Foro de elhacker.net

Seguridad Informática => Wireless en Linux => Mensaje iniciado por: Festor en 18 Julio 2009, 20:14 pm



Título: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
Publicado por: Festor en 18 Julio 2009, 20:14 pm
Hola a todos, hoy voy a mostraros como realizar un ataque de fuerza bruta usando Pyrit (http://code.google.com/p/pyrit/) para crear tablas rainbow (http://en.wikipedia.org/wiki/Rainbow_table) y Cowpatty (http://www.willhackforsushi.com/?page_id=50) para procesarlas.

Pyrit es una de las pocas herramientas disponibles para Unix/Linux y MacOS X que permite acelerar el pre-procesamiento una parte de la fase de autentificación de WPA/WPA2-PSK (~= creación de tablas rainbow) al explotar la potencia de computación de la GPU de nuestras tarjetas gráficas Nvida o ATi, además de la de nuestros procesadores de uno o más núcleos.

Para los que no lo sepan Pyrit, a día de hoy, constituye una de las herramientas más potentes contra WPA/WPA2-PSK, uno de protocolos de seguridad más robustos y fiables. Pyrit está escrito en python pero los módulos que permiten el acceso a la(s) GPU(s) están escritos en lenguajes de más bajo nivel (C/C++ y similares).

En resumidas cuentas, es como "darse cabezazos contra una pared" pero 5 o 6 veces (como mínimo) más rápido :laugh: de lo que conseguiríamos usando sólo nuestro(s) procesador(es). Esto bien puede traducirse a una reducción de por lo menos la mitad del tiempo necesario para crear una tabla rainbow (por ejemplo de, échale, 6 horas a quizás 2 o incluso 1), lo que resulta util para procesar diccionarios de varios gigabytes.

Vale... ya estoy viendo como a alguno se le cae la baba... sin embargo aunque no me guste puede que tenga que bajar a alguno de las nubes... :rolleyes:

Los sistemas que permiten acceder a Pyrit a las GPUs de las tarjetas gráficas son CUDA (http://www.nvidia.es/object/cuda_what_is_es.html) (en el caso de gráficas Nvidia) y Stream (http://www.amd.com/la/products/technologies/stream-technology/Pages/stream-technology.aspx) (en el caso de ATi), pues bien tanto CUDA como Stream son tecnologías relativamente recientes y sólo soportan una serie de modelos más o menos nuevos... si, no podía ser todo tan perfecto...

* Hardware soportado:
-> Modelos de Nvidia compatibles en esta web (http://www.nvidia.com/object/cuda_learn_products.html).
-> Modelos de ATi compatibles en en esta web (http://developer.amd.com/gpu/ATIStreamSDK/pages/ATIStreamSystemRequirements.aspx#cards).

Antes de nada debo daros un consejo, sobre todo si estáis pensando en comprar una tarjeta gráfica pronto, el rendimiento de Nvidia usando CUDA es notablemente superior al de los modelos de ATi que soporta Stream. La diferencia es tal que, en el caso de que vuestra gráfica sea una ATi, si no disponéis de una modelo de la serie Radeon HD38xx o superior (preferiblemente la serie Radeon HD48xx) os aconsejo que no sigáis con el manual ya que es probable que os llevéis una gran decepción. Lo digo en serio, yo tengo una Radeon HD3470... :-(

Este gráfico puede daros una idea de la diferencia de potencia entre ATi y Nvidia y, en especial, entre los modelos de Nvidia:

(http://pyrit.googlecode.com/svn/tags/opt/pyritperfaa3.png)

Como ya dije, tengo una Radeon HD3470 y el equipo en el que estoy actualmente no es que digamos una maquina bestial por lo que para hacer este manual utilizaré datos estadísticos de este otro (http://forums.remote-exploit.org/bt4beta-howtos/20095-pyrit-cuda-nvidia-tutorial-nvidia-overclock-instructions.html), el cual también me sirvió de referencia para aprender a manejar Pyrit y poder escribir este documento.

Enhorabuena para los afortunados y otra vez será para los demás (o ir ahorrando para actualizar vuestra tarjeta gráfica :-\ ) y sin más dilación vamos con la parte "divertida" ;D .

* Requisitos indispensables:
 - Es imprescindible tener instalados los controladores propietarios de tu tarjeta gráfica ATi/Nvidia, preferiblemente los más actuales, ya que tanto Stream (ATi) como CUDA (Nvidia) hacen uso de bibliotecas del controlador propietario de la tarjeta gráfica.
 - Disponer de un diccionario en texto plano (http://www.google.es/search?hl=es&q=diccionarios+wpa) a partir del cual crearemos las tablas rainbow.
 - Capturar un handshake (http://hwagm.elhacker.net/wpa/wpa.htm#p1) de una red wifi protegida con WPA-PSK o WPA2-PSK.
 - Tener instalado cowpatty, pyrit y el módulo de Pyrit correspondiente a tu tarjeta gráfica (pyrit-stream para ATi o pyrit-cuda para Nvidia).

Si tenéis Ubuntu 9.04 podéis encontrar las herramientas cowpatty y pyrit empaquetadas en formato deb en este enlace:

http://foro.elhacker.net/gnulinux/lista_de_repositorios_de_paquetes_deb_para_ubuntu_ppas_que_mantengo-t261488.0.html (http://foro.elhacker.net/gnulinux/lista_de_repositorios_de_paquetes_deb_para_ubuntu_ppas_que_mantengo-t261488.0.html)

Una vez que tengamos todo instalado, podemos comprobar la potencia de nuestra maquina ejecutando esta orden en una terminal:

Código
  1. pyrit benchmark

Esto lanzará una prueba de testeo que nos dará una idea aproximada de la potencia de tu sistema teniendo en cuenta tu(s) procesador(es) (CPUs) y la(s) GPU(s) de tu(s) tarjeta(s) gráfica(s). Pues bien, según pureh@te (http://forums.remote-exploit.org/bt4beta-howtos/20095-pyrit-cuda-nvidia-tutorial-nvidia-overclock-instructions.html#post119128), en su sistema (un Q6600 Quad Core funcionando 3.6 GHz y una GeForce 8800 GT) la salida es esta:

Citar
The Pyrit commandline-client (C) 2008 Lukas Lueg http://pyrit.googlecode.com
This code is distributed under the GNU General Public License v3

The ESSID-blobspace seems to be empty; you should create an ESSID...
Available cores: 'Standard CPU', 'Nvidia CUDA'
Testing CPU-only core 'Standard CPU' (4 CPUs)... 1294.58 PMKs/s

Testing GPU core 'Nvidia CUDA' (Device 'GeForce 8800 GT')... 5409.43 PMKs/s

En resumen, la GPU de su 8800 GT es casi 5 veces más rápida que sus 4 CPUs.... :rolleyes:

Otro ejemplo es el caso de oscar (http://offtopiqueando.foroactivo.com/trucos-y-tutoriales-f5/pyrit-ataque-por-fuerza-bruta-a-wpa-wpa2-psk-usando-gpus-t3822-15.htm#42009), que con un Pentium Dual Core E5200 a 2.50 GHz y una Nvidia GeForce 9800 GT con 1 Gb GDDR3 tiene estos resultados:

Citar
oscar@ubuntu:~$ pyrit benchmark
Pyrit 0.2.2 (C) 2008, 2009 Lukas Lueg http://pyrit.googlecode.com
This code is distributed under the GNU General Public License v3

The ESSID-blobspace seems to be empty; you should create an ESSID...

