descifrado de contraseñas WEP

0

Estaba probando el crackeo de contraseñas WEP en mi enrutador. Había establecido una contraseña de trece caracteres ("TESTING123456") y probé estos comandos:

airmon-ng start wlan0

Luego comencé a airodump-ng usando este comando:

airodump-ng mon0

Después de esto realicé una "autenticación falsa" usando:

aireplay-ng -1 3 –a 98:fc:11:c9:14:22 mon0

Luego ejecuté estos comandos:

airodump-ng mon0 --bssid 98:fc:11:c9:14:22 --channel 6 --write RHAWEP

aireplay-ng -3 –b 98:fc:11:c9:14:22 –h 00:c0:ca:50:f8:32 mon0

El problema es que los IV (vectores de inicialización) están llegando muy lentamente. yo ha recogido 428000 paquetes de balizas y solo recibió 27000 IV. Vi algunos tutoriales donde la proporción de paquete de baliza vs IV era de aproximadamente 2: 1.

Entonces, ¿hay alguna otra manera de tomar los IV más rápido? Cualquier sugerencia será altamente apreciada.

EDITAR: ----

¿Hay algún otro método para descifrar una contraseña WEP? Si los hay, por favor sugiera algunos otros métodos.

    
pregunta Snake Eyes 01.07.2015 - 13:00
fuente

1 respuesta

1

No conozco ningún otro método para descifrar WEP ya que esta es probablemente la forma más rápida y una técnica de la que puedes estar seguro te dará la clave.

Dicho esto, es posible que desee comprobar ese comando

aireplay-ng -3 –b 98:fc:11:c9:14:22 –h 00:c0:ca:50:f8:32 mon0

Se supone que el segundo mac de allí debe pertenecer a un cliente ya autenticado en el AP al iniciar la captura, esto no debe ser aleatorio.

Aparte de eso, como se dijo en los comentarios, lo único que puedo ver es que su tarjeta inalámbrica está mal configurada, tiene los controladores incorrectos o simplemente no es compatible (como debería ser la tarjeta que parece tener).

Si todo va bien, deberías obtener IV's muy rápido. Con una mala tarjeta inalámbrica, puedo obtener aproximadamente 10K cada 3-5 minutos

    
respondido por el RedPanda 01.07.2015 - 14:29
fuente

Lea otras preguntas en las etiquetas