Foro de elhacker.net

Seguridad Informática => Hacking Wireless => Mensaje iniciado por: maximilion69 en 2 Julio 2014, 14:13 pm



Título: Bruteforce WPA2 (Tengo unas dudas)
Publicado por: maximilion69 en 2 Julio 2014, 14:13 pm
Buenas a todos

He leido por el foro que con el crunch y el .cap de la red en cuestion puedes hacer bruteforce para conseguir al contraseeña, mis preguntas son las siguientes:

Puede hacerse bruteforce con letras mayusculas,minusculas y numeros?

Y ademas de lo anterior se puede con signos de putuacion ?

Que requisitos precisa o sea que consume el cruch potencia de calculo por cpu o gpu?

Se puede montar un cluster para caluclar mas rapido?


A ver si alguien me puede ayudar con esas questiones.

Gracias


Título: Re: Bruteforce WPA2 (Tengo unas dudas)
Publicado por: engel lex en 2 Julio 2014, 15:15 pm
Solo números ya hemo hecho los calculos antes, a 1.000.000 de pass/sec (estaríamos hablando de un cluster de 1000 máquinas potentes y dedicadas tomaría una cantidad absurda de años para 8 cifras que es lo minimo de wpa...

Puedes sacar las cuentas 8^62 (ocho cifras elevado a los posibles 62 caracteres, sin contar espacios ni símbolos ) es 2^186 que es algo vagamente aproximado a 10^60 posibilidades... a 1.000.000 de pass/sec (10^6) te tomaria 10^54 segundos tomando que un año es algo así como 3x10^7 segundos cada 3 años serian 10^8 segundos... es decir te tomaría unos 3x10^46 años... un número que estoy seguro no sabes decir (yo por lo menos no se)

En eso reside la seguridad del wpa... aun cuando cada operacion de procesador pudiera retornar un resultado, el tiempo de computo es imposible... por eso estan los ataques de diccionario que resumen a solo unas pocas decenas de millones de posibilidades (cosa que puede tomar semasnas)


Título: Re: Bruteforce WPA2 (Tengo unas dudas)
Publicado por: maximilion69 en 2 Julio 2014, 15:52 pm
Ya veo sabia que era mucho tiempo pero no tanto, el caso es que estoy haciendo auditoria wifi en casa para aprender, con diccionario supongo que puedes sacar cosas facies como hola123, iloveyou o nombres de ciudades etc, pero cuando es una contraseña personal algo mas densa como podriamos sacarla? Que no sea linset por que linset depende de como es dificil...


Título: Re: Bruteforce WPA2 (Tengo unas dudas)
Publicado por: engel lex en 2 Julio 2014, 17:16 pm
wpa es considerado seguro y no obsoleto por la buena razon que no es facil sacar una contraseña... si fuera facil sacar las contraseñas estuviera obsoleto como wep... incluso por eso forza a crear una contraseñade 8 caracteres minimo (hasta donde vi alguna vez era porque un estudio mostró que la mayor parte de palabaras eran de menos de 8 letras, eso obligaría a hacer mezclas y crear contraseñas mas seguras)


Título: Re: Bruteforce WPA2 (Tengo unas dudas)
Publicado por: maximilion69 en 2 Julio 2014, 17:26 pm
Vale llegados a este punto que me has aclarado todo no me queda mas remedio que preguntar, que diccionarios me aconsejais para aqui en españa? Si tienen los enlaces de descarga mejor asi ire directo al grano y hare la auditoria aqui en casa primero para practicar y aprender un poco mas del tema


Título: Re: Bruteforce WPA2 (Tengo unas dudas)
Publicado por: Slava_TZD en 2 Julio 2014, 17:30 pm
Diccionario para WPA/WPA2 (http://foro.elhacker.net/hacking_avanzado/diccionario_para_wpawpa2-t378504.0.html;msg1816853#msg1816853)


Título: Re: Re: Re: Bruteforce WPA2 (Tengo unas dudas)
Publicado por: sanson en 2 Julio 2014, 18:42 pm
Vale llegados a este punto que me has aclarado todo no me queda mas remedio que preguntar, que diccionarios me aconsejais para aqui en españa? Si tienen los enlaces de descarga mejor asi ire directo al grano y hare la auditoria aqui en casa primero para practicar y aprender un poco mas del tema
Hola

El mejor y único diccionario bueno , es el que contiene la clave de la red, todo lo demás es perder el tiempo ridículamente ,  si alguien te ha dicho que ha conseguido sacar claves wpa (sin patron conocido). Con un diccionario, simemente MIENTE .

