elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Introducción a  Git (Primera Parte)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  Duda WPA Handshake y fuerza bruta
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Duda WPA Handshake y fuerza bruta  (Leído 1,664 veces)
Ethicalsk

Desconectado Desconectado

Mensajes: 113



Ver Perfil
Duda WPA Handshake y fuerza bruta
« en: 11 Julio 2016, 08:44 »

Hola comunidad, tenía entendido que para poder aplicar fuerza bruta sobre WPA primero es necesario capturar el handshake, que incluye el hash de la contraseña... También sabía que para determinar que la contraseña sea la correcta, tiene que ser procesada y coincidir con su respectivo hash... Mi pregunta es, como se procesa? Se pasa por un algoritmo de cifrado? Se le aplica MD5, SHA, o alguno de la familia? Como se sabe que aplicar? Gracias desde ya por la ayuda. Saludos


En línea

AlbertoBSD
Programador y
Colaborador
***
Desconectado Desconectado

Mensajes: 3.518


🏴 Libertad!!!!!


Ver Perfil WWW
Re: Duda WPA Handshake y fuerza bruta
« Respuesta #1 en: 11 Julio 2016, 08:59 »

Hola alguna vez seguí el manual y funciona el detalle es el diccionario ya que si la clave no esta en el diccionario no la vas a conseguir nunca.

En la pagina oficial de aircrack esta el manual

https://www.aircrack-ng.org/doku.php?id=cracking_wpa

Código:
aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk*.cap

Usa el programa!

Si buscas en google sobre la encriptacion

Citar
In summary, TKIP is an older encryption standard used by the old WPA standard. AES is a newer Wi-Fi encryption solution used by the new-and-secure WPA2 standard. In theory, that's the end of it. But, depending on your router, just choosing WPA2 may not be good enough

Y si buscas sobre  protocolo usado en el handshake de WPA te recomiendan un libro y una sección si quieres entrar en detalles ahi esta el enlace

http://security.stackexchange.com/questions/17767/four-way-handshake-in-wpa-personal-wpa-psk

Código:
This book is a very good resource on wireless security. This section explains the details of the four-way handshake, but you really need to read the whole chapter to understand it.

Both WPA2-PSK and WPA2-EAP result in a Pairwise Master Key (PMK) known to both the supplicant (client) and the authenticator (AP). (In PSK the PMK is derived directly from the password, whereas in EAP it is a result of the authentication process.) The four-way WPA2 handshake essentially makes the supplicant and authenticator prove to each other that they both know the PMK, and creates the temporal keys used to actually secure network data.

Capturing the four-way handshake will not divulge the PMK or PSK (since capturing the handshake is trivial over wireless this would be a major vulnerability). The PMK isn't even sent during the handshake, instead it is used to calculate a Message Integrity Check (MIC). You basically need to perform a dictionary or bruteforce attack on the handshake until you find a password which results in the same MIC as in the packets.

Saludos


En línea

Donaciones 15FZZ2fLGR1NydCKHJMw76UZ9SqvFRkxqE
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Duda fuerza bruta router zyxel p660HW-D1
Hacking Básico
selto 7 9,095 Último mensaje 10 Junio 2010, 18:45
por selto
duda Fuerza Bruta
Dudas Generales
mercuryQ 1 2,505 Último mensaje 29 Abril 2011, 00:17
por SuperDraco
Fuerza bruta duda con tiempo por cada caracter
Hacking Básico
Senior++ 7 4,323 Último mensaje 24 Octubre 2011, 17:16
por $Edu$
Duda Cifrado Cesar por fuerza bruta?
Java
cradleStorm 7 2,790 Último mensaje 29 Septiembre 2015, 00:36
por daryo
duda sobre Herramienta de fuerza bruta
Hacking Ético
Tservidor 7 2,944 Último mensaje 2 Junio 2016, 20:52
por el-brujo
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines