elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: (TUTORIAL) Aprende a emular Sentinel Dongle By Yapis


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  Bruteforce WPA2 (Tengo unas dudas)
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 [2] Ir Abajo Respuesta Imprimir
Autor Tema: Bruteforce WPA2 (Tengo unas dudas)  (Leído 10,717 veces)
Sh4k4


Desconectado Desconectado

Mensajes: 965


xMHT


Ver Perfil
Re: Bruteforce WPA2 (Tengo unas dudas)
« Respuesta #10 en: 3 Julio 2014, 08:00 am »

ya hemos visto que las debilidades son:

- una contraseña debil, facil de adivinar, DEFAULT, algoritmo de generacion de la clave wpa del router descubierto o expuesto al publico.

- TKIP tiende a ser debil y vamos a por AES o WPA2.

- WPS activado y vulnerable aunque bastaria con ACTIVADO ya que con algo de tiempo y FB, tambien ya vemos los "WPS default list" o los WPS generation calc tambien. -DESACTIVAR WPS.-

- Un SSID comun que permita usar rainbow tables y acelerar ataques...

- Conexiones Remotas hacia el router con alguna vulnerabilidad en la config. misma sumando la default key o user:pass default o vulnerabilidades sobre el mismo sistema, bypass, slqi, etc, etc, etc.....

- FB: Fuerza bruta ya sea en modalidad con diccionario:
Que pudiendo ser generado con informacion de la posible clave, conocimientos de la generacion de la clave default, etc, acorta nuestro diccionario, generandolo o descargandolo necesitaras un medio de almacenamiento para guardarlo del mismo tamaño que el diccionario, incluso precomputando hacia tablas y aumentar la velocidad.

o la modalidad al vuelo, o sea generando el diccionario al mismo tiempo que se realiza la FB, esto ahorra el dispositivo de almacenamiento pero disminuye la velocidad de crackeo, añadiendo reglas al "diccionario creado al vuelo" para disminuir tiempos.

en la primera modalidad nos vemos atados por el diccionario ya que si no esta la clave ahi simplemente nunca se obtendra, pero su velocidad es buena aunque depende del equipo que uses.

en la segunda modalidad generamos o un segmento posible de claves o todas las claves posibles siendo que el del segmento contando con informacion acerca de la generacion de la clave o sabemos algun patron o posibles caracteres que pueda contener, con todas las claves es obvio que es 100% crackeable la clave WPA de ese "handhake" capturado en ese momento de esa red pero que debido a que son todas las combinaciones es posible obtener la clave desde unos segundos a varias vidas o miles de años sino hasta mas todo dependiendo del equipo que uno posea y la complejidad de la clave, resumiendo: si uno tuviera una super computadora o miles de millones, como en "Fort Meade" podriamos obtener la clave que sea en poco tiempo.

en cualquier modalidad podremos aumentar un poco mas la velocidad de crackeo de las claves por segundo haciendo uso de la GPU sumando una tarjeta grafica compatible con software que permite usar ese poder de procesamiento para el crackeo de la key, tambien exprimir la CPU haciendo desde overclocking + memoria ram + ventilacion + uso completo de todos los nucleos del procesador + discos SSD + SO enbebido + un largo ETC, de modificaciones ademas dependiendo del hardware sera el costo $$$$ y poder de crackeo que aumentara siendo que sumado: GPU + CPU nos dara algo mas de velocidad que no solo sirve en el ambito crack wpa sino en crackeo en amplios espectros.

*NOTA: obtener un "handshake"  "real" y crackearlo es suponer que la clave no ha sido cambiada, si es cambiada entonces el ataque de FB solo dara la clave del handshake capturado en esa fecha y hora, siendo la nueva clave diferente a esta no se obtendra acceso a esa red wifi.

-LINSET o evil twin o scripts similares o tecnicas genericas: linset que generando una señal wifi "parecida" haran que el usuario teclee la clave en alguna pagina scam por medio de ingenieria inversa, ya sean incluso otras tecnicas como: trashing, mirar por encima del hombro, keyloggers, extractores de keys guardadas, DOS, etc, etc que podrian a ayudar a obtener la clave wpa o obtenerla.

