Вы находитесь на странице: 1из 6

Una parte crucial de la comprobacin de PC / red de seguridad es tener juegos decentes de

listas de palabras. Hay muchos por ah en la red, sin embargo muchas no son realmente vale
mucho y algunos necesitan un montn de trabajo para que sean utilizables. grandes listas de
palabras no siempre significa mejor. ROUTERS / puntos de acceso para los inicios de sesin y
contraseas de router de cheques, siempre es digno de su tiempo para correr a travs de la
primera entrada por defecto los responsables y contraseas. Cmo averiguar la marca del
router? Pues dos opciones han trabajado para m, . 1 . Cuando se ejecuta Kismet, que, en
ocasiones, ser capaz de demostrar el fabricante del enrutador inalmbrico Abre Kismet (de
concha) de puesta en kismet-ng Ordenar por BSSID (tipo "s" seguido por 'b') "s" ->
"b" Seleccione la red de inters y pulsa 'enter' para ver los detalles de la red. Si usted est en
suerte el fabricante ser mostrado. 2. Un medio alternativo es consultar con el fabricante
sobre la base de la direccin BSSID MAC. Obtener el BSSID mac usando ya sea "airodump 'o
Kismet. Luego, el sitio web;http://www.coffer.com/mac_find/ permitir una bsqueda de
direcciones MAC y mostrar que el fabricante del mismo. Puede verificar el nombre de usuario
por defecto / contraseas en usted habla un poco de francs ;)] Este debe ser su primer
cheque antes de probar el tiempo que consume la fuerza bruta quebrada por la hydra o
medusa. ESSIDs OCULTOS Como se muestra en posts anteriores, mdk3 puede ser utilizado
para romper los SSID ocultos. Una opcin de la fuerza bruta est disponible, pero en realidad
toma un tiempo loong los SSID de ms de 3 4 caracteres. Tarda alrededor de 35min para
tratar todos los caracteres imprimibles para un personaje 3 SSID en mi sistema de
prueba. Tener una buena lista de palabras es mucho mejor, sin embargo, Si el ESSID no est
en la lista de palabras .. Sal de tu suerte. Hay una lista de palabras ssid personalizado basado
en los Grupos shmoo ssid lista de las tablas de WPA, que se puede encontrar
aqu,http://www.4shared.com/account/file/57251079/d7b4d5e2/SSID.html Por ejemplo , he
tomado esa lista y aadir nuevos SSID que me sale cuando est fuera de casa con mi PDA
buena vieja corriendo WiFiFoFum. (ahora funcionando a ms de 4000 de SSID visto que se
utiliza) Un montn de listas de palabras tambin se puede encontrar en; http:/ /
www.outpost9.com/files/WordLists.html Iglesia de tablas Wifi WPA Y por supuesto ...Google
es tu amigo :) Pero lo que si desea crear una lista de palabras personalizada para un trabajo
especfico / test? Voy a tratar de elaborar un poco ms sobre esto en la parte 2 ..

P U B L I C A D O P O R C I N TA E N 1 3 : 1 6

There are a lot out there on the net, however a lot are not really worth much and some need
a lot of work to make them usable.
Larger wordlists do not always mean better.

ROUTERS / ACCESS POINTS


For checking router logins and passwords, it is always worth your while to first run through
the makers default login & passwords.
How to figure out the make of the router ? Well two options have worked for me;

1.
When running Kismet, it will on occasion be able to show the manufacturer of the wireless
router.

Open up Kismet (from shell)


start-kismet-ng
Sort by BSSID (type 's' followed by 'b')
"s" --> "b"
Select the network of interest and hit 'enter' to see more details on the network.
If you are in luck the Manufacturer will be shown.

2.
An alternative means is to look up the manufacturer based on the BSSID MAC address.

Get the BSSID mac by using either 'airodump' or Kismet.

Then ;
The website ; http://www.coffer.com/mac_find/ will allow a lookup of MAC addresses and
show you the manufacturer of same.

You can then check the default login / passwords on either;

http://www.phenoelit-us.org/dpl/dpl.html
or
https://www.securinfos.info/passwords-liste-mots-de-passe.html
[if you speak a bit of french ;) ]
This should be your first check before trying time-consuming brute-force cracking with hydra
or medusa.

HIDDEN ESSIDS

As shown in previous posts, mdk3 can be used to crack hidden ssids. A brute force option is
available but in reality takes a loong time for ssids of over 3 or 4 characters.
It takes around 35min to try all printable characters for a 3 character ssid on my test setup.

Having a good wordlist is much better, however if the essid is not in the wordlist.. your outta
luck.

There is a custom ssid wordlist based on the Shmoo Groups ssid list for WPA tables, which can
be found here;
http://www.4shared.com/account/file/57251079/d7b4d5e2/SSID.html

For instance, I have taken that list and add new ssids which I get when out and about with my
trusty old PDA running WifiFofum.
(Now running at over 4000 of SSIDs seen to be used)

Plenty of wordlists can also be found on;


http://www.outpost9.com/files/WordLists.html

Church of Wifi WPA tables

And of course ...


Google is your friend :)

But what if you want to create a custom made wordlist for a specific job / test ?

I'll try to elaborate a bit more on that in part 2..


P O S T E D B Y TAP E AT

Вам также может понравиться