elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  Wireless en Linux
| | | |-+  [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 [2] 3 4 5 6 7 Ir Abajo Respuesta Imprimir
Autor Tema: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit  (Leído 204,873 veces)
Festor
Ex-Staff
*
Desconectado Desconectado

Mensajes: 1.955


Ver Perfil
Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Ubuntu 9.04
« Respuesta #10 en: 23 Julio 2009, 14:08 pm »

Bueno, pues parece que lukas ha actualizado el gráfico comparativo del rendimiento de tarjetas gráficas y CPUs.

Podéis verlo arriba (en el manual) o en este enlace.

Y hablando de novedades decir que la 0.2.3 está al caer  ;D y que por falta de tiempo el soporte de red se ha pospuesto para la 0.2.4.  :-(

Esta es la lista de algunos de los principales cambios desde la 0.2.2:

Citar
Some of the changes since 0.2.2:
* Added CLI-function ‘delete_essid’
* Added CLI-function ‘verify’
* Added CLI-function ’selftest’
* Added Core for OpenCL
* Added SSE2-path to CPU-Core
* Added docstrings to the code
* Fixed ‘CUDA_ERROR_INVALID_IMAGE’ when using CUDA 2.2
* Fixed process exit codes
* Improved scheduling between client and hardware
* Improved storage-code
* Improved performance for almost all CLI-functions
* Builds from SVN-directories now carry their revision-number

Os recuerdo a los usuarios de Ubuntu 9.04 que tengo en mi repositorio la última snapshot de la inminente 0.2.3, así como la última versión estable. Para más información sobre mi PPA consultar este post.

Edito: Parece ser que la 0.2.3 ya es estable.
« Última modificación: 25 Julio 2009, 01:50 am por Festor » En línea

|FluiD|


Desconectado Desconectado

Mensajes: 383



Ver Perfil
Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Ubuntu 9.04
« Respuesta #11 en: 26 Julio 2009, 18:45 pm »

Hoy que tenia un ratillo he estado haciendo pruebas, el problema que tengo es que pyrit no me reconoce mi tarjeta, al hacer el Benchmark solo me aparece mis 2 cpu's.
Estoy en Ubuntu Jaunty, la tarjeta es una 8800 que si soporta CUDA (probado en Güindows), y los drivers que tengo instalados son los 180 que te instala el "controlador de hardware restringido" que trae el asistente de Ubuntu. Los efectos de compiz me funcionan, con lo cual los drivers parece ser que estan bien instalados...

Alguna idea por donde meterle mano?

EDITO: Se puede ser mas cazurro?, no habia instalado el modulo para CUDA :-[, ahi van mis resultados, creia recordar que mi tarjeta daba unos unos 8000 y pico con el software de elcom, pero ahora viendo bien la tabla y los resultados, estaba equivocado...

Código:
Pyrit 0.2.3 (C) 2008, 2009 Lukas Lueg http://pyrit.googlecode.com
This code is distributed under the GNU General Public License v3

The ESSID-blobspace seems to be empty; you should create an ESSID...

Running benchmark for at least 60 seconds...

#1: 'CUDA-Device #1 'GeForce 8800 GTS'': 4233.7 PMKs/s (Occ. 99.7%; RTT 2.9)
#2: 'CPU-Core (SSE2)': 203.7 PMKs/s (Occ. 97.9%; RTT 3.0)

Benchmark done. 4437 PMKs/s total.

Saludos

FluiD
« Última modificación: 26 Julio 2009, 19:09 pm por fluid2 » En línea

pianista
Colaborador
***
Desconectado Desconectado

Mensajes: 5.654


Hacking Wireless Live!


Ver Perfil WWW
Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Ubuntu 9.04
« Respuesta #12 en: 27 Julio 2009, 16:11 pm »

Muy buen post, no lo había visto hasta ahora, pero me gusta...

De hecho hay quien cree que el futuro son las tarjetas gráficas orientadas hacia operaciones más generales y podrían sustituir los actuales procesadores...

Saludos
En línea

leprosys

Desconectado Desconectado

Mensajes: 1



Ver Perfil WWW
Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Ubuntu 9.04
« Respuesta #13 en: 5 Agosto 2009, 20:50 pm »

Tenía tiempos de no ingresar al foro, pero bueno, el comentario es solo para decir gracias, lo voy a probar  :)
En línea

Uxio
Hacking Wireless
Colaborador
***
Desconectado Desconectado

Mensajes: 3.894



Ver Perfil WWW
Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Ubuntu 9.04
« Respuesta #14 en: 30 Octubre 2009, 00:56 am »

Muy interesante, no había oído hablar de pyrit.

Buen tuto
En línea

Manulu

Desconectado Desconectado

Mensajes: 20


Ver Perfil
Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Back|Track pf4
« Respuesta #15 en: 5 Noviembre 2009, 19:32 pm »

esto
Citar
pyrit -e Belkin_N_Wireless_68AC38 -f default-001.txt passthrough | cowpatty -d - -r Belkin_N_Wireless_68AC38-00:1C:DF:68:AC:38.cap -s Belkin_N_Wireless_68AC38

no es lo mismo que esto?
Citar
cowpatty -s Belkin_N_Wireless_68AC38 -f default-001.txt -r Belkin_N_Wireless_68AC38-00:1C:DF:68:AC:38.cap

si yo hago un pyrit batch con este ssid -Belkin_N_Wireless_68AC38-
y luego lo deseo asi -Belkin_G+MIMO_Wireless_E5DC25- o cualquier ssid que desee que pasara? tengo que hacer un pyrit batch para ese ssid tambien?

