El principio del fin de WPA-2: Crackear WPA-2 se ha convertido en algo fácil

Iniciado por MCKSys Argentina, 7 Agosto 2018, 19:33 PM

0 Miembros y 1 Visitante están viendo este tema.

MCKSys Argentina

Bill Buchanan explica cómo el creador de Hashcat, Jens "Atom" Steube, ha encontrado un método para crackear la red sin necesidad del handshake de 4 vías.

Blogpost y PoC (por supuesto, en Inglés): https://medium.com/@billbuchanan_27654/the-beginning-of-the-end-of-wpa-2-cracking-wpa-2-just-got-a-whole-lot-easier-55d7775a7a5a

Saludos!

PD: No tuve el tiempo de leer todo a fondo. Sólo de forma superficial.
MCKSys Argentina

"Si piensas que algo está bien sólo porque todo el mundo lo cree, no estás pensando."


BloodSharp

Cita de: MCKSys Argentina en  7 Agosto 2018, 19:33 PM
Bill Buchanan explica cómo el creador de Hashcat, Jens "Atom" Steube, ha encontrado un método para crackear la red sin necesidad del handshake de 4 vías.

Cita de: Bill BuchananHere is me cracking WPA-2 using the four-way handshake with just a Raspberry PI and a $10 wi-fi transceiver

:rolleyes: :rolleyes:   :rolleyes:
:xD :laugh: ;-)


B#



warcry.

yo ahora mismo no veo nada mas que lo que habia antes, ataques por diccionario con aircrack, por lo menos es lo que se ve en el video.

lo que si que me quedo es con esto.

CitarCon esto, un atacante envía un solo marco EAPOL al punto de acceso. Luego recuperan la PMK (clave maestra de pares) y usan Hashcat para generar la clave precompartida (PSK). Con una infraestructura de craqueo de GPU a un precio razonable, muchos sistemas podrían ahora resquebrajarse en pocos días.

Por lo tanto, no es necesario capturar el saludo de cuatro vías y realizar una solicitud de asociación con el punto de acceso.

eso de la infraestructura de GPU que no muestra, al igual que el precio razonable, al igual que los "pocos dias" que no define cuantos.

si es un ataque por hashcat puro y duro, es un gpu cracking que ya existia y dependera de la fortaleza de la clave WPA2. La unica diferencia que parece haber es que no necesitas el handshake.

No veo claro el articulo  :-\
HE SIDO BANEADO --- UN PLACER ---- SALUDOS

simorg


warcry.

por lo que veo es un ataque puro y duro de hashcat o de gpu cracking

lo unico que cambia es

CitarLas principales ventajas de este ataque son las siguientes:
No se requieren más usuarios regulares, porque el atacante se comunica directamente con el AP (también conocido como ataque "sin cliente")
No más esperando un apretón de manos completo de 4 vías entre el usuario regular y el AP
No más retransmisiones eventuales de marcos EAPOL (lo que puede llevar a resultados imposibles de descifrar)
No más contraseñas eventuales no válidas enviadas por el usuario habitual
No más marcos EAPOL perdidos cuando el usuario regular o el AP está demasiado lejos del atacante
No se requiere la fijación de los valores de nonce y replaycounter (lo que resulta en velocidades ligeramente más altas)
No más formato de salida especial (pcap, hccapx, etc.) - los datos finales aparecerán como una cadena codificada hexagonal regular

en definitiva que no necesitas handshake

sigo citando

Citar3. Ejecute hashcat para descifrarlo.

Básicamente podemos atacar este hash como cualquier otro tipo de hash. El modo hash que debemos usar es 16800.

ATAQUE PURO DE GPU CRACKING
HE SIDO BANEADO --- UN PLACER ---- SALUDOS

elitecmpc

Cita de: warcry. en  7 Agosto 2018, 20:49 PM
por lo que veo es un ataque puro y duro de hashcat o de gpu cracking

lo unico que cambia es

en definitiva que no necesitas handshake

sigo citando

ATAQUE PURO DE GPU CRACKING

¿o sea nada nuevo? si o si tengo que tener una tintan o una de las nuevas gpu con tensos cores de la series 2000?

simorg

"Solo" tienesque usar las tres herramientas que se citan:

Citarhcxdumptool v4.2.0 or higher
    hcxtools v4.2.0 or higher
    hashcat v4.2.0 or higher




Saludos.

elitecmpc

Cita de: simorg en 12 Agosto 2018, 18:25 PM
"Solo" tienesque usar las tres herramientas que se citan:



Saludos.


¿alguna comparativa para ver cuanto tarda segun el modelo de la gpu de escritorios e laptops?

warcry.

Que recuerdos cuando me dedicaba a estas cosas  :P

creo que aqui tenia una ati hd 7870 de 2 gb

[youtube=640,360]https://www.youtube.com/watch?v=xoM_CgufH5A&t=82s[/youtube]

y me daba unas 85000 claves/segundo

un diccionario numérico de 8 caracteres de longitud (longitud mínima de la clave WPA) y 85000 k/s

El número de combinaciones posibles es: 100000000
El tamaño del diccionario es de: 900 MegaBytes
Tiempo estimado en procesar el diccionario: 19.61 minutos

un diccionario con letras minúsculas y números de 8  caracteres de longitud y 85000 k/s

El número de combinaciones posibles es: 2821109907456
El tamaño del diccionario es de: 25.39 TeraBytes
Tiempo estimado en procesar el diccionario: 1.05 años

un diccionario con letras minúsculas, Mayúsculas y números de 8  caracteres de longitud y 85000 k/s

El número de combinaciones posibles es: 218340105584896
El tamaño del diccionario es de: 1965.06 TeraBytes
Tiempo estimado en procesar el diccionario: 81.45 años

y si ya añadimos símbolos especiales pues pa flipar no  :xD :xD :xD

HE SIDO BANEADO --- UN PLACER ---- SALUDOS

simorg

Pfff, en otro hilo similar yá dije que lo de los diccionarios.........para olvidar. :rolleyes:



Saludos.