Running benchmark for at least 60 seconds...

CUDA-Device #1 'GeForce 9800 GT': 5120.71 PMKs/s, 85.34% occupancy
CPU-Core (x86): 231.16 PMKs/s, 98.46% occupancy

Benchmark done. 5351.86 PMKs/s total.

Seguimos con el manual... Primero debemos crear el essid de la red que queremos crakear ya que es una variable necesaria para crear las tablas rainbow a partir del diccionario en texto plano. Para ello escribimos en una terminal:

Código
  1. pyrit -e Fenix88 create_essid

Mi red se llama Fenix88, por lo que cambia ese nombre por el de la red deseada.

Pyrit puede administrar la creación de tablas rainbow de 2 formas distintas: batchprocess (o batch) el cual procesa el diccionario y almacena las tablas en el disco duro para un uso posterior, y passthrough el cual procesa el diccionario escribiendo las tablas en la salida estándar (standard output o simplemente "stdout") para un uso inmediato, es decir, permite automatizar el ataquete por diccionario.

Sin embargo también se puede batchprocess y passthrough para usarlos al mismo tiempo. Tal como nos explica lukas (http://pyrit.wordpress.com/2009/07/11/combining-passthough-and-batchprocess/) en su blog:
Cita de: ebfe
Al parecer, a menudo he pasado por alto una forma que te permite utilizar batchprocess (calcular y escribir los resultados en el disco para su uso posterior) y passthrough (calcular y escribir los resultados a la salida para su uso inmediato) al mismo tiempo. Todo lo que tienes que hacer es especificar '-f - ' como una opción para el comando batchprocess.

Lo que ocurre es que Pyrit procesa las contraseñas para un único ESSID (usando '-e'), almacena los resultados en el disco y las escribe en la salida estándar (stdout) (http://en.wikipedia.org/wiki/Standard_streams#Standard_output_.28stdout.29). Los datos que ya se han procesado inmediatamente por escrito al stdout. Batchprocess continua funcionando si stdout si no está disponible (por ejemplo, porque el programa/shell destino cerró la tubería). Si todos los resultados ya han sido computados, batchprocess casi se comporta exactamente como hace passthrough.

De esta forma se puede detener y reanudar passthrough con bastante facilidad. También evita la necesidad de volver a procesar todos los datos en el caso de que Pyrit sufra una caída.

Si quieres usar passthrough en Pyrit con cowpatty debes introducir algo como esto:

Código
  1. pyrit -e Fenix88 -f wpa.lst passthrough | cowpatty -d - -r handshake-01.cap -s Fenix88

Pero si por el contrario quieres usar el batchprocess entonces debemos importar primero el archivo diccionario donde residen las contraseñas a procesar (cambia wpa.lst por la ruta completa a tu diccionario).

Código
  1. pyrit -f wpa.lst import_passwords

Creado el essid e importadas las contraseñas sólo nos queda dar inicio al proceso de creación de las tablas rainbow.

Código
  1. pyrit batchprocess

Bien, si has llegado hasta aquí es que todo ha salido sin problemas, continuamos. Pyrit permite exportar la tabla rainbow en formato compatible con Cowpatty o con airolib-ng (de la suite aircrack-ng). De momento usaremos Cowpatty ya que parece ser algo más rápido que airolib-ng aunque este último también tiene sus ventajas.

Procedemos a exportar el diccionario desde Pyrit

Código
  1. pyrit -e Fenix88 -f rainbowtable.cow export_cowpatty

Luego procedemos a importar el diccionario desde cowpatty para procesarlo.

Código
  1. cowpatty -d rainbowtable.cow -s Fenix88 -r handshake-01.cap

Donde handshake-01.cap es el archivo cap que contiene el handshake capturado, naturalmente debes substituirlo por la ruta completa a tu archivo cap. Bueno, si has tenido suerte y la clave estaba en el diccionario debería aparecerte algo parecido a esto:

Código
  1. festor@sniper-win:~$ cowpatty -d DicCowpatty.cow -s Fenix88 -r handshake-01.cap
  2. cowpatty 4.6 - WPA-PSK dictionary attack. <jwright@hasborg.com>
  3.  
  4. Collected all necessary data to mount crack against WPA2/PSK passphrase.
  5. Starting dictionary attack. Please be patient.
  6. key no. 10000: elipkcot
  7. key no. 20000: queerness
  8. key no. 30000: bynumber
  9. key no. 40000: neuheikendorferweg
  10. key no. 50000: biologistic
  11. key no. 60000: loessoid
  12. key no. 70000: surreverence
  13. key no. 80000: consalvi
  14. key no. 90000: needputenv
  15. key no. 100000: yratenom
  16. key no. 110000: fire-fly
  17. key no. 120000: schweikardt
  18. key no. 130000: cardphone
  19. key no. 140000: nighness
  20. key no. 150000: XXX/Operator
  21. key no. 160000: hydroxyzine
  22. key no. 170000: tectocephaly
  23. key no. 180000: dux/SimCity
  24. key no. 190000: nibelungenstr
  25. key no. 200000: ResolveAlias
  26.  
  27. The PSK is "IWill51Try01Shoot9The32Web".
  28.  
  29. 205478 passphrases tested in 1.64 seconds: 125473.71 passphrases/second

Si quieres puedes probar a saltarte el proceso de creación del rainbow table y trabajar directamente con el diccionario en texto plano (para ello cambia "-d DicCowpatty.cow" por "-f RutaCompletaATuDiccionario". Si haces esto comprobarás la tremenda diferencia de velocidad que implica usar o no Pyrit para preprocesar el diccionario.

Fin de la guía (por ahora... ;D )


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Ubuntu 9.04
Publicado por: Festor en 18 Julio 2009, 20:17 pm
Me reservo este post por si quiero extender el manual.

