Domanda Guida su come trovare password wifi in chiaro

Stato
Discussione chiusa ad ulteriori risposte.
si vede che hai cercato nei posti sbagliati :D ci sta pure uno script che tira fuori tutto e crea una wordlist dal file CSV
 
Grazie mille è molto interessante. Avevamo già parlato di questo adesso è tutto più chiaro. Ti farò sapere

Inviato dal mio MI 5 utilizzando Tapatalk
 
Ultima modifica:
comunque cercando in rete ora ho trovato qualcosa anche io riguardo questo metodo e in una pagina inglese del forum di kali linux , mi sembra se ho capito bene ho letto che nelle versioni ultime di kali dopo la versione 2.0 e sulle ultime versioni di aircrack questo metodo potrebbe non funzionare più perchè il bug che faceva visualizzare la wpa chiaro potrebbe essere stato fixato o qualcosa del genere,quindi per caso questo metodo l'hai provato con successo anche recentemente sulle ultime versioni di kali e aircrack.
 
Io sto analizzando. Lo lascio tutta la notte domani controllo il csv. Vediamo che succede

Inviato dal mio MI 5 utilizzando Tapatalk
 
per caso questo metodo l'hai provato con successo anche recentemente sulle ultime versioni di kali e aircrack
su kali, non lo so. con l'ultima versione di aircrack-ng funziona uguale comunque. puoi sempre mettere kali sana su una live o su una VM e farlo da li
Lo lascio tutta la notte domani controllo il csv. Vediamo che succede
consiglio? i miglior risultati escono di pomeriggio, quando la gente si connette al rientro. direi tra le 15.30 e le 18-19
 
su kali, non lo so.

ok ho capito ma tu il metodo l'hai provato su kali linux o su altre distro tipo backbox,parrot e wifislax per quanto la distro non dovrebbe c'entrare molto,poi un'altra cosa la password in chiaro se funziona appare solo all'interno del file csv oppure può apparire anche nella schermata di airodump se si aspetta molte ore.
 
la distro non dovrebbe c'entrare molto
1. la distro non c'entra proprio niente. se Debian o Ubuntu, Arch o Gentoo, basta che hai aircrack-ng installato, e un chipset funzionante in modalità monitor
2. ovvio che appare nella schermata di airodump. usando opzione -w si salva tutta la schermata di tutto il tempo nel file csv. poi, se ti va di stare d'avanti al monitor tutto il giorno, e un altro discorso ;)
 
1. la distro non c'entra proprio niente. se Debian o Ubuntu, Arch o Gentoo, basta che hai aircrack-ng installato, e un chipset funzionante in modalità monitor
2. ovvio che appare nella schermata di airodump. usando opzione -w si salva tutta la schermata di tutto il tempo nel file csv. poi, se ti va di stare d'avanti al monitor tutto il giorno, e un altro discorso ;)

ok grazie vb era come pensavo io allora .
 
comunque cercando in rete ora ho trovato qualcosa anche io riguardo questo metodo e in una pagina inglese del forum di kali linux , mi sembra se ho capito bene ho letto che nelle versioni ultime di kali dopo la versione 2.0 e sulle ultime versioni di aircrack questo metodo potrebbe non funzionare più perchè il bug che faceva visualizzare la wpa chiaro potrebbe essere stato fixato o qualcosa del genere,quindi per caso questo metodo l'hai provato con successo anche recentemente sulle ultime versioni di kali e aircrack.
Un motivo in più per usare il vecchio kali e al limite aggiornare usando i repo di github :asd:
 
Ultima modifica:
Un motivo in più per usare il vecchio kali e al limite aggiornare usando i repo di github :asd:

si infatti io credo che userò la versione vecchia di kali proprio per sicurezza,poi preciso che ho scritto dopo la 2.0 ma in realtà forse sarebbe meglio usare direttamente la 1.1,edit : ecco il post di questo forum inglese dove dice su quale versione di kali funziona ecc cosi vedete pure voi https://forums.kali.org/showthread.php?24473-Finding-WPA-Keys-Broadcast-In-Clear
 
Ultima modifica:
nella data di quel thread non esisteva kali2016. e loro parlano di bug per kali2 del loro programa :)

a ecco quindi volevano dire che da kali 2 in poi non funziona più quel loro script ESSIDPROBEWPA non intendevano il metodo in se ,non avevo capito bene allora,ieri comunque ho fatto delle prove per due ore circa e aprendo il file csv ho notato solo un 16 sotto key prima dell essid di una rete telecom ,sinceramente non so se quella poteva essere un parte della chiave e se aspettando ancora poi appariva del tutto o altre parti ,comunque io ho provato bloccando airodump direttamente sulla rete che m interessava con le opzioni --bssid e --channel ,penso che funzioni anche cosi ovviamente o a te ha funzionato di più avviando airodump in generale su tutte le reti.
 
