Crittografia password WEP

0

Stavo testando il crack delle password WEP sul mio router. Avevo impostato una password di tredici caratteri ("TESTING123456") e ho provato questi comandi:

airmon-ng start wlan0

Poi ho avviato airodump-ng usando questo comando:

airodump-ng mon0

Dopo questo ho eseguito "autenticazione falsa" usando:

aireplay-ng -1 3 –a 98:fc:11:c9:14:22 mon0

Quindi ho eseguito questi comandi:

airodump-ng mon0 --bssid 98:fc:11:c9:14:22 --channel 6 --write RHAWEP

aireplay-ng -3 –b 98:fc:11:c9:14:22 –h 00:c0:ca:50:f8:32 mon0

Il problema è che gli IV (vettori di inizializzazione) stanno arrivando molto lentamente. io hanno raccolto 428000 pacchetti beacon e ricevuto solo 27000 IV. Ho visto alcuni tutorial in cui il rapporto tra pacchetto beacon e IV era di circa 2: 1.

Quindi c'è un altro modo per afferrare le IV più velocemente? Qualsiasi suggerimento sarà molto apprezzato.

EDIT: ----

C'è qualche altro metodo per decifrare una password WEP? Se ci sono, per favore suggerisci altri metodi.

    
posta Snake Eyes 01.07.2015 - 13:00
fonte

1 risposta

1

Non conosco altri metodi per decifrare WEP in quanto questo è probabilmente il modo più veloce e una tecnica che si può essere sicuri finirà per darti la chiave.

Detto questo, potresti voler controllare quel comando

aireplay-ng -3 –b 98:fc:11:c9:14:22 –h 00:c0:ca:50:f8:32 mon0

Il secondo mac in là dovrebbe appartenere ad un client già autenticato sull'AP quando avvii l'acquisizione, questo non dovrebbe essere casuale.

Oltre a ciò, come detto nei commenti, l'unica cosa che posso vedere è che la tua scheda wireless è mal configurata, hai i driver sbagliati, o semplicemente non è supportata (quale dovrebbe essere la carta che sembra avere).

Se tutto va bene dovresti ottenere una IV molto veloce. Con una cattiva scheda wireless riesco a ottenere circa 10K ogni 3-5 minuti

    
risposta data 01.07.2015 - 14:29
fonte

Leggi altre domande sui tag