Por último quería dejaros una pequeña opinión: aunque el uso de las GPUs representa una mejora considerable en la capacidad de procesamiento de nuestros ordenadores, tanto WPA-PSK como WPA2-PSK siguen siendo seguros si se utilizan buenas contraseñas y una configuración adecuada. El uso de la(s) GPU(s) en la fuerza bruta contra WPA(2)-PSK puede ser útil para acelerar la creación de rainbow tables de diccionarios del estilo "claves por defecto de las redes JAZZTEL_XX" o para realizar ataques a estaciones protegidas con estos sistemas con una contraseña débil.

La fuerza bruta en mi opinión no es divertida ni eficiente  :-\  sin embargo en este caso sentía curiosidad por comprobar la potencia de las tarjetas gráficas que muchas veces estamos infrautilizando.

Lo entretenido es averiguar los algoritmos de creación de las claves por defecto de un ISP o encontrar un error en WPA-TKIP....  :silbar:

Sin embargo de momento esto es de lo más potente que hay contra WPA(2)-PSK :-\ .

Bueno si tengo tiempo procuraré escribir otros manuales que tengo en mente  ;D


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Ubuntu 9.04
Publicado por: |FluiD| en 19 Julio 2009, 00:37 am
Muchas gracias por tu tiempo, el tuto esta muy muy bien...

Yo estuve haciendo pruebas con la herramienta que hay para windows (de elcomsoftware) y no me atrevi ha hacerlo con pyrit por falta de tiempo...

Ahora no tengo excusa, habra que probarlo...

Un saludo

FluiD


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Ubuntu 9.04
Publicado por: |FluiD| en 19 Julio 2009, 18:22 pm
Tengo una duda, normalmente antes de postear algo, lo he trasteado antes, le he preguntado a mi amigo google, he leido los "reedme" y con mi medio spanglish y un traductor suelo aclarar mi duda, pero hoy voy a intentarlo por la via vaga  ;D (es verano y domingo)...

Como se haria para probar directamente el diccionario sobre handshake sin crear las tablas usando pyrit? 


Saludos

P.D Me da hasta cosa preguntar "asin", es como preguntar los numeros de la primitiva del jueves que viene  ;D

FluiD


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Ubuntu 9.04
Publicado por: Festor en 19 Julio 2009, 19:29 pm
Tengo una duda, normalmente antes de postear algo, lo he trasteado antes, le he preguntado a mi amigo google, he leido los "reedme" y con mi medio spanglish y un traductor suelo aclarar mi duda, pero hoy voy a intentarlo por la via vaga  ;D (es verano y domingo)...

Como se haria para probar directamente el diccionario sobre handshake sin crear las tablas?

Saludos

P.D Me da hasta cosa preguntar "asin", es como preguntar los numeros de la primitiva del jueves que viene  ;D

FluiD

Muy simple, así:

Código:
cowpatty -f ArchivoDiccionario -s Fenix88 -r handshake-01.cap

Aunque siempre es recomendable crear las tablas rainbow ya que ganas mucha más velocidad.

¿Preguntas esto porque tu tarjeta gráfica no está soportada por pyrit? ¿o simplemente por curiosidad?

Si es lo primero debo decirte que pyrit funciona sin necesidad de los módulos adicionales que permiten el acceso a la GPU(s) de tu gráfica. De esta forma pyrit se convierte en un homologo de genpmk (la herramienta de generación de tablas rainbow de Cowpatty) pero sorprendentemente es mucho más veloz que genpmk aun sin usar la GPU de tu gráfica.

¿Posible motivo? Pyrit 0.2.3-dev incorpora el soporte para SSE2 lo que supone una mejora notable del rendimiento de nuestra CPU (ten en cuenta que != GPU). Por el otro lado desconozco si genpmk usa las instrucciones SSE2 de tu procesador pero por lo que he podido comprobar en mi máquina pyrit-0.2.3-dev es mucho más rápido que genpmk aun si usar la potencia de la GPU de tu gráfica.


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Ubuntu 9.04
Publicado por: |FluiD| en 20 Julio 2009, 00:53 am
Si si, mi tarjeta esta soportado por CUDA, es una 8800GTX y si no recuerdo mal comprobaba a unos 8000 y pico pal/seg como muestra el grafico, sobre la herramienta de elcom software.

Por pruebas que hice hace tiempo (sin pyrit) se que el proceso de crear las tablas era mas lento que pasar un diccionario directamente sin ellas, con lo cual el crearla es (o era) interesante para intercambiarlas fijando un ESSID y/o  luego pasarlo en unos seg/min las veces que quisieras por ejemplo, por eso el interes de hacerlo sin las tablas, por que igual para algo puntual no seria (o era) productivo.

Me explico a donde quiero llegar (o por lo menos lo intento):

Usando pyrit basicamente como dices se convierte en un homologo de gempmk, es aqui donde realmente esta la aceleracion de la GPU, no en cowpatty al comprobarlas, con lo cual el usar el diccionario en texto plano directamente contra un handshake con cowpatty (o aircrack)  no implica mejora.

¿Es correcto o de alguna forma que se me escapa cowpatty usaria las GPU's tambien con las contraseñas en texto plano?

Por cierto ChimoC el tuto se merece como minimo una entrada en la chincheta de  "Temas de interes"  ;-)

Saludos

FluiD


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Ubuntu 9.04
Publicado por: Festor en 20 Julio 2009, 06:12 am
¿Es correcto o de alguna forma que se me escapa cowpatty usaria las GPU's tambien con las contraseñas en texto plano?

Hasta lo que yo sé, a día de hoy Pyrit es la única aplicación, para Unix/Mac, que utiliza la potencia de las GPUs para acelerar el ataque por diccionario contra WPA(2)-PSK. Es por eso que aunque no me entusiasma demasiado la fuerza bruta sentí curiosidad por probar y empaquetar esta herramienta.

No tengo noticias de que Cowpatty use la potencia de las GPUs y menos para procesar diccionarios en texto plano.


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Ubuntu 9.04
Publicado por: |FluiD| en 20 Julio 2009, 10:23 am
Entendido, muchas gracias, a ver si esta semana tengo un rato y lo pruebo...

Saludos.

FluiD


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Ubuntu 9.04
Publicado por: Festor en 20 Julio 2009, 10:42 am
Bien, he actualizado y reordenado un poco la información de la guía.

Ahora sólo me falta algunas cosas como el uso con airolibg-ng o la creación de clusters (http://es.wikipedia.org/wiki/Cluster_%28inform%C3%A1tica%29) con pyrit y ya estaría casi completa  ;D

Tiempo al tiempo...  ;)


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Ubuntu 9.04
Publicado por: ChimoC en 20 Julio 2009, 11:01 am
Buenas:

Este fin de semana me lo he tomado sabático (cervecita, tapitay nada de "internés")  ;D

Chincheta al canto en Temas de interés y muchas gracias  ;-)

Un saludo

ChimoC


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Ubuntu 9.04
Publicado por: Festor en 23 Julio 2009, 14:08 pm
Bueno, pues parece que lukas ha actualizado (http://code.google.com/p/pyrit/source/detail?r=131) el gráfico comparativo del rendimiento de tarjetas gráficas y CPUs.

