Foro de elhacker.net

Seguridad Informática => Hacking Wireless => Mensaje iniciado por: MCKSys Argentina en 7 Agosto 2018, 19:33 pm



Título: El principio del fin de WPA-2: Crackear WPA-2 se ha convertido en algo fácil
Publicado por: MCKSys Argentina en 7 Agosto 2018, 19:33 pm
Bill Buchanan explica cómo el creador de Hashcat, Jens “Atom” Steube, ha encontrado un método para crackear la red sin necesidad del handshake de 4 vías.

Blogpost y PoC (por supuesto, en Inglés): https://medium.com/@billbuchanan_27654/the-beginning-of-the-end-of-wpa-2-cracking-wpa-2-just-got-a-whole-lot-easier-55d7775a7a5a (https://medium.com/@billbuchanan_27654/the-beginning-of-the-end-of-wpa-2-cracking-wpa-2-just-got-a-whole-lot-easier-55d7775a7a5a)

Saludos!

PD: No tuve el tiempo de leer todo a fondo. Sólo de forma superficial.


Título: Re: El principio del fin de WPA-2: Crackear WPA-2 se ha convertido en algo fácil
Publicado por: BloodSharp en 7 Agosto 2018, 20:34 pm
Bill Buchanan explica cómo el creador de Hashcat, Jens “Atom” Steube, ha encontrado un método para crackear la red sin necesidad del handshake de 4 vías.

Cita de: Bill Buchanan
Here is me cracking WPA-2 using the four-way handshake with just a Raspberry PI and a $10 wi-fi transceiver

 :rolleyes: :rolleyes:   :rolleyes:
 :xD :laugh: ;-)


B#


Título: Re: El principio del fin de WPA-2: Crackear WPA-2 se ha convertido en algo fácil
Publicado por: warcry. en 7 Agosto 2018, 20:35 pm
yo ahora mismo no veo nada mas que lo que habia antes, ataques por diccionario con aircrack, por lo menos es lo que se ve en el video.

lo que si que me quedo es con esto.

Citar
Con esto, un atacante envía un solo marco EAPOL al punto de acceso. Luego recuperan la PMK (clave maestra de pares) y usan Hashcat para generar la clave precompartida (PSK). Con una infraestructura de craqueo de GPU a un precio razonable, muchos sistemas podrían ahora resquebrajarse en pocos días.

Por lo tanto, no es necesario capturar el saludo de cuatro vías y realizar una solicitud de asociación con el punto de acceso.

eso de la infraestructura de GPU que no muestra, al igual que el precio razonable, al igual que los "pocos dias" que no define cuantos.

si es un ataque por hashcat puro y duro, es un gpu cracking que ya existia y dependera de la fortaleza de la clave WPA2. La unica diferencia que parece haber es que no necesitas el handshake.

No veo claro el articulo  :-\


Título: Re: El principio del fin de WPA-2: Crackear WPA-2 se ha convertido en algo fácil
Publicado por: simorg en 7 Agosto 2018, 20:37 pm
Hola solo hace un par de dias comenté algo parecido con @ Engel:

https://hashcat.net/forum/thread-7717.html


¿Que opinais?


saludos


Título: Re: El principio del fin de WPA-2: Crackear WPA-2 se ha convertido en algo fácil
Publicado por: warcry. en 7 Agosto 2018, 20:49 pm
por lo que veo es un ataque puro y duro de hashcat o de gpu cracking

lo unico que cambia es

Citar
Las principales ventajas de este ataque son las siguientes:
No se requieren más usuarios regulares, porque el atacante se comunica directamente con el AP (también conocido como ataque "sin cliente")
No más esperando un apretón de manos completo de 4 vías entre el usuario regular y el AP
No más retransmisiones eventuales de marcos EAPOL (lo que puede llevar a resultados imposibles de descifrar)
No más contraseñas eventuales no válidas enviadas por el usuario habitual
No más marcos EAPOL perdidos cuando el usuario regular o el AP está demasiado lejos del atacante
No se requiere la fijación de los valores de nonce y replaycounter (lo que resulta en velocidades ligeramente más altas)
No más formato de salida especial (pcap, hccapx, etc.) - los datos finales aparecerán como una cadena codificada hexagonal regular

en definitiva que no necesitas handshake

sigo citando

Citar
3. Ejecute hashcat para descifrarlo.

