[quote]ya esta era lo que decia los porros y el $1 pero ahora es que tiene un cat de lineas ?como sabria cuantas lineas o claves contiene mi dicionario creado??
creo que una barbaridad porque sale 40 gb eso creo que seria inviable ?no?
me da fallo en la concatenacion de lineas en la linea del script 591 goyDIC y va ser lo que digo el cat de lineas no se cuantas claves tiene el dicc creado [/quote]
Es que de todo modo no creo que es buena idea generar el diccionario… tienes que hacer lo al vuelo
Mirra esto es el peso de un diccionario completo siguiendo el supuesto patrón
crunch 10 10 + 0123456789ABCDEF + + -t ,2E,,,,,,,
Crunch will now generate the following amount of data: 47244640256 bytes
45056 MB
44 GB
0 TB
0 PB
Crunch will now generate the following number of lines: 4294967296
10 caracteres hexadecimales con dos fijos = 44 GB = es mucho
Lo conozco, incluso hemos intercambiado ideas en su tiempo cuando Goy era activado ya que me ha pedido muy amablemente “permiso” para usar lo desvelado en WPSPIN para hacer GoyWPS,
Es sin duda un script super limpio y super bien montado.
Es cómo dices : Todo en su código tiene mucho sentido y coherencia.
El de gemini no lo conozco pero he visto unas lineas por allí de este hombre, no me acuerdo porque, probablemente algo que me ha enseñado USUARIONUEVO y se notaba también que sabe dónde va cuando usa bash.
Esto es le problema con los scripts muy grandes… Si el autor lo deja de lado es un reto para cualquiera meterle mano.
A pesar de que estén muy bien ordenados y lógicos… es casi mas fácil retomar desde cero que ponerse a mantener algo que no es suyo cuando es tan grande.
También esta el tema : estar el día. Si haces algo que unificas todo has de estar al ojo cada vez que sale un nuevo algoritmo, una nueva brecha,k un nuevo PIN genérico…
Es mucha dedicación todo el tiempo y esto explica en parte porque este tipo de scripts sufren problemas de actualizaciones y desarrolló.
No hablaba de momento de hacer algo tan curado.
Solo algo que guarde la sesión y que la reanuda cuando se vuelve a hacer el brute force.
Algo muy simple, lo que los profesionales llaman un “PoC” (Proof of Concept)
Es decir un pequeño script de algunas lineas para estudiar una eventual vulnerabilidad.
Luego si la brecha se confirma si te apetece podemos hacer un “script” más currado, que detecte automáticamente los caracteres fijos, con un menú wapo etc…
De momento no sabemos si esto funciona.
¿Tienes datos de estas redes para que eche un ojo?
Porque si de verdad se usan dígitos del essid tal cuál en el pass WPA esto significa que el algoritmo es debíl y que se puede probablemente hacer más… Si se consigue detrminar un solo carácter más, pasamos de 4294967296 posibilidades (44GB de dic) a 268435456 (2,5GB de dic)
44 GB de dic sin tarjeta vídeo potente es mucho mucho… 2Gb se hace sin tarjeta vídeos, es igual a un brute force tipo orange.sh
Si tus colegas de mejicanos pueden pasarte unos datos… good.
Ahora hablemos un poco de como podríamos hacer para automatizar lo de guardar la sessión y reanudarla, puede servir mas adelante a cualquiera que quiere hacerlo.
Primero hay que ver como sería la mecánica.
Para guardar la sessión habría que que guardar la ultima contraseña comprobada.
Para ello no hace falta contar las lineas en un diccionario (que de todo modo es mejor no guardar) mirra porque :
Lanzo crunch al vuelo con aircrack-ng :
crunch 10 10 + 0123456789ABCDEF + + -t ,2E,,,,,,, | aircrack-ng '/home/kcdtv/handshake-01.cap' -b F4:CA:E5:E5:27:5C -w-
Cuando parro el proceso con CTRL+C veo esto :
https://www.wifi-libre.com/img/members/3/script_sesion_crunch_1.jpg
entonces sabemos por dónde re-empezar la próxima vez
Hay una ligera diferencia entre lo que pone aircrack-ng y lo que dice crunch.
Estoy casi seguro que se han comprobado todos los passes que dice crunch, es un historia de latencia de refrescado en la slaida de aircrack-ng, pero de todo modo podemos re-empezar con lo que dice aircrack-ng, la diferencia es mínima y así estamos seguros de no “olvidar” ninguna llave.
el script tendria que hacer esto
- guardar la ultima contraseña en una archivo de texto llamado .txt
- Cuando se reincie el script contra el mismo bssid se comprueba si hay un fichero de sessión
- Si hay un fichero de sesión usa la contraseña para emplear el opción -s y reanudar la sesión dónde estaba.
- cuando se parra aplasta el antiguo fichero con uno nuevo, o añade la contraseña
Para que funcione bien tenemos que determinar un $PATH al inicio para que el script sepa dónde buscar el fichero de sesión.
Ya con esto será suficiente, obviamente podemos ponerle mil movidas más pero es un simple PoC, no vamos a hacer “dynyly auditor” o “dynyly script” aún, PoC a PoC