Interessato, questo metodo mi è totalmente nuovo, non l'avevo mai sentito, lo proverò, grazie per la dritta
 
Interessato, questo metodo mi è totalmente nuovo, non l'avevo mai sentito, lo proverò, grazie per la dritta

è nuovo anche per me ,nonostante mi ritengo uno che ormai conosce benino i metodi di cracking wifi eppure di questa cosa cosi semplice e banale ne ero completamente all'oscuro ,ti posso dire che sto rifacendo delle prove proprio ora dopo che avevo già provato ieri per due ore e con mia grande sorpresa stavolta anche se è passato poco che sono in ascolto sto notando veramente alcune pass in chiaro su airodump vicino alla scritta probe seguite dal ssid e anche altre che non si capisce bene di quali reti siano,certo prima meglio vedere se funzionano davvero queste pass ,comunque è incredibile quanta gente ignorante e sprovveduta che c'è in giro,come si fa a fare errori simili cioè confondere il ssid con la wpa ecc, ed è pazzesco come quasi nessuno abbia mai notato questa cosa.
 
è nuovo anche per me ,nonostante mi ritengo uno che ormai conosce benino i metodi di cracking wifi eppure di questa cosa cosi semplice e banale ne ero completamente all'oscuro ,ti posso dire che sto rifacendo delle prove proprio ora dopo che avevo già provato ieri per due ore e con mia grande sorpresa stavolta anche se è passato poco che sono in ascolto sto notando veramente alcune pass in chiaro su airodump vicino alla scritta probe seguite dal ssid e anche altre che non si capisce bene di quali reti siano,certo prima meglio vedere se funzionano davvero queste pass ,comunque è incredibile quanta gente ignorante e sprovveduta che c'è in giro,come si fa a fare errori simili cioè confondere il ssid con la wpa ecc, ed è pazzesco come quasi nessuno abbia mai notato questa cosa.
Beh bel metodo anche se con la fortuna che ho io neanche si trova in questo modo :)
Comunque airodump sta già girando, grazie
 
sono anni che uso i file csv in questo modo. penso che intorno al 2009 ho fatto più ricerche a che pazzo serviva l'opzione --berlin. mi dispiace di non aver capito prima che non eravate a conoscenza di questo. piano piano, dai :)
 
sono anni che uso i file csv in questo modo. penso che intorno al 2009 ho fatto più ricerche a che pazzo serviva l'opzione --berlin. mi dispiace di non aver capito prima che non eravate a conoscenza di questo. piano piano, dai :)

infatti adesso mi sembra di vedere anche io con i miei occhi che funziona,sono due ore che airodump è aperto e mi sembra di aver già trovato alcune chiavi e parti di essi.forse anche vecchi ssid di configurazioni wifi precedenti,vediamo fra qualche altra ora cosa ne esce,ma veramente sto rimanendo allibito di quanta gente c'è in giro che confonde il ssid con la wpa,ma fatti loro meglio per noi,poi ora mi sto chiedendo anche io come abbiamo fatto a non arrivarci da soli ,forse perchè eravamo cosi concentrati con gli altri metodi da non accorgerci che in alcuni casi la pass era li sotto il nostro naso pazzesco ,vabbè come si dice meglio tardi che mai .
 
sono anni che uso i file csv in questo modo. penso che intorno al 2009 ho fatto più ricerche a che pazzo serviva l'opzione --berlin. mi dispiace di non aver capito prima che non eravate a conoscenza di questo. piano piano, dai :)
Eh allora siamo noi che ci complicavamo la vita.. Comunque scusa se sono lento a capire ma se la password si trova nel probe di un client non associato come faccio a capire di chi è quella password?
 
se la password si trova nel probe di un client non associato come faccio a capire di chi è quella password?
appunto dico di usare quel script, oppure farsi uno da soli, con cui estrai tutte le info dal file csv e le trasformi in un passwd list con cui vai a verificare i cap file. senza che magari cerchi online vari dizionari, almeno sai che le reti vicine a te usano una di quelle pass. oppure aggiungi quella lista a un'altra scaricata, per andare più al sicuro
 
appunto dico di usare quel script, oppure farsi uno da soli, con cui estrai tutte le info dal file csv e le trasformi in un passwd list con cui vai a verificare i cap file. senza che magari cerchi online vari dizionari, almeno sai che le reti vicine a te usano una di quelle pass. oppure aggiungi quella lista a un'altra scaricata, per andare più al sicuro
Ah grande, ma quello script come si usa, continua a darmi errore.. Come faccio a dirgli prendi sto csv e tirami fuori una lista di password?
 
cioè io non ho capito bene da quello che sta scritto nel post per quale motivo vengono visualizzate le password sotto la lista probe è un pò incasinata la spiegazione, comunque se può servire io ho trovato un pò di password wifi in modo simile a quanto descritto qua solo che semplicemente la password esce subito sotto la colonna probe e il dispositivo che da la password in chiaro è un iphone ( modello 4s o giù di li con forse una versione di ios vecchia)
 
Stato
Discussione chiusa ad ulteriori risposte.