Obteniendo clave WPA-PSK de un cliente WIFI victima

Foro sobre todo tipo de tecnologías Wireless: Wi-Fi, Bluetooth, IrDA

Moderador: Moderadores

Notapor *dudux » Vie Jun 19, 2009 11:02 am

Vic_Thor escribió:A ver, por puntos...

Ya os comenté el asunto de las tablas wpa_psk-h1kari_renderman , si el essid que buscamos está alli (se puede consultar la lista de essid) hay muchas posibilidades de poder hacer crack de WPA en 10 minutos.


en esos 33 GB tienes posibilidad,pero creo que se deberia crear unos hashes con
palabras españoolas > de 8 caracteres,y numeros letras........palabras combinadas
lo hacemos? tengo info pero no maquina

mister X el creador de aircrack,asegura ke con mucho esfuerzo ,saco una WPA d hasta 12 caracateres con 1 TB d diccionario y varias semanas con el pc encendido al 100%............
lo de crack en 10 minutos es un poco una entre un millon..........


Al día de hoy, (anoche sin ir mas lejos) ya he conseguido inyectar tráfico en un red protegida por wpa sin conocer la contraseña, una bobada lo sé... pero de momento suficiente para seguir avanzando. Y con trráfico, me refiero a hacer un ping o arp response (y request, claro) directamente a un cliente inalámbrico, ya os pasaré los avances en breve.


bueno pero en el protocolo WPA no es como el WEP por estadistica y algorimo RC4......es por handshake......y handshake es = a fuerza bruta

Por otro lado, y volviendo al crack, he visto que aircrack incorpora cuda en alguna de sus versiones, también Live CD como BT4 lo traen precompilado... segun los benchmarks con un crack md5 con cuda, llegan hasta 600 millones de contraseñas por segundo, hasta si la placa base soporta lsi, puedes poner varias gráficas en paralelo y multiplicar esa cifra.

Yo no lo he probado, pero os aseguro que en esta mañana me pienso comprar una geforce 8800gtx que (además de no ser muy cara) dicen que alcanza hasta 274 millones de password x segundo.


eso ya son extras....claro que acortas el tiempo una exageracion,si tuviera un sobremesa decente ni lo dudaria,,todo se andara
ademas desde la rc1 y rc2 d aircrack el tiempo se ha dupilcado ya que lleva integrado sse2

http://code.google.com/p/pyrit/
http://pyrit.wordpress.com/the-twilight ... ted-access

[img]
http://upload.wikimedia.org/wikipedia/c ... g_flow_(En).PNG/300px-CUDA_processing_flow_(En).PNG[/img][/img]
*dudux
:-)
:-)
 
Mensajes: 10
Registrado: Jue Jun 18, 2009 12:11 am

Notapor Vic_Thor » Vie Jun 19, 2009 2:00 pm

Pues no me hagas mucho caso pero leí por ahí que esas tablas eran pmk's precompilados para unos essid que se pueden consultar y van por 10 ó 12 caracteres... igual estoy equivocado o mezclo cosas :roll:

En cuanto a lo de WPA.... no todo es crack de la contraseña, en las comunicaciones a veces hay cosas mas importantes que saber un password y en eso es en lo que estoy, .no pretendo cracker un passwd, .estoy hablando de ser capaces de enviar tráfico a un cliente inalámbrico que participa de una red WPA y sin saber la contraseña enviarle... un icmp-redirect para cambiar su tabla de rutas?? un arp-resp para envenenar su caché? un....? de eso estoy hablando y eso ya es posible ;)
Vic_Thor
Gran Wadalbertita
Gran Wadalbertita
 
Mensajes: 855
Registrado: Vie Ene 28, 2005 11:56 pm

Notapor *dudux » Vie Jun 19, 2009 4:49 pm

Vic_Thor escribió:Pues no me hagas mucho caso pero leí por ahí que esas tablas eran pmk's precompilados para unos essid que se pueden consultar y van por 10 ó 12 caracteres... igual estoy equivocado o mezclo cosas :roll:


exacto,son redes tipo: linksys,default ,WLAN,wlan,netgear ,belkin54g.........
pero si es essid: dudu........no valen esos hashes....

