Handshake no graba

1

Estoy intentando descifrar la contraseña WEP inalámbrica de mi AP inalámbrico.

Cuando habilito el modo monitor y emito este comando:

root#airodump-ng -w TESTFILE1 -c 1 --bssid 68:72:51:58:A3:14 wlan0mon

No se registra ningún apretón de manos. Desconecto o conecto cualquier cliente con ese AP, y cuando comienzo a aireplay para autenticar al cliente, simplemente desconecta al cliente mencionado y no me permite conectarme hasta que detenga el aireplay.

¿Cuál puede ser la razón para no grabar un apretón de manos?

Mi adaptador inalámbrico es broadcom IEEE 802.11bgn.

    
pregunta Usman 02.05.2017 - 08:39
fuente

3 respuestas

2

Los handshakes son diferentes para las redes WEP. El protocolo de enlace que espera capturar es el "protocolo de enlace de cuatro vías" y solo existe en las redes WPA y WPA2.

En las redes WEP, el protocolo de enlace es diferente, es un programa de respuesta de desafío. Así es como funciona en redes WEP:

  

En la autenticación de sistema abierto, el cliente WLAN no necesita proporcionar sus credenciales al punto de acceso durante la autenticación. Cualquier cliente puede autenticarse con el punto de acceso y luego intentar asociarse. En efecto, no se produce autenticación. Posteriormente, las claves WEP se pueden utilizar para cifrar marcos de datos. En este punto, el cliente debe tener las claves correctas.

     

En la autenticación de clave compartida, la clave WEP se utiliza para la autenticación en un protocolo de respuesta de desafío de cuatro pasos:

     

El cliente envía una solicitud de autenticación al punto de acceso.      El punto de acceso responde con un desafío de texto claro.      El cliente cifra el texto de desafío usando la clave WEP configurada y lo envía de vuelta en otra solicitud de autenticación.      El punto de acceso descifra la respuesta. Si esto coincide con el texto de desafío, el punto de acceso envía una respuesta positiva.

En redes WPA / WPA2 funciona de una manera diferente. Mira esto:

Extraídode aquí . En ese enlace hay mucha más información al respecto.

Para descifrar una clave WPA / WPA2, necesita capturar el protocolo de enlace de 4 vías, pero para WEP no es necesario. El algoritmo WEP está mal diseñado y con suficiente tráfico capturado puede obtener la clave. Hay muchas herramientas que pueden gestionar todo esto (capturar WPA / WPA2, descifrar WEP, etc.). Le recomendaré esta herramienta completa: airgeddon .

Espero que ayude.

    
respondido por el OscarAkaElvis 02.05.2017 - 13:48
fuente
0

Respondiendo a su pregunta, no puede capturarla porque no hay ninguna (al menos no la de WPA / 2 llamada Apretón de manos de cuatro vías).

Dada la etiqueta y su descripción, usted quiere descifrar la clave WEP para su propio AP, por lo que la mejor manera de hacerlo es capturar los vectores de inicialización (IV) y usar cualquier herramienta de crack para obtenerla.

Puedes probar algo como esto root#airodump-ng -w TESTFILE1 --ivs -c 1 --bssid aa:bb:cc:dd:ee:ff wlan0mon

Luego, en otra consola (También puedes canalizarlo) puedes intentar descifrarlo.

root#aircrack-ng -a 1 TESTFILE1.ivs

    
respondido por el Azteca 02.05.2017 - 22:34
fuente
0

Algunos enrutadores wifi son muy estrictos, ya que crean problemas durante la captura del protocolo de enlace, ya que también tengo experiencia en este problema. Debe volver a intentarlo con la cobertura de red adecuada (50% +) o, si lo desea, hay muchas aplicaciones para descifrar la contraseña de wifi, principalmente para WEP, ya que este cifrado no es seguro y puede obtener fácilmente una contraseña de wifi protegido por WEP.

    
respondido por el Abhi Singh 30.05.2017 - 08:45
fuente

Lea otras preguntas en las etiquetas