Título: amateur de seguridad y desarrollo Publicado por: ferbit en 25 Marzo 2023, 18:00 pm Estoy estudiando programación Hace 6 meses me metí en seguridad porque me llama la atención y estuve usando kali Linux y capturando paquetes four way handshake pero al momento de descifrar se me hace una nube pienso en bajar diccionarios de 5 gigas? Me parece poco práctico todavía no probé usar hashcat así que me gustaría escuchar sus opiniones y experiencias sobre el descifrado de wpa2 tiempos técnicas comentarios saludotes
Título: Re: amateur de seguridad y desarrollo Publicado por: kub0x en 29 Marzo 2023, 21:09 pm Hola ferbit,
Uno no descifra sino que rompe (crackea) la password WPA, para eso debemos capturar una huella de la misma. Cada vez que un cliente conecta a la red se negocia un challenge-response donde se computa PTK = PRF(PMK || ANonce || SNonce || AMAC || SMAC). La PTK es la clave de sesión. La PMK sale de una expansión de contraseñas con el SSID y la password PSK de la red. Para esto hay que estar a la escucha o bien de-autenticar y capturar el paquete. Existe otra técnica menos ruidosa, y es pasiva es decir no hay que inyectar nada. Es la técnica de PMKID, muy efectiva, búscala. Y si, hay que usar hashcat ya no estamos en la era de las WEP que capturando los IV montabas un ataque de recuperación. Saludos. |