Básicamente podemos atacar este hash como cualquier otro tipo de hash. El modo hash que debemos usar es 16800.

ATAQUE PURO DE GPU CRACKING


Título: Re: El principio del fin de WPA-2: Crackear WPA-2 se ha convertido en algo fácil
Publicado por: elitecmpc en 12 Agosto 2018, 18:11 pm
por lo que veo es un ataque puro y duro de hashcat o de gpu cracking

lo unico que cambia es

en definitiva que no necesitas handshake

sigo citando

ATAQUE PURO DE GPU CRACKING

¿o sea nada nuevo? si o si tengo que tener una tintan o una de las nuevas gpu con tensos cores de la series 2000?


Título: Re: El principio del fin de WPA-2: Crackear WPA-2 se ha convertido en algo fácil
Publicado por: simorg en 12 Agosto 2018, 18:25 pm
"Solo" tienesque usar las tres herramientas que se citan:

Citar
    hcxdumptool v4.2.0 or higher
    hcxtools v4.2.0 or higher
    hashcat v4.2.0 or higher




Saludos.


Título: Re: El principio del fin de WPA-2: Crackear WPA-2 se ha convertido en algo fácil
Publicado por: elitecmpc en 12 Agosto 2018, 19:04 pm
"Solo" tienesque usar las tres herramientas que se citan:



Saludos.


¿alguna comparativa para ver cuanto tarda segun el modelo de la gpu de escritorios e laptops?


Título: Re: El principio del fin de WPA-2: Crackear WPA-2 se ha convertido en algo fácil
Publicado por: warcry. en 12 Agosto 2018, 19:58 pm
Que recuerdos cuando me dedicaba a estas cosas  :P

creo que aqui tenia una ati hd 7870 de 2 gb

xoM_CgufH5A

y me daba unas 85000 claves/segundo

un diccionario numérico de 8 caracteres de longitud (longitud mínima de la clave WPA) y 85000 k/s

El número de combinaciones posibles es: 100000000
El tamaño del diccionario es de: 900 MegaBytes
Tiempo estimado en procesar el diccionario: 19.61 minutos

un diccionario con letras minúsculas y números de 8  caracteres de longitud y 85000 k/s

El número de combinaciones posibles es: 2821109907456
El tamaño del diccionario es de: 25.39 TeraBytes
Tiempo estimado en procesar el diccionario: 1.05 años

un diccionario con letras minúsculas, Mayúsculas y números de 8  caracteres de longitud y 85000 k/s

El número de combinaciones posibles es: 218340105584896
El tamaño del diccionario es de: 1965.06 TeraBytes
Tiempo estimado en procesar el diccionario: 81.45 años

y si ya añadimos símbolos especiales pues pa flipar no  :xD :xD :xD



Título: Re: El principio del fin de WPA-2: Crackear WPA-2 se ha convertido en algo fácil
Publicado por: simorg en 12 Agosto 2018, 22:21 pm
Pfff, en otro hilo similar yá dije que lo de los diccionarios.........para olvidar. :rolleyes:



Saludos.


Título: Re: El principio del fin de WPA-2: Crackear WPA-2 se ha convertido en algo fácil
Publicado por: warcry. en 13 Agosto 2018, 16:37 pm
Bueno acabo de hacer la prueba con mi grafica gtx 1070 de 8gb a ver lo que ha evolucionado el asunto

lPo_B0pgcxg

aunque en el vídeo se ve unos 240 mil claves por segundo, la realidad es que llega a las 280 mil claves por segundo, es lo que tiene grabar el escritorio a la vez que ejecutas el hashcat  ;D

luego resumiendo.

un diccionario numérico de 8 caracteres de longitud (longitud mínima de la clave WPA) y 280000 k/s

El número de combinaciones posibles es: 100000000
El tamaño del diccionario es de: 900 MegaBytes
Tiempo estimado en procesar el diccionario: 5.95 minutos

en el video tardo unos 4 minutos, bien es verdad que la clave es 55555555 y no 99999999 que estaría al final del diccionario

un diccionario con letras minúsculas y números de 8  caracteres de longitud y 2800000 k/s

El número de combinaciones posibles es: 2821109907456
El tamaño del diccionario es de: 25.39 TeraBytes
Tiempo estimado en procesar el diccionario: 116.61 días

un diccionario con letras minúsculas, Mayúsculas y números de 8  caracteres de longitud y 280000 k/s

El número de combinaciones posibles es: 218340105584896
El tamaño del diccionario es de: 1965.06 TeraBytes
Tiempo estimado en procesar el diccionario: 24.73 años

eso sin añadir caracteres especiales.

ademas, como podemos ver en el vídeo, si generamos el diccionario al vuelo para que no nos ocupe espacio, el tiempo de proceso se multiplica por dos

lo dicho aunque la capacidad de procesamiento aumenta cada día, en la actualidad las técnicas de GPU Cracking son inservibles para una clave WPA robusta (mas de 10 caracteres, con mayúsculas, minúsculas, números y caracteres especiales)


Título: Re: El principio del fin de WPA-2: Crackear WPA-2 se ha convertido en algo fácil
Publicado por: plumanegra en 18 Agosto 2018, 11:35 am
Según esto que decís y bajo mi relativo desconocimiento ¿como demonios alguien me ha sacado una clave de 20 carácteres alfanuméricos con mayúsculas/minúsculas incluidas, aunque sin símbolos no en demasiado tiempo?

Antes tenía solo números, más corta y me la reventó, ahora con está pensaba que no iba a poder. Evidentemente no tengo activado el WPS porque sino estaba claro. Y se que ha recogido handshakes porque de vez en cuando he recibido desautentificaciones (señal de que alguien estaría jugueteando).

¿No se supone que tendría que tardar años?


Título: Re: El principio del fin de WPA-2: Crackear WPA-2 se ha convertido en algo fácil
Publicado por: warcry. en 18 Agosto 2018, 13:33 pm
Según esto que decís y bajo mi relativo desconocimiento ....


Y se que ha recogido handshakes porque de vez en cuando he recibido desautentificaciones (señal de que alguien estaría jugueteando).


¿Y como sabes que has recibido desautentificaciones?¿que programa has usado para mirar esto?

Sobre lo de que te ha vuelto a sacar la clave, se me ocurren 4 opciones.

1. ataque de ingeniera social, y mas si dices que te desautentifica.

2. Cuando consiguió la clave por primera vez, se hizo un acceso remoto en el router por wan.

3. firmware vulnerable del router.

4. y la que considero mas probable, ves un equipo conectado y crees que es de otra persona pero seguramente sea un dispositivo tuyo, como la tele, la play etc. si ya tiene la clave para que te desautentifica  :silbar:




Título: Re: El principio del fin de WPA-2: Crackear WPA-2 se ha convertido en algo fácil
Publicado por: plumanegra en 18 Agosto 2018, 19:19 pm
Se que he recibido desautentificaciones porque utilizando el portátil y en la misma habitación que mi punto de acceso, es decir, señal a tope a más no poder, he visto que se desconectaba y se volvía a conectar mi propio ordenador a mi propia red varias veces relativamente seguidas. Supongo que estaría viendo si el handshake era bueno. Si tuviera falta de señal lo entendería. Y esto se produciría varios días y no un un día esporádico varias veces y luego se acabó. Por eso lo deduzco.

¿Ingeniería social dices? Pues la clave yo no la vuelvo a meter. No se me abré ninguna ventana extraña/diferente para introducirla. Vuelvo a mi wi-fi porque ya está grabada en redes favoritas. Supongo que lo dices porque creo haber visto algo de crear falsas pantallas de acceso.

Sobre el acceso remoto al router, la primera vez que me lo hizo fue con un router distinto al que utilizo ahora.