Podéis verlo arriba (en el manual) o en este enlace (http://pyrit.googlecode.com/svn/tags/opt/pyritperfaa3.png).

Y hablando de novedades decir que la 0.2.3 está al caer (http://pyrit.wordpress.com/2009/07/22/approaching-0-2-3/)  ;D y que por falta de tiempo el soporte de red se ha pospuesto para la 0.2.4.  :-(

Esta es la lista de algunos de los principales cambios desde la 0.2.2:

Citar
Some of the changes since 0.2.2:
* Added CLI-function ‘delete_essid’
* Added CLI-function ‘verify’
* Added CLI-function ’selftest’
* Added Core for OpenCL
* Added SSE2-path to CPU-Core
* Added docstrings to the code
* Fixed ‘CUDA_ERROR_INVALID_IMAGE’ when using CUDA 2.2
* Fixed process exit codes
* Improved scheduling between client and hardware
* Improved storage-code
* Improved performance for almost all CLI-functions
* Builds from SVN-directories now carry their revision-number

Os recuerdo a los usuarios de Ubuntu 9.04 que tengo en mi repositorio la última snapshot de la inminente 0.2.3, así como la última versión estable. Para más información sobre mi PPA consultar este post (http://foro.elhacker.net/gnulinux/lista_de_repositorios_de_paquetes_deb_para_ubuntu_ppas_que_mantengo-t261488.0.html).

Edito: Parece ser que la 0.2.3 ya es estable (http://pyrit.wordpress.com/2009/07/24/pyrit-0-2-3-goes-live/).


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Ubuntu 9.04
Publicado por: |FluiD| en 26 Julio 2009, 18:45 pm
Hoy que tenia un ratillo he estado haciendo pruebas, el problema que tengo es que pyrit no me reconoce mi tarjeta, al hacer el Benchmark solo me aparece mis 2 cpu's.
Estoy en Ubuntu Jaunty, la tarjeta es una 8800 que si soporta CUDA (probado en Güindows), y los drivers que tengo instalados son los 180 que te instala el "controlador de hardware restringido" que trae el asistente de Ubuntu. Los efectos de compiz me funcionan, con lo cual los drivers parece ser que estan bien instalados...

Alguna idea por donde meterle mano?

EDITO: Se puede ser mas cazurro?, no habia instalado el modulo para CUDA :-[, ahi van mis resultados, creia recordar que mi tarjeta daba unos unos 8000 y pico con el software de elcom, pero ahora viendo bien la tabla y los resultados, estaba equivocado...

Código:
Pyrit 0.2.3 (C) 2008, 2009 Lukas Lueg http://pyrit.googlecode.com
This code is distributed under the GNU General Public License v3

The ESSID-blobspace seems to be empty; you should create an ESSID...

Running benchmark for at least 60 seconds...

#1: 'CUDA-Device #1 'GeForce 8800 GTS'': 4233.7 PMKs/s (Occ. 99.7%; RTT 2.9)
#2: 'CPU-Core (SSE2)': 203.7 PMKs/s (Occ. 97.9%; RTT 3.0)

Benchmark done. 4437 PMKs/s total.

Saludos

FluiD


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Ubuntu 9.04
Publicado por: pianista en 27 Julio 2009, 16:11 pm
Muy buen post, no lo había visto hasta ahora, pero me gusta...

De hecho hay quien cree que el futuro son las tarjetas gráficas orientadas hacia operaciones más generales y podrían sustituir los actuales procesadores...

Saludos


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Ubuntu 9.04
Publicado por: leprosys en 5 Agosto 2009, 20:50 pm
Tenía tiempos de no ingresar al foro, pero bueno, el comentario es solo para decir gracias, lo voy a probar  :)


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Ubuntu 9.04
Publicado por: Uxio en 30 Octubre 2009, 00:56 am
Muy interesante, no había oído hablar de pyrit.

Buen tuto


Título: Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Back|Track pf4
Publicado por: Manulu en 5 Noviembre 2009, 19:32 pm
esto
Citar
pyrit -e Belkin_N_Wireless_68AC38 -f default-001.txt passthrough | cowpatty -d - -r Belkin_N_Wireless_68AC38-00:1C:DF:68:AC:38.cap -s Belkin_N_Wireless_68AC38

no es lo mismo que esto?
Citar
cowpatty -s Belkin_N_Wireless_68AC38 -f default-001.txt -r Belkin_N_Wireless_68AC38-00:1C:DF:68:AC:38.cap

si yo hago un pyrit batch con este ssid -Belkin_N_Wireless_68AC38-
y luego lo deseo asi -Belkin_G+MIMO_Wireless_E5DC25- o cualquier ssid que desee que pasara? tengo que hacer un pyrit batch para ese ssid tambien?

que usos le tengo a simplemente hacer esto
Citar
aircrack-ng -w default-001.txt Belkin_N_Wireless_68AC38-00:1C:DF:68:AC:38.cap

mi S.O. es Back|Track pf4


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Ubuntu 9.04
Publicado por: Festor en 5 Noviembre 2009, 19:52 pm
esto
Citar
pyrit -e Belkin_N_Wireless_68AC38 -f default-001.txt passthrough | cowpatty -d - -r Belkin_N_Wireless_68AC38-00:1C:DF:68:AC:38.cap -s Belkin_N_Wireless_68AC38

no es lo mismo que esto?
Citar
cowpatty -s Belkin_N_Wireless_68AC38 -f default-001.txt -r Belkin_N_Wireless_68AC38-00:1C:DF:68:AC:38.cap

Pues no, en el primero estas preprocesando el diccionario mientras que en el segundo lo usando sin prepocesar.

Aunque en algunos equipos poco potentes creo que la velocidad de procesamiento sería casi la misma o con muy poca diferencia.


si yo hago un pyrit batch con este ssid -Belkin_N_Wireless_68AC38-
y luego lo deseo asi -Belkin_G+MIMO_Wireless_E5DC25- o cualquier ssid que desee que pasara? tengo que hacer un pyrit batch para ese ssid tambien?

que usos le tengo a simplemente hacer esto
Citar
aircrack-ng -w default-001.txt Belkin_N_Wireless_68AC38-00:1C:DF:68:AC:38.cap

mi S.O. es Back|Track pf4

Cuando generas las tablas rainbow con pyrit o con genpmk, estas están ligadas al essid que usaste.

Te recomiendo que le eches un vistazo a este post (http://foro.elhacker.net/wireless_en_linux/duda_para_obtener_clave_wpa_con_pyrit-t270145.0.html).


