Usando la GPU para crackear WPA/WPA2

Iniciado por ANTRAX, Septiembre 20, 2013, 09:51:46 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta es una herramienta que permite utilizar la potencia de la GPU para crackear contraseñas de puntos de acceso wireless con WPA/WPA2-PSK. En la entrada de hoy, vamos a mostrar una alternativa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta plus.

Lo primero es descargar e instalar la última versión de aircrack-ng, disponibles en: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Esto es importante ya que las últimas versiones incluyen dos opciones que no están disponibles en los paquetes que distribuyen algunos sistemas.

Código: text
cd /tmp
wget -q hxxp://nightly.aircrack-ng.org/aircrack-ng/trunk/aircrack-ng-trunk-2011-11-19-r1997.tar.gz
tar -zxf aircrack-ng-trunk-2011-11-19-r1997.tar.gz
cd aircrack-ng-trunk-2011-11-19-r1997/
make && make install


Tal y como en el siguiente ejemplo:


Lo siguiente es cambiar la tarjeta a modo monitor. En el caso de la Intel  Centrino Ultimate-N 6300 que viene con mi portátil, no hace falta parchear ningún driver ni nada adicional.

Código: text
ifconfig wlan0 down
iwconfig wlan0 mode monitor
airmon-ng start wlan0



Lanzamos la aplicación airodump-ng para capturar la autenticación de un cliente, filtrando por el canal en el que transmite y el BSSID del punto de acceso. Utilizando el dispositivo mon0 creado después de ejecutar el airmon-ng start y almacenando los resultados en el fichero "dump".

Código: text
airodump-ng -c 2 mon0 --bssid F4:EC:38:9F:D0:2D -w dump.pcap



Hasta aquí es más o menos lo que se lleva haciendo toda la vida para sacar la contraseña. Ahora para hacer fuerza bruta usando la GPU con oclhashcat plus, hay que seguir estos tres últimos pasos.

Para limpiar la captura y exportarla en otro formato para que pueda leerla la herramienta oclhashcat plus es necesaria la versión actualizada de aircrack-ng.

Ojo con la aplicación wpaclean, que tiene invertido el orden en el que se aceptan los ficheros. Primero el destino y después el origen. Con el primer comando se crea el archivo wpaclean.cap y con el segundo, partiendo de wpaclean.cap se genera el fichero final dump2.hccp

Código: text
wpaclean wpaclean.cap dump.pcap-01.cap
aircrack-ng wpaclean.cap -J dump2


Otra opción para crear el archivo hccp es subir el cap a la página web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Por último, se usa la última versión de oclhashcat+ indicando que es WPA (-m 2500) y que se use el diccionario de rockyou.

Código: text
cudaHashcat-plus64.bin -m 2500 dump2.hccap rockyou.txt



En este ejemplo se observa una velocidad de 3900 intentos por segundo con la Nvidia Quadro 1000M del portatil,  a diferencia de la cpu i7 del mismo equipo, que con aircrack consigue 1020 keys por segundo o los 3300 intentos que obtiene pyrit usando la gpu también.

Si no hay suerte con los diccionarios más típicos, con la utilidad No tienes permitido ver los links. Registrarse o Entrar a mi cuenta hay que generar mascaras para intentar sacarla con fuerza bruta tradicional. En este ejemplo se intentará con caracteres en minúsculas, mayúsculas, números y caracteres especiales con una longitud de 5:

Código: text
mp64.bin -1=?l?u?d?s ?1?1?1?1?1 | ./clhashcat-plus64.bin -m 2500 dump2.hccap


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


No alguna contramedida de usar esta tecnica?, digo me refiero a que exista algun riesgo?
Excelente Post!

Que yo sepa no.. No se daña nada. Simplemente usas la velocidad de la GPU para crackear 2 o 3 veces mas rapido que con la CPU


Ufff Excelente para esos que tienen una bestia de pc con 2 tarjetas en SLI.....woooooooooooooooooooow

Con uan potencia como la descrita anteriormente, que tanto se tardara en probar todas las combinaciones de letras mayusculas, minusculas, caracteres especiales en una pass de entre 8 y 12 caracteres?


Buen aporte (Y)

Yo solo he usado hashcat para crackear hashes y puedo decir que la velocidad de bruteo depende del tipo de encriptamiento.
Comparto una captura de mi pantalla crackeando un md5 a una velocidad de 329 millones de combinaciones por segundo con una nvidia gt540m

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
In my mind where before there was order, today there is only chaØs!