Aquí te mostramos algunos diccionarios que pueden ser usados con las distribuciones Backtrack o Kali Linux. Son diccionarios sencillos de palabras que se utilizan para capturar datos WPA/WPA2 por fuerza bruta con aircrack-ng.
diccionario wpa wpa2 dic mega
DOWNLOAD: https://urlcod.com/2vH3tT
Hay que tener en cuenta que el benchmark es un caso ideal, y que la velocidad real suele ser inferior. En los ataques de máscara es algo inferior, y en ataques con diccionario puede disminuir hasta el 50%.
Aunque por internet es posible encontrar todo tipo de diccionarios, algunos de tamaño considerable, debemos establecer una estructura ordenada en nuestros diccionarios para optimizar lo mejor posible el tiempo utilizado.
El método que considero mas óptimo consiste en agrupar y eliminar duplicados. De forma que utilicemos 2 o 3 diccionarios, uno de menor tamaño con las contraseñas mas utilizadas, en el que poder aplicar gran cantidad de reglas, y otros de mayor tamaño que solo podremos utilizar sin reglas, o con un numero reducido de ellas, como best64.
En mi caso, he decidido agrupar múltiples diccionarios de tamaño reducido, entre ellos rockyou, del que se obtiene un diccionario de aproximadamente 300MB. Luego otro diccionario de aproximadamente 1GB y finalmente otro mucho más extenso de hasta 30GB.
Otro detalle importante, es tener ordenados los diccionarios de mayor a menor número de apariciones, para mantener este orden debemos eliminar los duplicados sin ordenar alfabeticamente. Podemos usar la herramienta de hashcat rli para quitar las palabras que ya aparecen en rockyou de los demás diccionarios que vamos a juntar.
A la hora de lanzar las tareas deberemos tener en cuenta el tipo de hash y su complejidad/potencia. Por normal general empezaremos con los diccionarios pequeños con el archivo de reglas best64. En el caso de que estemos con un tipo de hash extremadamente lento, lanzaremos únicamente rockyou con best64.
Hashcat incluye varios archivos de máscaras basados en el diccionario rockyou, el inconveniente es que incluye máscaras de todos los tamaños. Por lo que recomiendo eliminar todas las máscaras de una longitud de 7 caracteres o menor, ya que estas longitudes pueden ser exploradas por fuerza bruta.
Es recomendable utilizar la información obtenida de las contraseñas crackeadas y lanzar un ataque de diccionario+reglas con estas, ademas de incluir estas contraseñas en los diccionarios para posteriores trabajos.
hola que tal amigo yo te puedo ayudar ,talvez tu tambien ami en esto del mundo WIFI yo tengo un diccionario de 21 millones de palabaras que pesa 2 gb respondeme y juntos podemos aprender nuevas cosas y ayudarnos mutuamente ,saludos
hola una preguntayo ocupo el beini 1.2.3 en una usb le puse dos diccionarios uno es el mega diccionario mas uno mas pequeño, pero al intentar desifrar wpa / wpa2-psk se me pone la pantalla negra y me apaga el pc.hise algo mal al montar los diccionarios? que puedo hacer?muchas gracias
Para recoger el handshake necesitamos poner en mode monitor nuestra tarjeta "atacante" para esnifar el trafico y también inyectar DoS. Vamos a explicar y hacer esto ahora mismo. Una vez que obtenemos el handshake el desenlace es un ataque por diccionario. Explicare lo que es después. Para seguir adelante de momento conectamos un cliente (otro ordenador que el que estamos usando) a nuestro router que usaremos de cebo.
Lo que sigue se pasa "offline"Que es un "ataque por diccionario"? Nada que ver con la RAE . : Un diccionario es una lista de contraseña. Es concretamente un fichero de texto con extensión *.txt o *.lst que contiene una contraseña y un retorno de carro por liña. Un ataque por diccionario consiste en ir probando uno a uno los pass contenidos en el diccionario para averiguar cual es el bueno.
Entonces creamos nuestro diccionarios: Lanzamos un editor de texto cualquiera. Personalmente no me hace mucha gracia GVim y prefiero hacerlo con leafpad.Escribimos una decena de contraseñas, una de ella siendo al contraseña de nuestro router y guardamos el fichero en nuestra carpeta personal. Lo llamamos, por ejemplo, dic.txt. Ahora abrimos un terminal para ejecutar aircrack-ng para levar el ataque por diccionario sobre el archivo de captura que contiene el handshake
Hay cuatro archivos, el archivo balbla.cap es el que importa, es el fichero que contiene las capturas. Ahora pegas ton diccionario en el Escritorio.Así lo tienes en el mismo directorio y solo tienes que hacer (en la misma consola, situada en el escritorio)
Si tu diccionario o tu handshake están en otro sitio que tu consola puedes poner la ruta en lugar de copiar y pegar los en tu directorio de ejecución. Si por ejemplo descargas un diccionario desde la web con tu navegador acaba por defecto en al carpeta "descargas" Con el ejemplo anterior (terminal situada en el escritorio):
Hola, yo ando tambien detras de un diccionario de 10 digitos de la A-F y de 0-9 pero con el generador de diccionario que trae wifiway me quedo sin espacio, el diccionario que compartes Corre en windows? Estoy iniciandome en linux y ando un poco flojo.
Bueno, lo que yo comparto es el generador de diccionario, no el diccionario en si, pero el link funciona perfecto, esta en MEGA.CO.NZsolo salta la publicidad, da click en la parte superior derecha de tu pantalla despues del contador en un boton naranja que dice SKIP 2ff7e9595c
Comments