En cuanto a lo de WPA.... no todo es crack de la contraseña, en las comunicaciones a veces hay cosas mas importantes que saber un password y en eso es en lo que estoy, .no pretendo cracker un passwd, .estoy hablando de ser capaces de enviar tráfico a un cliente inalámbrico que participa de una red WPA y sin saber la contraseña enviarle... un icmp-redirect para cambiar su tabla de rutas?? un arp-resp para envenenar su caché? un....? de eso estoy hablando y eso ya es posible ;)


perfecto......porque soy todo oidos
:D
*dudux
:-)
:-)
 
Mensajes: 10
Registrado: Jue Jun 18, 2009 12:11 am

Notapor vlan7 » Vie Jun 19, 2009 6:50 pm

Si, creo que eso lo tenemos todo claro, el essid es una parte para calcular los 256 bits resultantes del pmk, por eso eligieron los mas comunes segun una web que ahora no recuerdo.

Pero creo que a lo que se refiere Vic_Thor es a la clave WPA en si, a la passphrase. Es decir, a la otra entrada. Yo tampoco lo tengo muy claro, lo que si especifican en la web de church of wireless es que son PMKs (usables con cowpatty) de 1000 ESSIDs y 1 millon de passphrases. El de 33GB. El enlace es http://www.renderlab.net/projects/WPA-tables/

Creo que obtener los hashes es tan lento porque se necesitan 4096 iteraciones.

Podeis buscar por PBKDF2 en google.

Por otra parte, de todo eso que hablas Vic_Thor, corrigeme si me equivoco, pero se basa en la debilidad de TKIP? He leido poco sobre eso, pero parece ser posible inject faked ARP packets which makes the victim send packets to the open Internet.

Esto se pone emocionante... :)

<EDIT>
Vale, acabo de ver el archivo de passwords que usan, y no he visto palabras en castellano... :(
</EDIT>

Suerte!
There is a crack, a crack in everything That's how the light gets in. -subculture

zen7.vlan7.org
Avatar de Usuario
vlan7
<|:-D
<|:-D
 
Mensajes: 1176
Registrado: Dom Mar 05, 2006 11:16 pm
Ubicación: Mas alla del EIP

Notapor *dudux » Vie Jun 19, 2009 7:52 pm

*dudux
:-)
:-)
 
Mensajes: 10
Registrado: Jue Jun 18, 2009 12:11 am

Re: Obteniendo clave WPA-PSK de un cliente WIFI victima

Notapor axy » Lun May 11, 2015 7:19 pm

Buenas tardes, hacia muchisimo tiempo que no entraba en este foro, y bueno como he querido retomar mis estudios en seguridad y demas, quisiera hacer una pregunta sobre este tema, para hacer todo el procedimiento del post, tengo que tener un AP fisico, o es que hay alguna forma de poner la tarjeta de red inalambrica del portatil para que se haga pasar por un AP, perdon si la pregunta es muy tonta y ademas preguntar sobre un post tan viejo pero pues me pica la curiosidad.

Saludos.
ya nada me sorprende por que ya todos estamos muertos.......
axy
:-)
:-)
 
Mensajes: 18
Registrado: Vie Sep 07, 2007 10:49 pm

Re: Obteniendo clave WPA-PSK de un cliente WIFI victima

Notapor NeTTinG » Lun Ago 17, 2015 9:40 pm

Hola:

La única tontería es no hacer la pregunta ;)

No se trata de un AP físico, sino de que la tarjeta de red inalámbrica emule a un punto de acceso.

Un saludo.
| Blog NeTTinG | Proyecto Destripando iOS |
_____________________________
Todos somos muy ignorantes. Lo que ocurre es que no todos ignoramos las mismas cosas. (Albert Einstein)
Todos recaerán en la necesidad de conocer la única y presumible verdad que el gran embudo emana. (Sire Netting)
Avatar de Usuario
NeTTinG
Wadalbertita
Wadalbertita
 
Mensajes: 6272
Registrado: Mar Sep 20, 2005 5:54 pm
Ubicación: Bajo la trampilla del décimo primer piso.

Anterior

Volver a Zona Inalámbrica

¿Quién está conectado?

Usuarios navegando por este Foro: No hay usuarios registrados visitando el Foro y 2 invitados

cron