que usos le tengo a simplemente hacer esto
Citar
aircrack-ng -w default-001.txt Belkin_N_Wireless_68AC38-00:1C:DF:68:AC:38.cap

mi S.O. es Back|Track pf4
En línea

Festor
Ex-Staff
*
Desconectado Desconectado

Mensajes: 1.955


Ver Perfil
Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Ubuntu 9.04
« Respuesta #16 en: 5 Noviembre 2009, 19:52 pm »

esto
Citar
pyrit -e Belkin_N_Wireless_68AC38 -f default-001.txt passthrough | cowpatty -d - -r Belkin_N_Wireless_68AC38-00:1C:DF:68:AC:38.cap -s Belkin_N_Wireless_68AC38

no es lo mismo que esto?
Citar
cowpatty -s Belkin_N_Wireless_68AC38 -f default-001.txt -r Belkin_N_Wireless_68AC38-00:1C:DF:68:AC:38.cap

Pues no, en el primero estas preprocesando el diccionario mientras que en el segundo lo usando sin prepocesar.

Aunque en algunos equipos poco potentes creo que la velocidad de procesamiento sería casi la misma o con muy poca diferencia.


si yo hago un pyrit batch con este ssid -Belkin_N_Wireless_68AC38-
y luego lo deseo asi -Belkin_G+MIMO_Wireless_E5DC25- o cualquier ssid que desee que pasara? tengo que hacer un pyrit batch para ese ssid tambien?

que usos le tengo a simplemente hacer esto
Citar
aircrack-ng -w default-001.txt Belkin_N_Wireless_68AC38-00:1C:DF:68:AC:38.cap

mi S.O. es Back|Track pf4

Cuando generas las tablas rainbow con pyrit o con genpmk, estas están ligadas al essid que usaste.

Te recomiendo que le eches un vistazo a este post.
En línea

Manulu

Desconectado Desconectado

Mensajes: 20


Ver Perfil
Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Back|Track pf4
« Respuesta #17 en: 5 Noviembre 2009, 21:05 pm »

Citar
esto
Citar
pyrit -e Belkin_N_Wireless_68AC38 -f default-001.txt passthrough | cowpatty -d - -r Belkin_N_Wireless_68AC38-00:1C:DF:68:AC:38.cap -s Belkin_N_Wireless_68AC38

no es lo mismo que esto?
Citar
cowpatty -s Belkin_N_Wireless_68AC38 -f default-001.txt -r Belkin_N_Wireless_68AC38-00:1C:DF:68:AC:38.cap

Pues no, en el primero estas preprocesando el diccionario mientras que en el segundo lo usando sin prepocesar.

osea que mientras pyrit va "batcheando" default-001.txt al ssid Belkin_N_Wireless_68AC38 puede a la vez buscar el posible password en cowpatty?

Citar
si yo hago un pyrit batch con este ssid -Belkin_N_Wireless_68AC38-
y luego lo deseo asi -Belkin_G+MIMO_Wireless_E5DC25- o cualquier ssid que desee que pasara? tengo que hacer un pyrit batch para ese ssid tambien?
algo asi pense pero que mal si uno se tarda que se yo unas cuantas horas en terminar batch con este ssid -Belkin_N_Wireless_68AC38- y luego le toca a uno analizar -Belkin_G+MIMO_Wireless_E5DC25-
En línea

cPositron

Desconectado Desconectado

Mensajes: 54



Ver Perfil
Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Ubuntu 9.04
« Respuesta #18 en: 8 Noviembre 2009, 14:12 pm »

magnifico post,

y que bien que se empiecen a aprovechar las GPUs

por si os interesa otro generador de Rainbow Tables:
http://project-rainbowcrack.com/

tambien en CUDA    ;D

saludos!!
En línea

*dudux
Ex-Staff
*
Desconectado Desconectado

Mensajes: 2.388


.....traficando con sueños.....


Ver Perfil
Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Ubuntu 9.04
« Respuesta #19 en: 13 Noviembre 2009, 15:10 pm »

festor veo que estas analizando el protocolo WPA.......voy a poner una chincheta a este tema,ya que considero muy interesante este tema y no me gustaria perderlo,,,dado mi horario no puedo participar en este post....pero lo leo a menudo

ves cercana la rotura del WPA?¿
En línea

Páginas: 1 [2] 3 4 5 6 7 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
problemas al conectar con redes wpa/wpa2 usando mac falsa
Hacking Wireless
melodic 2 5,421 Último mensaje 7 Julio 2011, 18:17 pm
por melodic
crack wpa / wpa2 Usando Reaver 1.3 « 1 2 »
Hacking Wireless
[M4rtin] 13 30,626 Último mensaje 24 Agosto 2012, 18:57 pm
por carrrca
Hacking wpa-wpa2 fuerza bruta « 1 2 »
Hacking Wireless
Blackfall 13 46,403 Último mensaje 24 Noviembre 2013, 06:32 am
por Sh4k4
[DUDA] se puede hackear telnet usando fuerza bruta?
Hacking
Noxware 2 4,093 Último mensaje 17 Febrero 2014, 21:11 pm
por Tronos154
Un estudiante hackea la Fuerza usando un Star Fighter impreso en 3D, un ....
Noticias
wolfbcn 4 4,138 Último mensaje 11 Febrero 2014, 19:13 pm
por #!drvy
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines