elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  Wireless en Linux
| | | |-+  [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 2 3 4 [5] 6 7 Ir Abajo Respuesta Imprimir
Autor Tema: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit  (Leído 205,426 veces)
DaniPhii

Desconectado Desconectado

Mensajes: 67


Enseñando lo que aprendo...


Ver Perfil WWW
Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
« Respuesta #40 en: 13 Junio 2010, 23:06 pm »

Qué distro usas? cómo has instalado openssl?... aunque mejor dicho... dónde has instalado openssl? (me refiero a en qué directorio)

Pueeeees... en /usr/local/ssl (creo)...
En línea

lenin1818

Desconectado Desconectado

Mensajes: 77



Ver Perfil
Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
« Respuesta #41 en: 10 Agosto 2010, 20:58 pm »


hola soy nuevo en esto y pues tengo una duda, yo tengo una nvidia geforce 9300m gs y pues si es compátible con cuda baje los ultimos controladores y cuda tool kit se instalaron y cuando pongo a correr el comando pyrit benchmark solo me da la lecturas de mis dos 2cpu pero lo de lo mi tarjeta grafica no por que?o que hago mal?
esto lo hice utilizando back track4

luego lo hice en wifi way y me ponia lo de mi 2cpu 816
y network 0 k ago mal ? :-(
En línea

ForgottenArch

Desconectado Desconectado

Mensajes: 1


Ver Perfil
Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
« Respuesta #42 en: 20 Agosto 2010, 09:18 am »

muy buen tuto me ayudo a hacerme cargo de una red WPA :rolleyes:  aunque como uso Arch Linux tuve que compilar la verision 0.3 directo de svn y esta tiene algunos cambios por ejemplo en vez de -f es -i , en vez de batchprocess solo batch y asi

lo hice con una radeon hd 4670 con el plug-in calpp para pyrit y al final el benchmark me dio un total de 4682.4 PMKs/s asi que creo que ati ya no tiene tanta diferencia con nvidia  ;-)
En línea

zerokol

Desconectado Desconectado

Mensajes: 7


Ver Perfil
Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
« Respuesta #43 en: 14 Octubre 2010, 23:30 pm »

muy buena info e "guia/tutorial" lastima q mi LSI no soporta CUDA buaaaaaaaa :-( :-( :-(,, a por una 295 GTX, aunque la veo dificil y mas valiendo sus 400 euracos XDDDD
En línea

Ismaelalmazan

Desconectado Desconectado

Mensajes: 8


Fiureando :P


Ver Perfil
Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
« Respuesta #44 en: 23 Octubre 2010, 16:27 pm »

Muy bueno, tengo el handshake de mi router capturado "WPA" y voy a probarlo en el portatil, tengo la nvidia 9300 GS vale verdad?

saludos
En línea

Siscu.cab

Desconectado Desconectado

Mensajes: 128



Ver Perfil
Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
« Respuesta #45 en: 24 Octubre 2010, 16:05 pm »

pero lo hace por un diccionario no ? pero si el diccionario no tiene la cotraseña no hay manera de sacarlo ? es que yo por ejemplo en mi caso me pone que le diga la ruta del diccionario pero no puede porque no la tiene .
En línea

wACtOr


Desconectado Desconectado

Mensajes: 461


Premio finalista diseño web elhacker.net


Ver Perfil
Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
« Respuesta #46 en: 3 Noviembre 2010, 23:28 pm »

pero lo hace por un diccionario no ? pero si el diccionario no tiene la cotraseña no hay manera de sacarlo ? es que yo por ejemplo en mi caso me pone que le diga la ruta del diccionario pero no puede porque no la tiene .

Si, es un ataque por fuerza bruta.(Lo que viene siendo probrar una contraseña tras otra hasta dar con la correcta)

Que yo sepa, a dia de hoy, las WPA son indescifrables. Se pueden sacar por fuerza bruta si tienes un diccionario que contenga la clave. Cuanta gente existe en el mundo que no cambia su clave  :rolleyes: :rolleyes:

Yo personalmente estoy instalando ahora mismo wifiway (por comodidad de no tener que instalar las herramientas) en mi PC de sobre mesa donde tengo mi Q6600 a 3.6 (overclock) y mi nvidia 9600 GT 1GB DDR3.

Me e puesto la clave que me venia por defecto al router pero con cifrado WPA.
Es un zyxel de timofonica que venia de serie con wep 128 bits (13 chars).

Pues e tirado de crunch (basandome en que timofonic utiliza patrones del BSSID y ESSID para generar la clave) para pasarsela al aircrack y sacarme la clave en 2 horas (230 k/s mas menos). Todo esto hecho con mi portatil. sin soporte cuda ni stream

Código:
crunch 13 13 -f /pentest/dics/charset.lst ualpha-numeric -t  Z0002CF@@@@3E | aircrack-ng -a 2 /home/wactor/wpa.cap-01.cap -e Gordolan -b 00:02:XX:XX:XX:XX -w -

Normalmente las claves de timofonic suelen empezar por X, Y o Z. Seguidos de los 6 primeros digitos de la MAC, 4 digitos que tenemos que descifrar, y las ultimas 2 letras del ESSID.

Basandome en eso y pasandole los argumentos necesarios al crunch me he sacado la clave en 2 horas mas menos.

La idea ahora es en el PC con soporte CUDA, es generar con wlandecrypter el diccionario para mi mac-essid y pasarsela a cowpaty para ver cuanto tarda.


Ya contare a ver que tal me sale. Si me animo hare un pequeño post parecido a este donde comentare como lo he hecho.


Un saludo.
« Última modificación: 3 Noviembre 2010, 23:38 pm por wACtOr » En línea

WiFiDiFi

Desconectado Desconectado

Mensajes: 5



Ver Perfil
Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
« Respuesta #47 en: 21 Diciembre 2010, 07:06 am »

Hola. Es uno de mis primeros post en elhacker.net (sobre todo porque trato de buscar musho musho antes de lanzarme a preguntar. Esto tiene sus cosas buenas y sus cosas malas, como todo).

El caso es que en un foro (en el que por cierto no dejan resgistrarte si no tienes invitación) hay un tutorial de Pyrit en el que el autor en la 2ª página asegura esto:

Código:
root@bt:~# pyrit eval

Connecting to storage at 'file://'...  connected.
Passwords available: 994614--------------------->si te fijas de un diccionario con 227 millones me dice que estos son los supuestos passwords
ESSID 'HackersAtHome' : 994614 (100.00%)

Esto es, despues de haber echo:

Código:
pyrit -i /pentest/passwords/wordlists/darkc0de.lst import_passwords

pyrit -e HackersAtHome create_essid

pyrit batch

Es decir, que Pyrit podría sacarte en un diccionario de x palabras el número de las que tienen la longitud de caracteres adecuados; si no he entendido mal.

Se podría entonces crear el diccionario a medida para la palabra en cuestión.

Si yo hago previamente un primer diccionario con:

2 palabras de 8 caracteres
3 palabras de 9 caracteres
4 palabras de 10 caracteres
5 palabras de 11 caracteres
6 palabras de 12 caracteres
etc hasta 47 palabras de 53 caracteres

Enntonces Pyrit -antes, claro está, de hacer un 'pyrit -r file.cap attack_db'- si la palabra a encontrar fuera 'atajandoalgo' (12 caracteres) podría decirme que en este diccionario de 1000 y pico palabras hay 6 que tienen la longitud adecuada. Por lo que yo sabría entonces que tengo que confeccionar un diccionario "sólo" (muchas comillas) con palabras de 12 caracteres.

Yo, la verdad, no lo veo tan claro como lo ve el autor del tutorial al que me refiero.

Por lo poco que he ido tratando de entender en cuanto al tema, algo parece que no me cuadra cuando hace ese 'pyrit eval' y dice que, del diccionario que ha utilizado, con 227 millones de palabras, Pyrit le indica que 994.614 son supuestos passwords.

Hasta ese momento Pyrit no ha visto ese file.cap. Ha creado las tablas del diccionario pero no ha podido cotejarlas de ninguna forma con su file.cap donde está la palabreja escondida. Asi que es muy dificil que de esta forma pueda saber que hay un número de palabras exacto y determinado que tienen la logintud exacta de caracteres para tratar de encontrar lo que busca.

Espero no haber incurrido en muchos errores a la hora de haber tratado de explicarme. Mi informática parda no da para más.

Pregunto entonces: ¿Va la cosa muy desencaminada? ¿Es esto posible de esta o alguna otra forma?
En línea

WiFiDiFi

Desconectado Desconectado

Mensajes: 5



Ver Perfil
Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
« Respuesta #48 en: 26 Diciembre 2010, 16:50 pm »

Cuando te vi de venir
me distes un alegrón
porque pensé que traías
en la bragueta un melón.

Blues de la GPU
Romacero_Generator_vsn.2.0.0  :rolleyes:
En línea

santisanti

Desconectado Desconectado

Mensajes: 2


Ver Perfil
Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit
« Respuesta #49 en: 17 Febrero 2011, 21:14 pm »

conseguido wpa2 solo 3horas
En línea

Páginas: 1 2 3 4 [5] 6 7 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
problemas al conectar con redes wpa/wpa2 usando mac falsa
Hacking Wireless
melodic 2 5,450 Último mensaje 7 Julio 2011, 18:17 pm
por melodic
crack wpa / wpa2 Usando Reaver 1.3 « 1 2 »
Hacking Wireless
[M4rtin] 13 30,748 Último mensaje 24 Agosto 2012, 18:57 pm
por carrrca
Hacking wpa-wpa2 fuerza bruta « 1 2 »
Hacking Wireless
Blackfall 13 46,480 Último mensaje 24 Noviembre 2013, 06:32 am
por Sh4k4
[DUDA] se puede hackear telnet usando fuerza bruta?
Hacking
Noxware 2 4,130 Último mensaje 17 Febrero 2014, 21:11 pm
por Tronos154
Un estudiante hackea la Fuerza usando un Star Fighter impreso en 3D, un ....
Noticias
wolfbcn 4 4,219 Último mensaje 11 Febrero 2014, 19:13 pm
por #!drvy
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines