Foro de elhacker.net

Seguridad Informática => Criptografía => Mensaje iniciado por: ferbit en 25 Marzo 2023, 18:00 pm



Título: amateur de seguridad y desarrollo
Publicado por: ferbit en 25 Marzo 2023, 18:00 pm
Estoy estudiando programación Hace 6 meses me metí en seguridad porque me llama la atención y estuve usando kali Linux y capturando paquetes four way handshake pero al momento de descifrar se me hace una nube pienso en bajar diccionarios de 5 gigas? Me parece poco práctico todavía no probé usar hashcat así que me gustaría escuchar sus opiniones y experiencias sobre el descifrado de wpa2 tiempos técnicas comentarios saludotes


Título: Re: amateur de seguridad y desarrollo
Publicado por: kub0x en 29 Marzo 2023, 21:09 pm
Hola ferbit,

Uno no descifra sino que rompe (crackea) la password WPA, para eso debemos capturar una huella de la misma. Cada vez que un cliente conecta a la red se negocia un challenge-response donde se computa PTK = PRF(PMK || ANonce || SNonce || AMAC || SMAC). La PTK es la clave de sesión. La PMK sale de una expansión de contraseñas con el SSID y la password PSK de la red.

Para esto hay que estar a la escucha o bien de-autenticar y capturar el paquete.

Existe otra técnica menos ruidosa, y es pasiva es decir no hay que inyectar nada. Es la técnica de PMKID, muy efectiva, búscala.

Y si, hay que usar hashcat ya no estamos en la era de las WEP que capturando los IV montabas un ataque de recuperación.

Saludos.