Citar
tienes lindset
jeje sera LINSET  ;D


« Última modificación: 3 Julio 2014, 08:08 am por Sh4k4 » En línea

maximilion69

Desconectado Desconectado

Mensajes: 46


Ver Perfil
Re: Bruteforce WPA2 (Tengo unas dudas)
« Respuesta #11 en: 3 Julio 2014, 13:21 pm »

Por ejeemplo yo estoy  haciendo ataaquees sobre un tp-link que tiene el wps activado pero a la que hace el segundo ataque el router denega mas intentos,utilizo wl wifiway, lo provee con el goyscript wps, con el inflator y nada...


En línea

maximilion69

Desconectado Desconectado

Mensajes: 46


Ver Perfil
Re: Bruteforce WPA2 (Tengo unas dudas)
« Respuesta #12 en: 3 Julio 2014, 13:46 pm »

Por cierto alguno de vosotros sabe donde se guarda el handshake cuando lo capturas con linset.... por que lo probaria de pasar con el brutus por provar aqui en casa como funciona i tal solo
En línea

Sh4k4


Desconectado Desconectado

Mensajes: 965


xMHT


Ver Perfil
Re: Bruteforce WPA2 (Tengo unas dudas)
« Respuesta #13 en: 4 Julio 2014, 08:08 am »

Citar
el segundo ataque el router denega mas intentos
Asi es hay routers que tiene un umbral de intentos y dependiendo de cada router (marca - modelo) sera X intentos y bloquear o descativar el wps "LOCKED", pero eso solo hace que el ataque sea mas lento nada mas es cuestion de que el atacante persista asi que no es motivo para pensar que es seguro, el WPS aun con umbral y tiempo de retraso sigue siendo INSEGURO

Citar
donde se guarda el handshake cuando lo capturas con linset
No linset no usa captura el handshake, es un script el cual crea una red parecida a la que se auditara, luego se denega y se deja paso al clon el cual conectara a los clients que al asociarse se veran redireccionados hacia una pagina web tipo scam la cual pedira su clave WPA y la guardara en un BD de ahi en mas es cuestion de usar la ingenieria inversa para hacer un buen scam en base al ISP o marca-modelo del router, incluso algunos scripts tipo xss, sqli, javascripts, etc, etc los cuales daran mas info o crearan alguna magia xuaxor, ya de ahi se puede proseguir como guste aunque claro nada asegura que sea la wpa podria el client poner cualquier cosa y acto seguido ser liberado para conectarse al AP real o simplemente otorgarle internet por otro medio, ya mas sotisficado seria pasar esa wpa e intentar logearse en otro dispositivo y ver si es correcta de no ser asi mandar un mensaje en el scam al client para decirle que no es, eso ya es cuestion de cada quiem y claro de su pericia....
En línea

maximilion69

Desconectado Desconectado

Mensajes: 46


Ver Perfil
Re: Bruteforce WPA2 (Tengo unas dudas)
« Respuesta #14 en: 4 Julio 2014, 14:39 pm »

Yo estoy provando con migo mismo el linset que va en el wifislax 4.9 el ultimo y veeoe lo siguienntee, si introduzco con mi galaxy s2 la conntraseña en la interfficie web que genera linset si me la guarda y me la dice, si lo introduzco desd el pc no y desde el ipad tampoco... hay alguna veersion mas nueva de linnset que funcione bien?
En línea

sanson


Desconectado Desconectado

Mensajes: 471


Ver Perfil
Re: Re: Bruteforce WPA2 (Tengo unas dudas)
« Respuesta #15 en: 5 Julio 2014, 00:03 am »

Hola
En línea

Es más difícil desaprender conocimientos inútiles, que aprender cosa nuevas.

MANUAL BÁSICO DE WIFISLAX Y SUS HERRAMIENTAS DE AUDITORIA WIRELESS
Sh4k4


Desconectado Desconectado

Mensajes: 965


xMHT


Ver Perfil
Re: Bruteforce WPA2 (Tengo unas dudas)
« Respuesta #16 en: 6 Julio 2014, 04:25 am »

@maximilion69:

hay lo que hay incluso desmejoraron quitandole funciones debido a la cantidad de choreros, script kiddies y demas malosos haciendo de las suyas si te apetece deberas aprender y modificarle tu mismo  no hay de otra ademas de las clasicas anti-kiddies jeje hay que arreglar y mejorar lo ofuscado y ya has visto que funciona, lo has visto en tu movil que si lo hace, asi que no hay mas...
En línea

Páginas: 1 [2] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines