο ίντερνετ με προστασία wpa/wpa2. Πάντα για εκπαιδευτικούς σκοπούς.

Την εικονική μηχανή που έχω και εγώ για να τρέχουνε τα backtrack στα windows: Κατεβάστε την εδώ.

Το Backtrack κατεβάστε το εδώ: http://www.backtrack-linux.org/downloads/

Οι εντολές που δίνω στο τερματικό:
1)airmon-ng 
2)airmon-ng start wlan0
3)airodump-ng mon0
4)airodump-ng -c (channel) -w (file name) --bssid (bssid) mon0
5)aireplay-ng --deauth 1 -a (bssid) -c (station) mon0

6)aircrack-ng (filename)*.cap -w (dictionary location)

Σας έχω κάποια worldlist με εργοστασιακούς κωδικούς των router pirelli της cyta. Μπορείτε να τα κατεβάσετε ακριβώς παρακάτω (Μόνο για εκπαιδευτικούς σκοπούς)
1) cyta 1ο
2) cyta 2ο
3) cyta 3ο
4) Μπορείτε να κατεβάσετε και τεράστια dictionary που βρίσκονται εκατομμύρια κωδικοί για wpa μέσο torrent,βρήκα 2. Πατήστε εδώ για το πρώτο και εδώ για το δεύτερο

Πολύτιμη βοήθεια για κωδικούς wpa/wpa2 από τον αναγνώστη μας Τριαντάφυλλο που τον ευχαριστούμε πολύ:
Καλησπέρα σε όλους. Να πω το εξής. Είχα γράψει εδώ πριν λίγο καιρό για τους κωδικούς Netfaster ότι είναι της μορφής: 000559hhhhhh-xxxx.
Τα πρώτα 6 ψηφία (000559) είναι κοινό χαρακτηριστικό όλων των Netfaster ενώ τα επόμενα έξι "h" είναι δεκαεξαδικοί αριθμοί, και είναι ουσιαστικά τα τελευταία 6 στοιχεία της MAC adress του ΑΡ. Αυτή φαίνεται μέσα από το BackTrack και είναι της μορφής πχ: ΑΑ:ΒΒ:VV:RE:99:EE . Για το ΑΡ που μας ενδιαφέρει και το συγκεκριμένο παράδειγμα κρατάμε από αυτή την MAC τα στοιχεία: RE:99:EE που είναι τα 6 τελευταία και αυτά μας ενδιαφέρουν. Επομένως τώρα γίνεται ο κωδικός μας: 000559RE99EE-xxxx (δηλαδή έβαλα τα νούμερα χωρίς τις τελείες. Τα τελευταία 4 στοιχεία είναι μόνο νούμερα, ΜΟΝΟ νούμερα ξαναλέω, οπότε πλέον έχουμε 10000 δυνατούς κωδικούς. Μπορούμε να τους δημιουργήσουμε μέσα από το excel για παράδειγμα, ή με κάποια γλώσσα προγραμματισμού (όποιος γνωρίζει) και να δούμε εάν θα έχουμε επιτυχία. Εάν δεν έχουμε, τότε σημαίνει ότι το θύμα έχει αλλάξει τον εργοστασιακό του κωδικό. Επίσης από μια έρευνα που έκανα στο ίντερνετ βρήκα ότι οι εργοστασιακοί κωδικοί για δίκτυα ΟΤε(όχι ΟΤΕ connex) είναι 8 ψηφίων μόνο με νούμερα. Επομένως όλοι οι πιθανοί κωδικοί είναι 100.000.000 ΝΟΥΜΕΡΑ το ξαναλέω. Πάλι με excel ή μια γλώσσα προγραμματισμού μπορείτε να κάνετε αυτή τη λίστα που έχει μέγεθος ακριβώς 900Mb. Τέλος για τα δίκτυα OTE connex οι εργοστασιακοί κωδικοί είναι: 
1ος κωδικός:1234567890123
2ος κωδικός:12345678901234
3ος κωδικός:31323334353637383930313233
Προσωπικά έχω επαληθεύσει ότι ο τρίτος κωδικός ισχύει όντως για τέτοια δίκτυα.








Τρόπος για να αυξήσετε την ταχύτητα που ψάχνει μέσα από τα wordlist το backtrack:
Επίσης Παναγιώτη θα μου επιτρέψεις να πω το εξής: Βλέπω ότι σπας με το Aircrack μέσα από linux (backtrack) και μάλιστα στο σημείο όπου αυτό ψάχνει μέσα από το wordlist, ψάχνει με ρυθμό περίπου 450 K/s. Το γράφει στην οθόνη σου δηλαδή. Αυτό είναι ένα χαμηλό νούμερο, και γίνεται γιατί δουλεύεις το Backtrack μέσα από VMware, από το οποίο όταν εγκαθιστάς το Backtrack σε ρωτάει πόσους επεξεργαστές θέλεις αυτό να χρησιμοποιεί. 1 ή 2. Ακόμα και εάν έχεις 4πύρηνο επεξεργαστή, μπορείς στο BackTrack με το Aircrack να χρησιμοποιήσεις ΜΟΝΟ τους 2 το μέγιστο. Άρα θα έχεις την μισή απόδοση και ταχύτητα. Εσύ βέβαια θα το ξέρεις απλά καλύτερα να γράψεις ότι στο τέλος μπορείς να τρέξεις το Aircrack και σε Windows από εδώ: http://download.aircrack-ng.org/aircrack-ng-1.1-win.zip αφού το ξεζιπάρεις. Ορίζεις μέσα το αρχείο cap στο οποίο θέλεις να επιτεθείς, και το αρχείο Wordlist και πατάς launch και αυτό ψάχνει. Το ίδιο ακριβώς με ότι βλέπουμε σε εσένα δηλαδή, απλά με 4 πυρήνες (για όποιον έχει) και όχι 2, άρα με διπλάσια ταχύτητα.

Ένα wordlist με Ελληνικά ονόματα 
και κάποιους συνδυασμούς: http://www.mediafire.com/download/zs62pe1vzgaa1us/wordlist_1_greek_names.txt

Δεν υπάρχουν σχόλια

Από το Blogger.