Lo del firmware vulnerable actualmente ni idea de que se puede hacer con esto. No conozco método alguno de que se pudiera sacar la clave por alguna vulnerabilidad. Estoy usando ahora mismo un Comtrend AR-5315u con el firmware UC31-412JAZ-C01_R06.A2pG039.d24k ¿Si me sabes dar norte y donde mirar con esto?

Lo que estoy completamente seguro es que no soy yo. Tengo listados todos mis dispositivos y puestas IPs fijas a los mismos. Su MAC me ha aparecido reflejada en la lista de IPs que tengo para el servidor DHCP que solo uso para ver si alguien, visto  el caso que me ocupa, se conecta.

Y si, me desautentifica precisamente por eso, porque la de ahora no la tenía. Ahora he puesto una de 64 caracteres alfanumericos y símbolos que vamos si la saca ahora para mi está a nivel Dios o algo parecido. Ya me gustaría saber como demonios lo hace.


Título: Re: El principio del fin de WPA-2: Crackear WPA-2 se ha convertido en algo fácil
Publicado por: warcry. en 18 Agosto 2018, 19:47 pm
Se que he recibido desautentificaciones porque utilizando el portátil y en la misma habitación que mi punto de acceso, es decir, señal a tope a más no poder, he visto que se desconectaba y se volvía a conectar mi propio ordenador a mi propia red varias veces relativamente seguidas. Supongo que estaría viendo si el handshake era bueno. Si tuviera falta de señal lo entendería. Y esto se produciría varios días y no un un día esporádico varias veces y luego se acabó. Por eso lo deduzco.

el conseguir un handshake es inapreciable para el usuario y mas cuando estas al lado del router asi que no flipes.

Citar
¿Ingeniería social dices? Pues la clave yo no la vuelvo a meter. No se me abré ninguna ventana extraña/diferente para introducirla. Vuelvo a mi wi-fi porque ya está grabada en redes favoritas. Supongo que lo dices porque creo haber visto algo de crear falsas pantallas de acceso.

igual no tu, pero alguien de tu familia si ha colado en algún ataque de ese estilo, que me cuadra mas con el tema de las desautentificaciones frecuentes y que son apreciables por el usuario.

Citar
Sobre el acceso remoto al router, la primera vez que me lo hizo fue con un router distinto al que utilizo ahora.

y te acuerdas de la mac? que fenomeno eres, osea se conecta a tu anterior router y ahora tambien se conecta al nuevo y sabes que es la misma persona.... no me lo digas estas tan paranoico que tenias apuntada la mac.  :¬¬

Citar
Lo del firmware vulnerable actualmente ni idea de que se puede hacer con esto. No conozco método alguno de que se pudiera sacar la clave por alguna vulnerabilidad. Estoy usando ahora mismo un Comtrend AR-5315u con el firmware UC31-412JAZ-C01_R06.A2pG039.d24k ¿Si me sabes dar norte y donde mirar con esto?

No se tu modelo exacto, pero un router ZTE H218N que tenia, cuando desconectaba el WPS, seguía respondiendo a los ataques de reaver, luego realmente no desconectaba el WPS, solo lo hacia si desactivabas el essid principal y creabas una red virtual, y para colmo si mandabas un pin vacio te daba como respuesta la clave, te vale como ejemplo de fallo de firmware.

gTq6bYNG2l8

Citar
Lo que estoy completamente seguro es que no soy yo. Tengo listados todos mis dispositivos y puestas IPs fijas a los mismos. Su MAC me ha aparecido reflejada en la lista de IPs que tengo para el servidor DHCP que solo uso para ver si alguien, visto  el caso que me ocupa, se conecta.

Y si, me desautentifica precisamente por eso, porque la de ahora no la tenía. Ahora he puesto una de 64 caracteres alfanumericos y símbolos que vamos si la saca ahora para mi está a nivel Dios o algo parecido. Ya me gustaría saber como demonios lo hace.

Salvo las opciones que te he dado no puede.

