Crack WPA por o sin diccionario y sin handshake con wpakey de rofl0r (Pagina 1) / Hacking wireless : los métodos alternativos / Foro Wifi-libre.com

El libre pensamiento para un internet libre

No estas registrado.     

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

#1 22-02-2018 16:19:06

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 3,974

Crack WPA por o sin diccionario y sin handshake con wpakey de rofl0r

Crack WPA por o sin diccionario y sin handshake con wpakey de rofl0r

giphy.gif

¡Buenos días a tod@s l@s wifilibertari@s!
Hoy les voy a presentar una creación del amigo rofl0r (desarrollador de reaver)
Se llama wpakey:

Es un programa para crack WPA "online"; es decir sin handshake (con un handshake hablamos de crack "offline")
Su funcionamiento es sencillo:
Wpakey negocia un handshake con las contraseñas contenidas en nuestro diccionario. 
Verifica cada vez si la contraseña empleada es buena hasta encontrar la contraseña buena (o agotar el diccionario)
  La idea no es nueva en sí.
Lo que distingue wpakey de otras utilidades para "crack WPA online" es su eficiencia y su velocidad
La (tremenda) mejora del rendimiento se debe al uso del modo monitor en lugar del modo managed.
No se pasa por wpa_supplicant. Todo se hace directamente con librerías C (especialmente con elementos de wsupp-libc)
  Conseguir emplear el modo monitor para realizar tareas que "requieren" el modo managed es una "mini" revolución que abre muchas perceptivas interesantes.
En este caso permite verificar al vuelo los "way" del "4 way handshake".
Como sabéis (o no) un Punto de Acceso  no manda el tercer "way" si la contraseña empleada por el cliente no es correcta.
Por lo tanto no es necesario intentar conectarse en modo managed y ver si lo conseguimos: La presencia de un tercer way basta para saber si hemos utilizado la contraseña correcta.   
Demostración:

Testeando wpakey

  - Descargamos wpakey desde Github

git clone https://github.com/rofl0r/wpakey.git

  - Nos situamos en el directorio wpakey

cd wpakey

  - Compilamos

make

   Generamos así al ejecutable wpakey que vamos a usar:

wpakey_1.jpg

Ahora hago una lista con diez contraseñas.
Nueve son erróneas y la última es la correcta.
  La llamo dic.txt.

  Estamos listos para pasar el modo monitor

sudo airmon-ng start wlan0

(wlan0 o la interfaz que quieres usar... wink )
  Ahora debemos fijar el canal del objetivo
Hacemos un scan con airodump-ng para conocer el canal del objetivo

sudo airodump-ng wlan0mon

 
Paramos el scan cuando tenemos el canal y fijamos dicho canal (el 3 en mi ejemplo)

sudo iw dev wlan0mon set channel 3

wpakey_2.jpg

  Es el momento de ejecutar wpakey.
Se hace en pipe:

cat <diccionario> | sudo ./wpakey -e <eSSID> -b <bSSID> -t <timeout>

Ya que estoy en buenas condiciones puedo usar 0 para el timeout. Usaré además el comando time para conocer el tiempo del ataque

time cat '/home/kcdtv/Bureau/dic.txt' | sudo ./wpakey -i wlan0mon -e <MieSSID> -b  88:5D:FB:XX:XX:XX -t 0

wpakey_3.jpg

¡5 segundos para comprobar 10 contraseñas y encontrar la llave!

cool

  Podemos ejecutar también wpakey sin diccionario: con un generador.
Ejemplo:

crunch 12 12 -t XXXXXXXX% | sudo ./wpakey -i wlan0mon -e <miEssid> -b  88:5D:FB:XX:XX:XX -t 0
Algunas advertencias

:

  • Usar -t 0 se debe hacer solo en buenas condiciones.
    Podríamos tener un "negativo falso" si el mensaje 3 tarda un poco en llegar.
    Por defecto se usa un timeout de dos segundos. Un valor "más seguro" en caso de condiciones deficientes.

  • Algunos (de momento no me he topado con ninguno) PA requieren el modo monitor activo
    El modo monitor activo se. activa así:

    sudo iw dev wlan0mon set monitor active

    No todos los chipsets lo permiten, esto dicho, la mayoría de los PA no lo requieren

  • La herramienta es estable pero sigue siendo en fase de desarrollo. No tiene aún soporte WEP o soporte WPA con PSK (soporta AES, que es la norma hoy en día)

Conclusión

Wpakey supera (de mucho) a las utilidades ya existentes para crack WPA "en linea" gracias al uso del modo monitor y la análisis de los "4 way" en vivo
Es un enfoque nuevo y muy asusto que renueva por completo el genero.
Su funcionamiento con pipe nos deja entera libertad a la hora de elegir entre una wordlist o una generación al vuelo.
  A tener en su caja de herramientas para crack WPA.
Saludos a tod@s y agradecimientos a r0flor por este pedazo de aporte.

Desconectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

Temas similares

Tema Respuestas Vistas Ultimo mensaje
Pegado:
Pegado:: 1ª Sorteo Del Mercadillo por josep345  [ 1 2 3 ]
66 715 Hoy 17:38:16 por josep345
4 83 Hoy 17:22:35 por josep345
0 17 Hoy 13:50:13 por kcdtv
Pegado:
Pegado:: crack-keys por crash  [ 1 2 3 4 5 ]
110 4789 Hoy 13:45:22 por josep345
7 223 Hoy 13:34:58 por josep345

Pie de página

Información del usuario

Ultimo usuario registrado: hannez14
Usuarios registrados conectados: 1
Invitados conectados: 16

Conectados: josep345

Estadisticas de los foros

Número total de usuarios registrados: 1,005
Número total de temas: 1,062
Número total de mensajes: 10,431

Máx. usuarios conectados: 69 el 15-10-2017 09:23:21