Título: Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Back|Track pf4
Publicado por: Manulu en 5 Noviembre 2009, 21:05 pm
Citar
esto
Citar
pyrit -e Belkin_N_Wireless_68AC38 -f default-001.txt passthrough | cowpatty -d - -r Belkin_N_Wireless_68AC38-00:1C:DF:68:AC:38.cap -s Belkin_N_Wireless_68AC38

no es lo mismo que esto?
Citar
cowpatty -s Belkin_N_Wireless_68AC38 -f default-001.txt -r Belkin_N_Wireless_68AC38-00:1C:DF:68:AC:38.cap

Pues no, en el primero estas preprocesando el diccionario mientras que en el segundo lo usando sin prepocesar.

osea que mientras pyrit va "batcheando" default-001.txt al ssid Belkin_N_Wireless_68AC38 puede a la vez buscar el posible password en cowpatty?

Citar
si yo hago un pyrit batch con este ssid -Belkin_N_Wireless_68AC38-
y luego lo deseo asi -Belkin_G+MIMO_Wireless_E5DC25- o cualquier ssid que desee que pasara? tengo que hacer un pyrit batch para ese ssid tambien?
algo asi pense pero que mal si uno se tarda que se yo unas cuantas horas en terminar batch con este ssid -Belkin_N_Wireless_68AC38- y luego le toca a uno analizar -Belkin_G+MIMO_Wireless_E5DC25-


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Ubuntu 9.04
Publicado por: cPositron en 8 Noviembre 2009, 14:12 pm
magnifico post,

y que bien que se empiecen a aprovechar las GPUs

por si os interesa otro generador de Rainbow Tables:
http://project-rainbowcrack.com/

tambien en CUDA    ;D

saludos!!


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Ubuntu 9.04
Publicado por: *dudux en 13 Noviembre 2009, 15:10 pm
festor veo que estas analizando el protocolo WPA.......voy a poner una chincheta a este tema,ya que considero muy interesante este tema y no me gustaria perderlo,,,dado mi horario no puedo participar en este post....pero lo leo a menudo

ves cercana la rotura del WPA?¿


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Ubuntu 9.04
Publicado por: Festor en 13 Noviembre 2009, 15:26 pm
festor veo que estas analizando el protocolo WPA.......voy a poner una chincheta a este tema,ya que considero muy interesante este tema y no me gustaria perderlo,,,dado mi horario no puedo participar en este post....pero lo leo a menudo

Gracias!  ;D

Tengo que actualiza el manual que lo tengo un poco abandonado y según parece ya incorporaron novedades a Pyrit 0.2.4.

ves cercana la rotura del WPA?¿

Que más quisiera....  :-( como ya dije WPA(2)/PSK+AES de momento parece que es intocable (con una buena PSK)... lo más cercano que he visto de tirar una WPA parece que es con el cifrado TIKP...  :-\ y aún así lo único que he visto es ataques de denegación de servicio o la posibilidad de descifrar algunos paquetes... pero nada de recuperar la clave.

Pyrit me interesa por el tema del uso de las GPUs que es algo bastante novedoso, pero al final lo único que sigues usando contra WPA es la fuerza bruta... lo cual aunque no sea malo no es tan divertido como varidad lista de ataques contra WEP.

Además... creo que no me equivoco al pensar que tu sabes mucho más de wireless y WPA que yo...  :rolleyes:


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Ubuntu 9.04
Publicado por: cPositron en 15 Noviembre 2009, 20:18 pm
no se si me estoy tirando de la moto... pero el ayer de fiesta un colega me comento que acaba de salir un paper sobre que han conseguido romper el WPA


sabeis algo del tema?


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Ubuntu 9.04
Publicado por: Manulu en 15 Noviembre 2009, 20:23 pm
huy seria interesante que alguien abundara de ese tema siempre pienso que se puede rompre sin necesidad de diccionarios o fuerza bruta


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Ubuntu 9.04
Publicado por: Festor en 15 Noviembre 2009, 20:40 pm
WPA(2)-PSK+TKIP tiene un pequeño gran fallo de seguridad que hace posible descifrar unos pocos paquetes bajo ciertas condiciones y no en todos los routers. Más info en aquí (http://foro.elhacker.net/hacking_wireless/explicacion_sobre_la_nueva_vulnerabilidad_en_wpa_tkip-t234630.0.html)

Lo más nuevo que ví del tema de WPA+TKIP fue esto otro (http://foro.elhacker.net/hacking_wireless/noticias_nuevas_de_wpa_decriptado_en_japon_27_agosto_2009-t272025.0.html), de todas formas creo que aun queda bastante para llegar a recuperar la contraseña de una red protegida bajo WPA..

Aunque si alguien está interesado en el tema, este pdf (http://jwis2009.nsysu.edu.tw/location/paper/A%20Practical%20Message%20Falsification%20Attack%20on%20WPA.pdf) es de lo más actual que hay.

Por el contrario WPA con el cifrado AES de momento es invulnerable a ataques que no sean de fuerza bruta.


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Ubuntu 9.04
Publicado por: cPositron en 16 Noviembre 2009, 00:16 am
Festor muchas gracias por la informacion !

ese paper tiene pinta de ser muy interesante, le hechare un ojo mas detenidamnte cuando tenga tiempo
:)

saludos!!


Título: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Back|Track 4 pf
Publicado por: Manulu en 9 Diciembre 2009, 03:18 am
Festor o algun otro contribuyente sabran como hacerle para poner dos pc ambas corriendo

pyrit -u postgres://pyrit:@127.0.0.1/pyrit batch

que hay que hacer;
que hay que tener;
se puede tener dos pc's o hay que tener mas?

intente buscar en el blog del el pero no encuentro mas explicaciones aparte que estoy estoquia'o en el config

dit /var/lib/pgsql/data/pg_hba.conf (may be a different path for you >kwrite /etc/postgresql/8.3/main/pg_hba.conf<) and add the lines “host  pyrit  pyrit  127.0.0.1/32  trust” and “host  pyrit  pyrit  192.168.0.1/24  trust” to the top of the file; this allows password-less access to the pyrit database on the local network.


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Ubuntu 9.04
Publicado por: Festor en 9 Diciembre 2009, 16:26 pm
El soporte de red, si no me equivoco, se va a implementar en la versión 0.2.5... la cual aun no ha sido publicada de forma oficial...


