PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Handshake cracken


peacem4ker
11.12.11, 00:44
Hallo!
Ich kriege diesen Handshake irgendwie nicht gecrackt :-( Entweder hab ich was falsch gemacht oder meine Wordlist ist nicht ausreichend oder es ist ein kompliziertes PW. Ich bin nach diesem Tut vorgegangen: [Link nur für registrierte und freigeschaltete Mitglieder sichtbar]
Vllt könnte sich ja mal jemand von euch darum behmphen den Handshake zu cracken: [Link nur für registrierte und freigeschaltete Mitglieder sichtbar]

Mfg

dbmm
11.12.11, 16:31
aircrack-ng -a 2 -b 00:1A:4F:21:34:AF -e Blattner -w all.lst hanshake.cap
Opening hanshake.cap
Got no data packets from target network!


Quitting aircrack-ng...


da fehlt was...
war denn ein client verbunden, denn du disconnecten konntest?
und hat airodump den handshake aufgezeichnet?

mftg

backpackhacker
11.12.11, 17:04
hey bei mir ist das gleiche problem, ich hab mit deauth 1 einen client aus dem netzwerk gehauen und dadurch den wpa handshake bekommen, aber im secuirty auditor von elcomsoft sagt er mir auch das kein handshake in der cap datei gefunden wurde.

vlt kannst du dir auch ma meinen anschauen:

[Link nur für registrierte und freigeschaltete Mitglieder sichtbar]

dbmm
11.12.11, 17:36
@threadstarter
ich hab mir jetzt den traffic mal angeschaut - du hast nur deauth und ack pakete aufgezeichnet...

@backpackhacker
deine captures sehen zwar schon etwas besser aus - aber auch bei dir ist kein kompletter handshake dabei...

Beispiel:

Source: Apple_bf:9d:fc
Destination: ZyxelCom_22:df:0f
Protocol: EAPOL
Length: 131
Info: Key (msg 2/4)

dir fehlen in beiden captures pakete der aufgezeichneten handshakes...

mein tip:
- überprüfen ob channel fest eingestellt ist - und nicht nur beim dumpen gefiltert wird
- evtl. empfangsbedingungen verbessern - distanz/antenne e.t.c.

dann sollte das eigentlich passen