Saludos


Título: Re: Bruteforce WPA2 (Tengo unas dudas)
Publicado por: maximilion69 en 2 Julio 2014, 19:52 pm
Entonces segun lo que dices seria imposible crackear una wpa/wpa2? Yo en informatica no me creo el termino imposible...


Título: Re: Bruteforce WPA2 (Tengo unas dudas)
Publicado por: engel lex en 2 Julio 2014, 20:54 pm
tienes lindset, tiene fuerza bruta, tienes diccionarios... puedes mezclar diccionarios si quieres, puedes buscar tecnicas con la debilidad de algunos algoritmos tkip, posibilidades hay.... nivel de dificultad o tiempo de ejecución son altisimos XD no son imposibles, solo tienes que tener el nivel y tiempo necesario...


Título: Re: Re: Bruteforce WPA2 (Tengo unas dudas)
Publicado por: sanson en 2 Julio 2014, 21:13 pm
Hola

Efectivamente una clave wpa robusta , hoy, no se puede romper por diccionario.

Es computacionalmente inviable. 

Lo que te comenta de linset es ingeniería social , pero ahí no falla wpa lo que falla es la intervenciom humana.

Wpa hoy es todavía seguro

Saludos


Título: Re: Bruteforce WPA2 (Tengo unas dudas)
Publicado por: Sh4k4 en 3 Julio 2014, 08:00 am
ya hemos visto que las debilidades son:

- una contraseña debil, facil de adivinar, DEFAULT, algoritmo de generacion de la clave wpa del router descubierto o expuesto al publico.

- TKIP tiende a ser debil y vamos a por AES o WPA2.

- WPS activado y vulnerable aunque bastaria con ACTIVADO ya que con algo de tiempo y FB, tambien ya vemos los "WPS default list" o los WPS generation calc tambien. -DESACTIVAR WPS.-

- Un SSID comun que permita usar rainbow tables y acelerar ataques...

- Conexiones Remotas hacia el router con alguna vulnerabilidad en la config. misma sumando la default key o user:pass default o vulnerabilidades sobre el mismo sistema, bypass, slqi, etc, etc, etc.....

- FB: Fuerza bruta ya sea en modalidad con diccionario:
Que pudiendo ser generado con informacion de la posible clave, conocimientos de la generacion de la clave default, etc, acorta nuestro diccionario, generandolo o descargandolo necesitaras un medio de almacenamiento para guardarlo del mismo tamaño que el diccionario, incluso precomputando hacia tablas y aumentar la velocidad.

o la modalidad al vuelo, o sea generando el diccionario al mismo tiempo que se realiza la FB, esto ahorra el dispositivo de almacenamiento pero disminuye la velocidad de crackeo, añadiendo reglas al "diccionario creado al vuelo" para disminuir tiempos.

en la primera modalidad nos vemos atados por el diccionario ya que si no esta la clave ahi simplemente nunca se obtendra, pero su velocidad es buena aunque depende del equipo que uses.

en la segunda modalidad generamos o un segmento posible de claves o todas las claves posibles siendo que el del segmento contando con informacion acerca de la generacion de la clave o sabemos algun patron o posibles caracteres que pueda contener, con todas las claves es obvio que es 100% crackeable la clave WPA de ese "handhake" capturado en ese momento de esa red pero que debido a que son todas las combinaciones es posible obtener la clave desde unos segundos a varias vidas o miles de años sino hasta mas todo dependiendo del equipo que uno posea y la complejidad de la clave, resumiendo: si uno tuviera una super computadora o miles de millones, como en "Fort Meade" podriamos obtener la clave que sea en poco tiempo.

en cualquier modalidad podremos aumentar un poco mas la velocidad de crackeo de las claves por segundo haciendo uso de la GPU sumando una tarjeta grafica compatible con software que permite usar ese poder de procesamiento para el crackeo de la key, tambien exprimir la CPU haciendo desde overclocking + memoria ram + ventilacion + uso completo de todos los nucleos del procesador + discos SSD + SO enbebido + un largo ETC, de modificaciones ademas dependiendo del hardware sera el costo $$$$ y poder de crackeo que aumentara siendo que sumado: GPU + CPU nos dara algo mas de velocidad que no solo sirve en el ambito crack wpa sino en crackeo en amplios espectros.