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Ubuntu 9.04
Publicado por: cPositron en 10 Diciembre 2009, 16:52 pm
Manulu ,
si lo que pretendes en poner a dos o mas PC's en paralelo ha trabajar. (vamos acerte un cluster ! jejeje)

hay una distro de linux que ya te lo hace todo "automaticamente"
se llama: openMosix , basta ejecutarla y todos los pc's q tengas conectados en red formareis un supercomputador 

luego tiras del Pyrit ... o de cualquier programa q este programado para trabajar en paralelo, ahora bien el Pyrit es para GPU's creo, busca alguna version para CPU's y con el openMosix supongo que funcionara  ;)



Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Ubuntu 9.04
Publicado por: Festor en 10 Diciembre 2009, 16:56 pm
luego tiras del Pyrit ... o de cualquier programa q este programado para trabajar en paralelo, ahora bien el Pyrit es para GPU's creo, busca alguna version para CPU's y con el openMosix supongo que funcionara  ;)

Pyrit usa CPUs y GPUs simultáneamente...  ;D

La cuestión es que si no me equivoco el soporte de red está planeado para la 0.2.5 la cual aún no es estable...

Por si os interesa: http://pyrit.wordpress.com/2009/10/18/network-is-coming-back/


Título: Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Back|Track pf4
Publicado por: Manulu en 10 Diciembre 2009, 18:44 pm
Gracias por sus respuestas

esa version svn ya la tengo y no creo que lo que me este fallando sea Pyrit, es creo que Postgresql y/o SQLAlchemy

estando ambas en la red dice que no tengo dis que el puerto 5432 habilitado; yo hasta deshabilite el firewall del router le "dije" al router que a -x- ip le podia entrar comumincaciones de ese puerto y nada!!!

saludos


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Ubuntu 9.04
Publicado por: Festor en 10 Diciembre 2009, 19:37 pm
Tu no tienes la 0.2.5 porque, para empezar y creo que es la 3º vez que lo digo, aun no ha salido oficialmente.

Lo que probablemente tienes es una snapshot del repositorio subversion (svn), es decir, una captura de la rama trunk del repositorio donde trabaja el desarrollador de pyrit...

Y la rama trunk es la más susceptible a errores ya que es en la que se esta trabajando para sacar una versión estable...

A ver... imagínate que ves a cámara rápida un edificio en construcción... si tu congelas la imagen en un momento hay muchas posibilidades que el edificio aun no se terminara de construir.... pues lo mismo ocurre con el desarrollo de un software.

Si te interesa seguir utilizando snapshots svn de las versiones inestables de pyrit te recomiendo que visites con regularidad el bugtracker del proyecto:

http://code.google.com/p/pyrit/issues/list

para comprobar si los posibles problemas que sufres ya han sido reportados y en caso contrario informar de ellos al dev de pyrit.


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Ubuntu 9.04
Publicado por: *dudux en 31 Diciembre 2009, 23:06 pm
4x Geforce 295 GTX CUDA----------------> +-90.000 PMK/s

si contamos algunas redes de 13 digitos numericos,WPA TKIP estamos hablando de 35 horas para romper la WPA :xD
calculalo tu mismo http://lastbit.com/pswcalc.asp

alguien sabe precios de tarjetas?calidad-precio?


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Ubuntu 9.04
Publicado por: illera88 en 2 Febrero 2010, 09:18 am
4x Geforce 295 GTX CUDA----------------> +-90.000 PMK/s

si contamos algunas redes de 13 digitos numericos,WPA TKIP estamos hablando de 35 horas para romper la WPA :xD
calculalo tu mismo http://lastbit.com/pswcalc.asp

alguien sabe precios de tarjetas?calidad-precio?

A alrededor de 400€ (a lo bajo) que estan las gforce 295 gtx..... sale cara la WPA... y eso si no usan letras.... :S:S
Quien se ofrece a regalarmelas que yo me ofrezco a probarlas :P:P

Un saludo ;);)


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
Publicado por: DaniPhii en 8 Abril 2010, 05:30 am
Hola, perdonad mi torpeza si hago esta pregunta inútil, pero...

Yo es que tengo la versión 1.0 (http://www.openssl.org/source/openssl-1.0.0.tar.gz) (no beta) de OpenSSL. ¿Influye esto en que no pueda instalar cowpatty 4.6 ni pyrit 0.3.0 en mi UNR 9.10? ¿O es que algo hago mal...?

Por ejemplo, al instalar cowpatty:
Código:
dani@dani-laptop:~$ cd Descargas/
dani@dani-laptop:~/Descargas$ cd cowpatty-4.6/
dani@dani-laptop:~/Descargas/cowpatty-4.6$ sudo make
cc -pipe -Wall -DOPENSSL  -O2 -g3 -ggdb   -c -o md5.o md5.c
md5.c:20:25: error: openssl/md5.h: No existe el fichero ó directorio
md5.c: In function ‘md5_mac’:
md5.c:28: error: ‘MD5_CTX’ undeclared (first use in this function)
md5.c:28: error: (Each undeclared identifier is reported only once
md5.c:28: error: for each function it appears in.)
md5.c:28: error: expected ‘;’ before ‘context’
md5.c:29: warning: implicit declaration of function ‘MD5_Init’
md5.c:29: error: ‘context’ undeclared (first use in this function)
md5.c:30: warning: implicit declaration of function ‘MD5_Update’
md5.c:33: warning: implicit declaration of function ‘MD5_Final’
md5.c: In function ‘hmac_md5_vector’:
md5.c:40: error: ‘MD5_CTX’ undeclared (first use in this function)
md5.c:40: error: expected ‘;’ before ‘context’
md5.c:48: error: ‘context’ undeclared (first use in this function)
make: *** [md5.o] Error 1
Creo que indica que no encuentra la librería... ¿verdad?


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
Publicado por: Festor en 29 Abril 2010, 09:00 am
Creo que indica que no encuentra la librería... ¿verdad?

Sip


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
Publicado por: DaniPhii en 29 Abril 2010, 20:04 pm
Pero debería de estar, ¿no? O eso, o tengo que desinstalar la versión 1.0 e instalar una anterior, o esperar a que actualicen el makefile con la dirección nueva de las librerías que necesita...


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
Publicado por: Festor en 29 Abril 2010, 20:15 pm
Qué distro usas? cómo has instalado openssl?... aunque mejor dicho... dónde has instalado openssl?


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
Publicado por: DaniPhii en 29 Abril 2010, 20:20 pm
La he instalado en Ubuntu 10.04


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
Publicado por: Festor en 29 Abril 2010, 20:25 pm
Qué distro usas? cómo has instalado openssl?... aunque mejor dicho... dónde has instalado openssl? (me refiero a en qué directorio)




Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
Publicado por: UB40 en 13 Junio 2010, 21:54 pm
he leido y esta bueno eso ..

z3CPx7Frt80




salu2


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
Publicado por: DaniPhii en 13 Junio 2010, 23:06 pm
Qué distro usas? cómo has instalado openssl?... aunque mejor dicho... dónde has instalado openssl? (me refiero a en qué directorio)

Pueeeees... en /usr/local/ssl (creo)...


