¿Hay alguna herramienta en Kali Linux que obtenga contraseñas de Wi-Fi solo capturando el tráfico? [cerrado]

0

Las herramientas en Kali Linux generalmente descifran la contraseña de Wi-Fi al inyectar paquetes. ¿Existe alguna herramienta que pueda descifrar u obtener la contraseña solo al capturar el tráfico?

    
pregunta user81357 19.07.2015 - 18:17
fuente

3 respuestas

4

Yo diría que la mayoría de las herramientas de craqueo de wifi pueden hacer su trabajo con o sin inyección, dependiendo de los comandos y parámetros que proporcione.

Por ejemplo, si está rompiendo WPA / WPA2, puede "descifrarlo" sin inyección esperando que el cliente se autentique y capturando el apretón de manos de 4 vías, que luego fuerza bruta. En ese caso, no está utilizando la inyección de paquetes.

Pero si no quiere esperar a que un cliente se autentique, puede autenticar a uno que ya está en la red y forzarlo a volver a autenticarse, pero para hacer esto, la herramienta que está utilizando debe usar la inyección de paquetes. .

Lo mismo cuenta para WEP. Si hay suficiente tráfico en la red, puede esperar y recopilar el tráfico de la red. Cuando recoja suficiente tráfico, el algoritmo de craqueo lo utilizará para obtener la contraseña. En ese caso no necesita inyección. Pero si no hay mucho tráfico, puede acelerar el proceso inyectando algunos paquetes falsos en la red.

    
respondido por el pineappleman 19.07.2015 - 18:38
fuente
1

Puede usar airmong-ng que viene instalado de forma predeterminada en Kali Linux.

Una vez usé esta biblioteca de fuente abierta en Backtrack 5 (antepasado de Kali Linux) que utiliza sslstrip creado por Moxie Marlinspike y las sesiones HTTP sin cifrar se parecen lo más posible a la sesión HTTPS (para obtener contraseñas de Yahoo, Facebook ...) en texto sin formato. Esta biblioteca también se basa en airmon-ng para funcionar.

    
respondido por el user45139 19.07.2015 - 18:37
fuente
0

La inyección de paquetes es principalmente una forma de ahorrar (mucho) tiempo forzando de alguna manera a los dispositivos legítimos (el punto de acceso y los clientes conectados) a producir algunos paquetes específicos (protocolos de autenticación, solicitudes ARP, ...) que le ayudarán para romper el acceso.

Estos mismos paquetes también se producirían en circunstancias normales, pero a una velocidad mucho menor. Por lo tanto, dependiendo del número de dispositivos Wifi conectados, el tiempo necesario para recopilar suficientes datos puede aumentar desde unos pocos minutos (cuando se realiza un ataque activo mediante la inyección activa de algunos paquetes falsificados o reproducidos) a varias horas / días / semanas (cuando realiza un ataque pasivo mediante la recopilación pasiva de paquetes legítimos).

    
respondido por el WhiteWinterWolf 27.07.2015 - 10:30
fuente

Lea otras preguntas en las etiquetas