Domanda password wifi vodafone

Stato
Discussione chiusa ad ulteriori risposte.

frendesco

Utente Bronze
13 Marzo 2015
2
2
0
34
Ultima modifica:
Salve,è ormai da tre giorni che provo a trovare la password wifi vodafone mo con scarsi risultati se potete aiutarmi mi fareste un gran favore
ssid:
Vodafone-25284651
mac:
00:24:89:c4:6b:d8
grazie
 
ciao a tutti ma e veramente possibile che telecom e vodafone sono incraccabili.nessun software capace a craccare una rete nemmeno con wifislax e non mi dite linset e jamming device che mi incazzo...se aspetti che succede qualcosa bestemmi tutti i santi ore e ore senza fare niente e ho aggiunto anche i famosi fake login vodafone telecom e babbarie varie.possibile che in 5 anni vodafone e telecom sono impenetrabile.e che pazzo....pensate che ho vodafone come rete e tento di craccarla ma niente.ma e veramente difficile trovare la password composta da soli 15 lettere.la fastweb che avevo prima ne aveva ben 38.mah!
 
  • Mi piace
Reazioni: blackcall
Studiate wifi hacking primo. Poi non serve che tu mi dia il ssid. Non posso fare niente qua.
Poi, wep, WPA, WPA2. C'è psk, ci sono host collegati. Studia

Sent from my GT-S7580 using Tapatalk
 
Ultima modifica:
ciao a tutti ma e veramente possibile che telecom e vodafone sono incraccabili.nessun software capace a craccare una rete nemmeno con wifislax e non mi dite linset e jamming device che mi incazzo...se aspetti che succede qualcosa bestemmi tutti i santi ore e ore senza fare niente e ho aggiunto anche i famosi fake login vodafone telecom e babbarie varie.possibile che in 5 anni vodafone e telecom sono impenetrabile.e che pazzo....pensate che ho vodafone come rete e tento di craccarla ma niente.ma e veramente difficile trovare la password composta da soli 15 lettere.la fastweb che avevo prima ne aveva ben 38.mah!
quoto e non sono solo vodafone e telecom, anche molti altri non si possono craccare quanto cambiano la pass di default e neanche il metodo reaver funziona con tutti funziona con pochi modem, escludendo anche il metodo attacco a dizionario che per come dicono e impossibile e anche linset evil twin che non funziona con la maggiorparte delle schede wifi che crea solamente l'ap fake senza che ti porta nella pagina dove chiede la pass, io o trovato un programma che crea 1 miliardo di pass e mi sembra anche di più ne crea in qualche minuto ma il fatto e che poi per far testare le pass con l'attacco a dizionario ci sta una vita e se viene bloccato si deve rifare l'attacco da capo, e poi c'è il fatto che se non si sa di quanto e composta la lunghezza della pass x ogni modem tra numeri e lettere minuscole e maiuscole e impossibile trovare quella giusta, o se qualcuno potrebbe dirmi di quanto e lunga una pass tra lettere minuscole e maiuscole x alcuni modem tipo vodafone, telecom, linkem, tncap, sitecom, ecc.... ecc.... potrei provare un attacco a dizionario x vedere se mi riuscisse, io cmq sperò che uscirà qualche programma migliore dopo tanti anni che lo cerco senza risultati positivi
 
I "programmi" non fanno altro che calcolare l'algoritmo che genera la password se non si trova l'algoritmo avoglia te a fare attacchi a dizionario...comunque la password di vodafone è di 15 caratteri minuscole e numeri mentre linkem è di 8 caratteri tutti numeri.
 
  • Mi piace
Reazioni: blackcall
Ultima modifica:
I "programmi" non fanno altro che calcolare l'algoritmo che genera la password se non si trova l'algoritmo avoglia te a fare attacchi a dizionario...comunque la password di vodafone è di 15 caratteri minuscole e numeri mentre linkem è di 8 caratteri tutti numeri.
ciao, e vero gli attacchi a dizionario sono troppo difficili e si perde troppo tempo senza risultati poi, cmq volevo sapere se sai anche di quanto e composta la password dei modem netgear-xx e tncap se e possibile anche una di questi due sperando che e corta senno neanche ci provo, ci vorrebbe qualche programma che testa velocemente le password senno uno ci sta na vita per testarle con i programmi tipo feedingbottle, volevo sapere anche per l'attacco evil twin e se quelle perfettamente compatibili sono le tp-link e l'alfa?? non ricordo i modelli e se sono buone entrambi penso che più avanti mi compro una tp-link, cmq fatemi sapere se una di queste 2 le avete provati con una vostra rete con diversi dispositivi esempio il pc e 3 cell diversi tipo samsung, iphone, nokia ecc... ecc.... e se vi apre perfettamente l'ap fake e vi porta in automatico nella pagina per mettere la pass? postatemi anche qualche guida per i comandi per creare l'evil twin e per mettere le pagine fake per mettere la pass per ciascun modem e per fare l'attacco più credibile con wifislax, fatemi sapere
 
Ho trovato la guida te la posto! :)

Se il vostro amato vicino ha una connessione: "Alice-123123123" potete prendergli la wpa tranquillamente senza usare il bruteforce inducendolo a darvi la pass di sua spontanea volontà.
Come?

Manderemo KO il suo AP con attacco dos, e creeremo un AP nostro con stesso nome, senza protezione.
Il vicino si collegherà al nostro AP visto il malfunzionamento del suo, e, una volta collegato, gli apparirà una pagina fatta ad hoc dove gli viene spiegato che deve inserire la pass wpa per problemi tecnici.
Success rate 80%.