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
Publicado por: lenin1818 en 10 Agosto 2010, 20:58 pm

hola soy nuevo en esto y pues tengo una duda, yo tengo una nvidia geforce 9300m gs y pues si es compátible con cuda baje los ultimos controladores y cuda tool kit se instalaron y cuando pongo a correr el comando pyrit benchmark solo me da la lecturas de mis dos 2cpu pero lo de lo mi tarjeta grafica no por que?o que hago mal?
esto lo hice utilizando back track4

luego lo hice en wifi way y me ponia lo de mi 2cpu 816
y network 0 k ago mal ? :-(


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
Publicado por: ForgottenArch en 20 Agosto 2010, 09:18 am
muy buen tuto me ayudo a hacerme cargo de una red WPA :rolleyes:  aunque como uso Arch Linux tuve que compilar la verision 0.3 directo de svn y esta tiene algunos cambios por ejemplo en vez de -f es -i , en vez de batchprocess solo batch y asi

lo hice con una radeon hd 4670 con el plug-in calpp para pyrit y al final el benchmark me dio un total de 4682.4 PMKs/s asi que creo que ati ya no tiene tanta diferencia con nvidia  ;-)


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
Publicado por: zerokol en 14 Octubre 2010, 23:30 pm
muy buena info e "guia/tutorial" lastima q mi LSI no soporta CUDA buaaaaaaaa :-( :-( :-(,, a por una 295 GTX, aunque la veo dificil y mas valiendo sus 400 euracos XDDDD


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
Publicado por: Ismaelalmazan en 23 Octubre 2010, 16:27 pm
Muy bueno, tengo el handshake de mi router capturado "WPA" y voy a probarlo en el portatil, tengo la nvidia 9300 GS vale verdad?

saludos


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
Publicado por: Siscu.cab en 24 Octubre 2010, 16:05 pm
pero lo hace por un diccionario no ? pero si el diccionario no tiene la cotraseña no hay manera de sacarlo ? es que yo por ejemplo en mi caso me pone que le diga la ruta del diccionario pero no puede porque no la tiene .


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
Publicado por: wACtOr en 3 Noviembre 2010, 23:28 pm
pero lo hace por un diccionario no ? pero si el diccionario no tiene la cotraseña no hay manera de sacarlo ? es que yo por ejemplo en mi caso me pone que le diga la ruta del diccionario pero no puede porque no la tiene .

Si, es un ataque por fuerza bruta.(Lo que viene siendo probrar una contraseña tras otra hasta dar con la correcta)

Que yo sepa, a dia de hoy, las WPA son indescifrables. Se pueden sacar por fuerza bruta si tienes un diccionario que contenga la clave. Cuanta gente existe en el mundo que no cambia su clave  :rolleyes: :rolleyes:

Yo personalmente estoy instalando ahora mismo wifiway (por comodidad de no tener que instalar las herramientas) en mi PC de sobre mesa donde tengo mi Q6600 a 3.6 (overclock) y mi nvidia 9600 GT 1GB DDR3.

Me e puesto la clave que me venia por defecto al router pero con cifrado WPA.
Es un zyxel de timofonica que venia de serie con wep 128 bits (13 chars).

Pues e tirado de crunch (basandome en que timofonic utiliza patrones del BSSID y ESSID para generar la clave) para pasarsela al aircrack y sacarme la clave en 2 horas (230 k/s mas menos). Todo esto hecho con mi portatil. sin soporte cuda ni stream

Código:
crunch 13 13 -f /pentest/dics/charset.lst ualpha-numeric -t  Z0002CF@@@@3E | aircrack-ng -a 2 /home/wactor/wpa.cap-01.cap -e Gordolan -b 00:02:XX:XX:XX:XX -w -

Normalmente las claves de timofonic suelen empezar por X, Y o Z. Seguidos de los 6 primeros digitos de la MAC, 4 digitos que tenemos que descifrar, y las ultimas 2 letras del ESSID.

Basandome en eso y pasandole los argumentos necesarios al crunch me he sacado la clave en 2 horas mas menos.

La idea ahora es en el PC con soporte CUDA, es generar con wlandecrypter el diccionario para mi mac-essid y pasarsela a cowpaty para ver cuanto tarda.


Ya contare a ver que tal me sale. Si me animo hare un pequeño post parecido a este donde comentare como lo he hecho.


Un saludo.


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
Publicado por: WiFiDiFi en 21 Diciembre 2010, 07:06 am
Hola. Es uno de mis primeros post en elhacker.net (sobre todo porque trato de buscar musho musho antes de lanzarme a preguntar. Esto tiene sus cosas buenas y sus cosas malas, como todo).

El caso es que en un foro (en el que por cierto no dejan resgistrarte si no tienes invitación) hay un tutorial de Pyrit en el que el autor en la 2ª página asegura esto:

Código:
root@bt:~# pyrit eval

Connecting to storage at 'file://'...  connected.
Passwords available: 994614--------------------->si te fijas de un diccionario con 227 millones me dice que estos son los supuestos passwords
ESSID 'HackersAtHome' : 994614 (100.00%)

Esto es, despues de haber echo:

Código:
pyrit -i /pentest/passwords/wordlists/darkc0de.lst import_passwords

pyrit -e HackersAtHome create_essid

pyrit batch

Es decir, que Pyrit podría sacarte en un diccionario de x palabras el número de las que tienen la longitud de caracteres adecuados; si no he entendido mal.

Se podría entonces crear el diccionario a medida para la palabra en cuestión.

Si yo hago previamente un primer diccionario con:

2 palabras de 8 caracteres
3 palabras de 9 caracteres
4 palabras de 10 caracteres
5 palabras de 11 caracteres
6 palabras de 12 caracteres
etc hasta 47 palabras de 53 caracteres

Enntonces Pyrit -antes, claro está, de hacer un 'pyrit -r file.cap attack_db'- si la palabra a encontrar fuera 'atajandoalgo' (12 caracteres) podría decirme que en este diccionario de 1000 y pico palabras hay 6 que tienen la longitud adecuada. Por lo que yo sabría entonces que tengo que confeccionar un diccionario "sólo" (muchas comillas) con palabras de 12 caracteres.

Yo, la verdad, no lo veo tan claro como lo ve el autor del tutorial al que me refiero.

Por lo poco que he ido tratando de entender en cuanto al tema, algo parece que no me cuadra cuando hace ese 'pyrit eval' y dice que, del diccionario que ha utilizado, con 227 millones de palabras, Pyrit le indica que 994.614 son supuestos passwords.

Hasta ese momento Pyrit no ha visto ese file.cap. Ha creado las tablas del diccionario pero no ha podido cotejarlas de ninguna forma con su file.cap donde está la palabreja escondida. Asi que es muy dificil que de esta forma pueda saber que hay un número de palabras exacto y determinado que tienen la logintud exacta de caracteres para tratar de encontrar lo que busca.

Espero no haber incurrido en muchos errores a la hora de haber tratado de explicarme. Mi informática parda no da para más.