Has mirado quien es el fabricante de ese dispositivo que dices que se te conecta


Título: Re: El principio del fin de WPA-2: Crackear WPA-2 se ha convertido en algo fácil
Publicado por: plumanegra en 18 Agosto 2018, 20:59 pm
OK, de acuerdo, no flipo, pero no entiendo a que viene tanta desasociación y asociación seguida cuando estoy a 3/4 metros del router. Y eso no ocurre todos los días. Si fuera así entendería debilidad de señal o tener el envío de beacon demasiado alto. Cosa que no tengo.

Mi familia soy yo mismo y yo mismo. A mi mujer no la cuento porque solo se conecta con el smartphone y además no tiene ni repajolera idea de la clave como para introducirla ella misma.

"Parana" o no, no me parece tan fuera de lugar guardar una MAC que no es mia y apuntarla para averiguar si vuelve a conectarse. Vamos digo yo.

Veré si esa vulnerabilidad que dices del ZTE se produce también en el Comtrend que tengo ahora y que distribuye Jazztel actualmente para el ADSL convencional. No obstante ya te digo que en el anterior cacharro que era un punto de acceso TP-LINK consiguio entrar y desde luego no tenía WPS, ya que era algo antiguo y lo cambié por avería.

Por cierto, la página de Wireshark no identifica el fabricante de esa MAC. La marca como "Private".


Título: Re: El principio del fin de WPA-2: Crackear WPA-2 se ha convertido en algo fácil
Publicado por: warcry. en 19 Agosto 2018, 13:54 pm
era un punto de acceso TP-LINK consiguio entrar y desde luego no tenía WPS, ya que era algo antiguo y lo cambié por avería.

Los TP-link a parte de tener sus propias vulnerabilidades (creo recordar) decías que tenias una contraseña solo numérica y no muy larga

longitud 8 con mi gráfica en 5 minutos la saco
longitud 9 en 59 minutos
longitud 10 en 9 horas
longitud 11 en 4 dias

Citar
Por cierto, la página de Wireshark no identifica el fabricante de esa MAC. La marca como "Private".

pon los 6 primeros numeros de la mac que identifican al fabricante a ver que veo


Título: Re: El principio del fin de WPA-2: Crackear WPA-2 se ha convertido en algo fácil
Publicado por: plumanegra en 19 Agosto 2018, 19:40 pm
Entonces debería tardar 1 hora. Era una contraseña de 9 dígitos.  ;D

Yo si tuviera que tener encendido más de un día el ordenador pasaría del tema.

La info que me pides de la MAC te la paso por privado. No quiero darle más pistas por si ve este hilo el pájaro este.

Gracias por dedicarme tu tiempo.


Título: Re: El principio del fin de WPA-2: Crackear WPA-2 se ha convertido en algo fácil
Publicado por: warcry. en 19 Agosto 2018, 21:39 pm
ok a mi también me sale privada.

hay empresas que pagan para que la Mac de sus productos no sean visibles en las listas públicas.

yo no conozco ningún adaptador o tarjeta wifi que el fabricante no sea trazable, a no ser que sea muy nueva y no estén todavía las listas actualizadas.

https://macvendors.com/

ya estas bastante paranoico, pero si tienes jazztel que sepas que se deja abierto un acceso remoto a tu router por wan para el servicio tecnico, en mi router es a través del puerto 58000, el cual ya he desactivado convenientemente.

ya seria coincidencia que tu vecino fuera un trabajador o ex trabajador de esa compañía y supiera el usuario y password del acceso remoto de la empresa, pero si se diera esta coincidencia tendría acceso total a tu router.


Título: Re: El principio del fin de WPA-2: Crackear WPA-2 se ha convertido en algo fácil
Publicado por: plumanegra en 19 Agosto 2018, 23:57 pm
Siiiiiiiii, parana total. Pero a los hechos me remito.

Si te refieres al acceso remoto usando el nombre de usuario "support" y contraseña "support", que es como creo que tiene acceso el técnico del ISP, fue la primera cosa que cambie. No obstante el router es de Jazztel pero no es el que me está dando el ADSL. Solo lo uso como punto de acceso.