Requisiti:
-Kali linux
-2 Dongle usb wifi
-Pagina phish (inclusa una per modem alice fatta da noi)
-Esperienza minima con suite aircrack e shell linux
-Cervello (funzionante)
-Pazienza

Passo 1: Analisi target
Recuperate SSID e MAC dell'AP.
Mettete il dongle usb in monitor mode e vedete se sono collegati client all'AP del vicino.
Se nn c'è nessuno connesso aspettate che si connettano.
Serve almeno un client connesso.

Code:

airmon-ng start <interfaccia>
airodump-ng <interfaccia>



Passo 2: Creare il finto AP.
Potete usare airbase-ng oppure usare la comoda interfaccia grafica di kali. Puntate tutto il traffico sul vostro ip locale, dove avete apache in funzione con la pagina phish hostata.
In questo modo chiunque si connetta a questo vostro AP, verrà indirizzato sulla pagina maligna.

Code:

service apache start

copiate i files pagina phish in /var/www/

create AP, dal menu network, e mettete SSID e MAC uguale a quello dell'AP vicino usando il secondo dongle usb


Passo 3: DOS AP Target.
Potete usare mdk3 oppure aireplay-ng. Dovrete buttare giu il suo AP continuamente fino ad operazione ultimata.

Code:

mdk3 <interfaccia> d -i <macapvicino>


Passo 4: Aspettare.
Aspettare che il vicino inserisca la sua pass wifi e ripristinare il tutto immediatamente dopo. E' importante ripristinare il tutto per nn dare nessun sospetto.


Download: http://www.4shared.com/rar/K8pRT3gHba/Alice_pishing.html
 
Ultima modifica:
Ho trovato la guida te la posto! :)

Se il vostro amato vicino ha una connessione: "Alice-123123123" potete prendergli la wpa tranquillamente senza usare il bruteforce inducendolo a darvi la pass di sua spontanea volontà.
Come?

Manderemo KO il suo AP con attacco dos, e creeremo un AP nostro con stesso nome, senza protezione.
Il vicino si collegherà al nostro AP visto il malfunzionamento del suo, e, una volta collegato, gli apparirà una pagina fatta ad hoc dove gli viene spiegato che deve inserire la pass wpa per problemi tecnici.
Success rate 80%.


Requisiti:
-Kali linux
-2 Dongle usb wifi
-Pagina phish (inclusa una per modem alice fatta da noi)
-Esperienza minima con suite aircrack e shell linux
-Cervello (funzionante)
-Pazienza

Passo 1: Analisi target
Recuperate SSID e MAC dell'AP.
Mettete il dongle usb in monitor mode e vedete se sono collegati client all'AP del vicino.
Se nn c'è nessuno connesso aspettate che si connettano.
Serve almeno un client connesso.

Code:

airmon-ng start <interfaccia>
airodump-ng <interfaccia>



Passo 2: Creare il finto AP.
Potete usare airbase-ng oppure usare la comoda interfaccia grafica di kali. Puntate tutto il traffico sul vostro ip locale, dove avete apache in funzione con la pagina phish hostata.
In questo modo chiunque si connetta a questo vostro AP, verrà indirizzato sulla pagina maligna.

Code:

service apache start

copiate i files pagina phish in /var/www/

create AP, dal menu network, e mettete SSID e MAC uguale a quello dell'AP vicino usando il secondo dongle usb


Passo 3: DOS AP Target.
Potete usare mdk3 oppure aireplay-ng. Dovrete buttare giu il suo AP continuamente fino ad operazione ultimata.

Code:

mdk3 <interfaccia> d -i <macapvicino>


Passo 4: Aspettare.
Aspettare che il vicino inserisca la sua pass wifi e ripristinare il tutto immediatamente dopo. E' importante ripristinare il tutto per nn dare nessun sospetto.


Download: http://www.4shared.com/rar/K8pRT3gHba/Alice_pishing.html
ciao grazie, volevo sapere se l'hai testato questo metodo e con quale scheda wifi funziona? se funziona solo con le tp-link e alfa? volevo sapere anche se con una di queste 2 schede funge con tutti i dispositivi cioe se crea l'ap fake e porta in automatico nella pagina che si deve mettere la pass? mi servirebbe anche una guida per i comandi da usare su wifislax perchè forse cambiano un po i comandi di backtrack e wifislax anche per il fatto di dove mettere le pagine fake poi non lo so, se puoi darmi qualche guida da poter usare con una sola scheda wifi tipo come linset che però con la mia scheda crea solamente l'ap fake senza portarmi sulla pagina per mettere la pass, fammi sapere cmq xchè se neanche con la tp-link e buona cioe se non mi porta con tutti i dispositivi sulla pagina per mettere la pass lascio perdere anche questo metodo cosi non spendo soldi inutilmente per comprarmi questa scheda tp-link e aspettero qualche programma buono sperando che uscirà, cmq fammi sapere, aspetto anche se qualcuno sa la lunghezza della pass della netgear-xx e tncap

ps.... il download per la pagina di alice non parte, per il fatto della destinazione delle pagine lo trovata la cartella come si vede anche nell'immagine, non so se si dovrebbe mettere dentro /var/www/ perchè mi spuntano altre cartelle si dovrebbe lasciare fuori quelle cartelle?? solamente dentro la cartella www? volevo sapere anche se le pagine si devono estrarre dal rar? o trovato anche queste pagine https://www.inforge.net/xi/threads/pagine-per-attacchi-evil-twin.431634/
 

Allegati

  • wedeeweh.jpg
    wedeeweh.jpg
    76.7 KB · Visualizzazioni: 70
Stato
Discussione chiusa ad ulteriori risposte.