Pregunto entonces: ¿Va la cosa muy desencaminada? ¿Es esto posible de esta o alguna otra forma?


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
Publicado por: WiFiDiFi en 26 Diciembre 2010, 16:50 pm
Cuando te vi de venir
me distes un alegrón
porque pensé que traías
en la bragueta un melón.

Blues de la GPU
Romacero_Generator_vsn.2.0.0  :rolleyes:


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
Publicado por: santisanti en 17 Febrero 2011, 21:14 pm
conseguido wpa2 solo 3horas


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
Publicado por: P-Joe en 30 Agosto 2011, 20:02 pm
Tremendo tutorial, gracias :)


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
Publicado por: HalOtacon en 30 Octubre 2011, 00:59 am
Muy Buen Tutorial pero....
se me presento al final de todo el proceso, en la clave
cowpatty -d rainbowtable.cow -s redahackear -r handshake-01.cap
el siguiente error:
cowpatty 4.6 - WPA-PSK dictionary attack. <jwright@hasborg.com>

Collected all necessary data to mount crack against WPA2/PSK passphrase.
Starting dictionary attack.  Please be patient.
fread: Success
Violación de segmento


a que se debe este error... mil gracias y a la espera de respuesta.
Att: Novato en wireless.


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
Publicado por: skan en 10 Enero 2012, 20:34 pm
Hola
Es mejor usar el pyrit o el HashCat?
Es que incluso he visto algún foro en el que usan los dos simultaneamente.


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
Publicado por: ikatxa en 28 Enero 2012, 18:37 pm
Hola a to2,
Este es mi primer post, 
El otro dia encontre un video que no se que script usa un tio para sacar una WPA en 5 min, para mi me parece un fake, quiero la opinion de vosotros para saber si esto es verdad ya que yo sigo con los diccionarios y aun así no consigo nada .

el link es el siguiente

http://www.youtube.com/watch?v=AAnowl2IW2U


salu2 y gracias .


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
Publicado por: lenin1818 en 28 Enero 2012, 20:18 pm
no has probado reaver sirve para algunos modems no para todos pero si para algunos , hay una chincheta del tema


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
Publicado por: mestisot en 17 Abril 2012, 21:17 pm
Para hacer este método, se puede hacer con wifiway 3.4 live cd?
Lo digo ya que yo no tengo ubuntu ni nada de esto.
Gracias.
Como se resiste sacar la wpa!!!


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
Publicado por: davidarhui en 25 Octubre 2012, 22:36 pm
hola tengo una macbook air con graficos NVIDIA GeForce 320M 256 mb quiero saber si puedo usar esta herramienta y como podria usarla


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
Publicado por: John_Ganissa en 18 Noviembre 2012, 12:35 pm
Buenas tardes, vereis, voy a comprarme una gráfica, y pese a que en la pagina pone que tiene CUDA, no la he encontrado en el gráfico que habeis puesto...
Es una Nvidia Geforce 620 GT, y me gustaría saber si valdría para utilizar Pyrit. Muchas gracias


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
Publicado por: ibrahim07 en 5 Febrero 2013, 21:11 pm
Hola buenas quisiera saber si la tarjeta grafica GF 7800 gt 256M es comptible con pyrit ?¿ gracias


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
Publicado por: El_Andaluz en 7 Febrero 2013, 22:17 pm
ibrahim07: Por lo que he leido de Pyrit solo es compatibles con las tarjetas graficas Nvidia y ATI creeo :silbar:


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
Publicado por: ibrahim07 en 8 Febrero 2013, 12:30 pm
pero ademas de ser nvidia tiene q ser cuda osea de las nuevas versiones :/ creo i la ati tiene q ser una ati hd5000 o superior muchas gracias igualment   ;D


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
Publicado por: John_Ganissa en 28 Febrero 2013, 22:49 pm
Chicos, tengo un grandisimo problema, utilizo Ubuntu 12.10, y no consigo instalar los drivers de CUDA, no encuentro ningun tutorial por ningun lado...

tengo una Gforce 630 compatible con cuda, y cuando hago el Pyrit Benmarch, me da 1300, pero solo de la CPU, no consigo que se instale CUDA

Necesito ayuda, estoy ya desesperado jeje. Muchas gracias


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
Publicado por: roberwii en 8 Junio 2013, 02:21 am
Alguien me explica este metodo en palabras menos tecnicas,es decir que este metodo tu le das un diccionario y el hardshake y la tabla va creando poco a poco la contraseña manualmente,o como va? gracias


Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
Publicado por: cabron en 11 Noviembre 2013, 10:42 am
Primero crear diccionario :

./crunch 8 8 -f charset.lst ualpha-numeric > /root/wpa.lst

mientras esta creando diccionario escribir esto en otra shell:

pyrit -r crack.cap -i /root/wpa.lst attack_passthrough

y ahora ir donde esta el diccionario y borrarlo que crunch sigue creando y compartiendo  con pyrit,  sin problemas  de espacio en el disco duro,  a mi me va bien a si.

¿ lo que yo no se es como borrar la essid que ya e usado de la base de datos, alguien lo sabe?





Título: Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
Publicado por: Rav3nS en 16 Diciembre 2014, 08:14 am
Buenas,

Perdon por el reflote, aunque es una chincheta  ;D

Ayer me dio por probar el tema, quería ver la potencia que nos puede brindar el uso de la GPU para cosas que requieren gran potencia de calculo.

Tengo un PC medianamente potente, aunque hace unos años que ya no lo actualizo, dispongo de un i5 2500K + Nvidia GTX 570.

Pues tras toda la tarde dándole al tema, me dedico a compartir mi experiencia con vosotros.

Fue un poco tedioso todo el procedimiento, a grandes rasgos:

Actualize el sistema y los drivers propietarios (hacia un tiempo que tenia abandonado el PC)
Instale pyrit 0.4.0 y su add-on for Nvidia CUDA   

Aqui es donde llegaron los problemas, bueno no, en realidad el primer problema llego con airmon-ng, pero decidí dejarlo para mas adelante.

Cuando ingresaba en linea de comandos phyton setup.py build / install tenia un error en el compilador, necesite descargarme paquetes phyton-dev y/o similares.

Cuando logre instalar ambos paquetes de pyrit, no había manera de que pyrit list_codes me mostrara cuda.

Wuala mi sorpresa cuando ejecuto sudo pyrit list_codes y ya se me activa el core CUDA.

La verdad que el benchmark fue bastante sorprendente.

34072.89 PMKs/s

Lo que no entiendo es porque me da el core 1 (CUDA) 35350.8 PMKs/s y los otros cores casi 1000 PMKs/s y el final es menor que lo que da la gráfica sola.

si alguien tiene un handshake a mano se aceptan retos :p