*NOTA: obtener un "handshake"  "real" y crackearlo es suponer que la clave no ha sido cambiada, si es cambiada entonces el ataque de FB solo dara la clave del handshake capturado en esa fecha y hora, siendo la nueva clave diferente a esta no se obtendra acceso a esa red wifi.

-LINSET o evil twin o scripts similares o tecnicas genericas: linset que generando una señal wifi "parecida" haran que el usuario teclee la clave en alguna pagina scam por medio de ingenieria inversa, ya sean incluso otras tecnicas como: trashing, mirar por encima del hombro, keyloggers, extractores de keys guardadas, DOS, etc, etc que podrian a ayudar a obtener la clave wpa o obtenerla.

Citar
tienes lindset
jeje sera LINSET  ;D


Título: Re: Bruteforce WPA2 (Tengo unas dudas)
Publicado por: maximilion69 en 3 Julio 2014, 13:21 pm
Por ejeemplo yo estoy  haciendo ataaquees sobre un tp-link que tiene el wps activado pero a la que hace el segundo ataque el router denega mas intentos,utilizo wl wifiway, lo provee con el goyscript wps, con el inflator y nada...


Título: Re: Bruteforce WPA2 (Tengo unas dudas)
Publicado por: maximilion69 en 3 Julio 2014, 13:46 pm
Por cierto alguno de vosotros sabe donde se guarda el handshake cuando lo capturas con linset.... por que lo probaria de pasar con el brutus por provar aqui en casa como funciona i tal solo


Título: Re: Bruteforce WPA2 (Tengo unas dudas)
Publicado por: Sh4k4 en 4 Julio 2014, 08:08 am
Citar
el segundo ataque el router denega mas intentos
Asi es hay routers que tiene un umbral de intentos y dependiendo de cada router (marca - modelo) sera X intentos y bloquear o descativar el wps "LOCKED", pero eso solo hace que el ataque sea mas lento nada mas es cuestion de que el atacante persista asi que no es motivo para pensar que es seguro, el WPS aun con umbral y tiempo de retraso sigue siendo INSEGURO

Citar
donde se guarda el handshake cuando lo capturas con linset
No linset no usa captura el handshake, es un script el cual crea una red parecida a la que se auditara, luego se denega y se deja paso al clon el cual conectara a los clients que al asociarse se veran redireccionados hacia una pagina web tipo scam la cual pedira su clave WPA y la guardara en un BD de ahi en mas es cuestion de usar la ingenieria inversa para hacer un buen scam en base al ISP o marca-modelo del router, incluso algunos scripts tipo xss, sqli, javascripts, etc, etc los cuales daran mas info o crearan alguna magia xuaxor, ya de ahi se puede proseguir como guste aunque claro nada asegura que sea la wpa podria el client poner cualquier cosa y acto seguido ser liberado para conectarse al AP real o simplemente otorgarle internet por otro medio, ya mas sotisficado seria pasar esa wpa e intentar logearse en otro dispositivo y ver si es correcta de no ser asi mandar un mensaje en el scam al client para decirle que no es, eso ya es cuestion de cada quiem y claro de su pericia....


Título: Re: Bruteforce WPA2 (Tengo unas dudas)
Publicado por: maximilion69 en 4 Julio 2014, 14:39 pm
Yo estoy provando con migo mismo el linset que va en el wifislax 4.9 el ultimo y veeoe lo siguienntee, si introduzco con mi galaxy s2 la conntraseña en la interfficie web que genera linset si me la guarda y me la dice, si lo introduzco desd el pc no y desde el ipad tampoco... hay alguna veersion mas nueva de linnset que funcione bien?


Título: Re: Re: Bruteforce WPA2 (Tengo unas dudas)
Publicado por: sanson en 5 Julio 2014, 00:03 am
Hola


Título: Re: Bruteforce WPA2 (Tengo unas dudas)
Publicado por: Sh4k4 en 6 Julio 2014, 04:25 am
@maximilion69:

hay lo que hay incluso desmejoraron quitandole funciones debido a la cantidad de choreros, script kiddies y demas malosos haciendo de las suyas si te apetece deberas aprender y modificarle tu mismo  no hay de otra ademas de las clasicas anti-kiddies jeje hay que arreglar y mejorar lo ofuscado y ya has visto que funciona, lo has visto en tu movil que si lo hace, asi que no hay mas...