Bill Buchanan explica cómo el creador de Hashcat, Jens “Atom” Steube, ha encontrado un método para crackear la red sin necesidad del handshake de 4 vías.
Bill Buchanan explica cómo el creador de Hashcat, Jens “Atom” Steube, ha encontrado un método para crackear la red sin necesidad del handshake de 4 vías.
Cita de: Bill Buchanan
Here is me cracking WPA-2 using the four-way handshake with just a Raspberry PI and a $10 wi-fi transceiver
yo ahora mismo no veo nada mas que lo que habia antes, ataques por diccionario con aircrack, por lo menos es lo que se ve en el video.
lo que si que me quedo es con esto.
Citar
Con esto, un atacante envía un solo marco EAPOL al punto de acceso. Luego recuperan la PMK (clave maestra de pares) y usan Hashcat para generar la clave precompartida (PSK). Con una infraestructura de craqueo de GPU a un precio razonable, muchos sistemas podrían ahora resquebrajarse en pocos días.
Por lo tanto, no es necesario capturar el saludo de cuatro vías y realizar una solicitud de asociación con el punto de acceso.
eso de la infraestructura de GPU que no muestra, al igual que el precio razonable, al igual que los "pocos dias" que no define cuantos.
si es un ataque por hashcat puro y duro, es un gpu cracking que ya existia y dependera de la fortaleza de la clave WPA2. La unica diferencia que parece haber es que no necesitas el handshake.
por lo que veo es un ataque puro y duro de hashcat o de gpu cracking
lo unico que cambia es
Citar
Las principales ventajas de este ataque son las siguientes: No se requieren más usuarios regulares, porque el atacante se comunica directamente con el AP (también conocido como ataque "sin cliente") No más esperando un apretón de manos completo de 4 vías entre el usuario regular y el AP No más retransmisiones eventuales de marcos EAPOL (lo que puede llevar a resultados imposibles de descifrar) No más contraseñas eventuales no válidas enviadas por el usuario habitual No más marcos EAPOL perdidos cuando el usuario regular o el AP está demasiado lejos del atacante No se requiere la fijación de los valores de nonce y replaycounter (lo que resulta en velocidades ligeramente más altas) No más formato de salida especial (pcap, hccapx, etc.) - los datos finales aparecerán como una cadena codificada hexagonal regular
en definitiva que no necesitas handshake
sigo citando
Citar
3. Ejecute hashcat para descifrarlo.
Básicamente podemos atacar este hash como cualquier otro tipo de hash. El modo hash que debemos usar es 16800.
un diccionario numérico de 8 caracteres de longitud (longitud mínima de la clave WPA) y 85000 k/s
El número de combinaciones posibles es: 100000000 El tamaño del diccionario es de: 900 MegaBytes Tiempo estimado en procesar el diccionario: 19.61 minutos
un diccionario con letras minúsculas y números de 8 caracteres de longitud y 85000 k/s
El número de combinaciones posibles es: 2821109907456 El tamaño del diccionario es de: 25.39 TeraBytes Tiempo estimado en procesar el diccionario: 1.05 años
un diccionario con letras minúsculas, Mayúsculas y números de 8 caracteres de longitud y 85000 k/s
El número de combinaciones posibles es: 218340105584896 El tamaño del diccionario es de: 1965.06 TeraBytes Tiempo estimado en procesar el diccionario: 81.45 años
y si ya añadimos símbolos especiales pues pa flipar no