cima
(usa BackTrack)
Enviado em 15/09/2011 - 19:46h
Primeiramente o "handshake" não esta no aquivo rede_fer-01.cap
Segundo geral uma wordlist baseado em informações da propria rede
seria uma boa idéia, como nome da rede, nome do dono, nº de telefone, endereços relacionados. Ou se tiver sorte com wordlists qeu estão disponiveis na rede seria bom passar, so lembrando o aircrack-ng esta suportando no maximo 2 gigas de wordlist.
Terceiro exite um script que automatiza a quebra de senhas em protocolos criptografia WEP, e captitura handshake. Segue link
https://code.google.com/p/g0tmi1k/source/browse/trunk/wiffy/wiffy.sh?r=34
Copie o codigo da 1ª a 2277ª linha
e Cole dentro do kwhite ou kate, ou qualquer editor de texto do backtrack4 r2 e salve como o nome "wiffy.sh" no desktop.
Vai no terminal de digite: sh wiffy.sh
Dai pra frente é so aprender a usar ele
*Lembrando tem que ter o suite do aircrack-ng instalado no bt4 r2.