comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Usando la GPU para crackear WPA/WPA2

  • 4 Respuestas
  • 4637 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5380
  • Actividad:
    76.67%
  • Reputación 31
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« en: Septiembre 20, 2013, 09:51:46 am »

No tienes permisos para ver links. Registrate o Entra con tu cuenta es una herramienta que permite utilizar la potencia de la GPU para crackear contraseñas de puntos de acceso wireless con WPA/WPA2-PSK. En la entrada de hoy, vamos a mostrar una alternativa: No tienes permisos para ver links. Registrate o Entra con tu cuenta plus.

Lo primero es descargar e instalar la última versión de aircrack-ng, disponibles en: No tienes permisos para ver links. Registrate o Entra con tu cuenta. Esto es importante ya que las últimas versiones incluyen dos opciones que no están disponibles en los paquetes que distribuyen algunos sistemas.

Código: Text
  1. cd /tmp
  2. wget -q hxxp://nightly.aircrack-ng.org/aircrack-ng/trunk/aircrack-ng-trunk-2011-11-19-r1997.tar.gz
  3. tar -zxf aircrack-ng-trunk-2011-11-19-r1997.tar.gz
  4. cd aircrack-ng-trunk-2011-11-19-r1997/
  5. make && make install

Tal y como en el siguiente ejemplo:


Lo siguiente es cambiar la tarjeta a modo monitor. En el caso de la Intel  Centrino Ultimate-N 6300 que viene con mi portátil, no hace falta parchear ningún driver ni nada adicional.

Código: Text
  1. ifconfig wlan0 down
  2. iwconfig wlan0 mode monitor
  3. airmon-ng start wlan0


Lanzamos la aplicación airodump-ng para capturar la autenticación de un cliente, filtrando por el canal en el que transmite y el BSSID del punto de acceso. Utilizando el dispositivo mon0 creado después de ejecutar el airmon-ng start y almacenando los resultados en el fichero "dump".

Código: Text
  1. airodump-ng -c 2 mon0 --bssid F4:EC:38:9F:D0:2D -w dump.pcap


Hasta aquí es más o menos lo que se lleva haciendo toda la vida para sacar la contraseña. Ahora para hacer fuerza bruta usando la GPU con oclhashcat plus, hay que seguir estos tres últimos pasos.

Para limpiar la captura y exportarla en otro formato para que pueda leerla la herramienta oclhashcat plus es necesaria la versión actualizada de aircrack-ng.

Ojo con la aplicación wpaclean, que tiene invertido el orden en el que se aceptan los ficheros. Primero el destino y después el origen. Con el primer comando se crea el archivo wpaclean.cap y con el segundo, partiendo de wpaclean.cap se genera el fichero final dump2.hccp

Código: Text
  1. wpaclean wpaclean.cap dump.pcap-01.cap
  2. aircrack-ng wpaclean.cap -J dump2

Otra opción para crear el archivo hccp es subir el cap a la página web: No tienes permisos para ver links. Registrate o Entra con tu cuenta

Por último, se usa la última versión de oclhashcat+ indicando que es WPA (-m 2500) y que se use el diccionario de rockyou.

Código: Text
  1. cudaHashcat-plus64.bin -m 2500 dump2.hccap rockyou.txt


En este ejemplo se observa una velocidad de 3900 intentos por segundo con la Nvidia Quadro 1000M del portatil,  a diferencia de la cpu i7 del mismo equipo, que con aircrack consigue 1020 keys por segundo o los 3300 intentos que obtiene pyrit usando la gpu también.

Si no hay suerte con los diccionarios más típicos, con la utilidad No tienes permisos para ver links. Registrate o Entra con tu cuenta hay que generar mascaras para intentar sacarla con fuerza bruta tradicional. En este ejemplo se intentará con caracteres en minúsculas, mayúsculas, números y caracteres especiales con una longitud de 5:

Código: Text
  1. mp64.bin -1=?l?u?d?s ?1?1?1?1?1 | ./clhashcat-plus64.bin -m 2500 dump2.hccap

No tienes permisos para ver links. Registrate o Entra con tu cuenta


Desconectado zoro248

  • *
  • Underc0der
  • Mensajes: 242
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #1 en: Septiembre 20, 2013, 08:07:09 pm »
No alguna contramedida de usar esta tecnica?, digo me refiero a que exista algun riesgo?
Excelente Post!

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5380
  • Actividad:
    76.67%
  • Reputación 31
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #2 en: Septiembre 23, 2013, 06:10:30 pm »
Que yo sepa no.. No se daña nada. Simplemente usas la velocidad de la GPU para crackear 2 o 3 veces mas rapido que con la CPU


Desconectado Blade0912

  • *
  • Underc0der
  • Mensajes: 8
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #3 en: Mayo 20, 2015, 06:30:35 pm »
Ufff Excelente para esos que tienen una bestia de pc con 2 tarjetas en SLI.....woooooooooooooooooooow

Con uan potencia como la descrita anteriormente, que tanto se tardara en probar todas las combinaciones de letras mayusculas, minusculas, caracteres especiales en una pass de entre 8 y 12 caracteres?


Buen aporte (Y)

Desconectado S t Ø r M d ∆ r k

  • *
  • Underc0der
  • Mensajes: 74
  • Actividad:
    0%
  • Reputación 0
  • fb.com/cyberoxyde
    • Ver Perfil
    • Mi Blog
    • Email
  • Twitter: @stormdark_
« Respuesta #4 en: Mayo 21, 2015, 10:45:21 pm »
Yo solo he usado hashcat para crackear hashes y puedo decir que la velocidad de bruteo depende del tipo de encriptamiento.
Comparto una captura de mi pantalla crackeando un md5 a una velocidad de 329 millones de combinaciones por segundo con una nvidia gt540m

No tienes permisos para ver links. Registrate o Entra con tu cuenta
In my mind where before there was order, today there is only chaØs!

 

¿Te gustó el post? COMPARTILO!



Aircrack-ng M4 GUI (GUI para Aircrack-ng)

Iniciado por Aryenal.Bt

Respuestas: 5
Vistas: 4382
Último mensaje Octubre 07, 2012, 07:53:19 am
por c1st
Pagina para consultar "pins WPS" en base a la MAC.

Iniciado por camaron27

Respuestas: 17
Vistas: 6592
Último mensaje Diciembre 16, 2017, 10:42:48 pm
por camaron27
Medidas de Seguridad en redes Wifi para pequeñas empresas y usuarios domesticos

Iniciado por RuidosoBSD

Respuestas: 3
Vistas: 2725
Último mensaje Abril 03, 2018, 10:43:55 am
por Vasyyyl
Tutorial Beini 1.2.1 para Auditar Redes WEP con Feeding Bottle

Iniciado por baron.power

Respuestas: 5
Vistas: 16626
Último mensaje Junio 03, 2013, 06:25:09 pm
por baron.power
Algunos Consejos que hay que tener en cuenta para nuestra Wifi

Iniciado por Mayk0

Respuestas: 1
Vistas: 1753
Último mensaje Febrero 10, 2015, 02:32:06 pm
por Cl0udswX