El principio del fin de WPA-2: Crackear WPA-2 se ha convertido en algo fácil

Iniciado por MCKSys Argentina, 7 Agosto 2018, 19:33 PM

0 Miembros y 1 Visitante están viendo este tema.

warcry.

Bueno acabo de hacer la prueba con mi grafica gtx 1070 de 8gb a ver lo que ha evolucionado el asunto

[youtube=640,360]https://www.youtube.com/watch?v=lPo_B0pgcxg[/youtube]

aunque en el vídeo se ve unos 240 mil claves por segundo, la realidad es que llega a las 280 mil claves por segundo, es lo que tiene grabar el escritorio a la vez que ejecutas el hashcat  ;D

luego resumiendo.

un diccionario numérico de 8 caracteres de longitud (longitud mínima de la clave WPA) y 280000 k/s

El número de combinaciones posibles es: 100000000
El tamaño del diccionario es de: 900 MegaBytes
Tiempo estimado en procesar el diccionario: 5.95 minutos

en el video tardo unos 4 minutos, bien es verdad que la clave es 55555555 y no 99999999 que estaría al final del diccionario

un diccionario con letras minúsculas y números de 8  caracteres de longitud y 2800000 k/s

El número de combinaciones posibles es: 2821109907456
El tamaño del diccionario es de: 25.39 TeraBytes
Tiempo estimado en procesar el diccionario: 116.61 días

un diccionario con letras minúsculas, Mayúsculas y números de 8  caracteres de longitud y 280000 k/s

El número de combinaciones posibles es: 218340105584896
El tamaño del diccionario es de: 1965.06 TeraBytes
Tiempo estimado en procesar el diccionario: 24.73 años

eso sin añadir caracteres especiales.

ademas, como podemos ver en el vídeo, si generamos el diccionario al vuelo para que no nos ocupe espacio, el tiempo de proceso se multiplica por dos

lo dicho aunque la capacidad de procesamiento aumenta cada día, en la actualidad las técnicas de GPU Cracking son inservibles para una clave WPA robusta (mas de 10 caracteres, con mayúsculas, minúsculas, números y caracteres especiales)
HE SIDO BANEADO --- UN PLACER ---- SALUDOS

plumanegra

Según esto que decís y bajo mi relativo desconocimiento ¿como demonios alguien me ha sacado una clave de 20 carácteres alfanuméricos con mayúsculas/minúsculas incluidas, aunque sin símbolos no en demasiado tiempo?

Antes tenía solo números, más corta y me la reventó, ahora con está pensaba que no iba a poder. Evidentemente no tengo activado el WPS porque sino estaba claro. Y se que ha recogido handshakes porque de vez en cuando he recibido desautentificaciones (señal de que alguien estaría jugueteando).

¿No se supone que tendría que tardar años?

warcry.

Cita de: plumanegra en 18 Agosto 2018, 11:35 AM
Según esto que decís y bajo mi relativo desconocimiento ....

Cita de: plumanegra en 18 Agosto 2018, 11:35 AM

Y se que ha recogido handshakes porque de vez en cuando he recibido desautentificaciones (señal de que alguien estaría jugueteando).


¿Y como sabes que has recibido desautentificaciones?¿que programa has usado para mirar esto?

Sobre lo de que te ha vuelto a sacar la clave, se me ocurren 4 opciones.

1. ataque de ingeniera social, y mas si dices que te desautentifica.

2. Cuando consiguió la clave por primera vez, se hizo un acceso remoto en el router por wan.

3. firmware vulnerable del router.

4. y la que considero mas probable, ves un equipo conectado y crees que es de otra persona pero seguramente sea un dispositivo tuyo, como la tele, la play etc. si ya tiene la clave para que te desautentifica  :silbar:


HE SIDO BANEADO --- UN PLACER ---- SALUDOS

plumanegra

Se que he recibido desautentificaciones porque utilizando el portátil y en la misma habitación que mi punto de acceso, es decir, señal a tope a más no poder, he visto que se desconectaba y se volvía a conectar mi propio ordenador a mi propia red varias veces relativamente seguidas. Supongo que estaría viendo si el handshake era bueno. Si tuviera falta de señal lo entendería. Y esto se produciría varios días y no un un día esporádico varias veces y luego se acabó. Por eso lo deduzco.

¿Ingeniería social dices? Pues la clave yo no la vuelvo a meter. No se me abré ninguna ventana extraña/diferente para introducirla. Vuelvo a mi wi-fi porque ya está grabada en redes favoritas. Supongo que lo dices porque creo haber visto algo de crear falsas pantallas de acceso.

Sobre el acceso remoto al router, la primera vez que me lo hizo fue con un router distinto al que utilizo ahora.

Lo del firmware vulnerable actualmente ni idea de que se puede hacer con esto. No conozco método alguno de que se pudiera sacar la clave por alguna vulnerabilidad. Estoy usando ahora mismo un Comtrend AR-5315u con el firmware UC31-412JAZ-C01_R06.A2pG039.d24k ¿Si me sabes dar norte y donde mirar con esto?

Lo que estoy completamente seguro es que no soy yo. Tengo listados todos mis dispositivos y puestas IPs fijas a los mismos. Su MAC me ha aparecido reflejada en la lista de IPs que tengo para el servidor DHCP que solo uso para ver si alguien, visto  el caso que me ocupa, se conecta.

Y si, me desautentifica precisamente por eso, porque la de ahora no la tenía. Ahora he puesto una de 64 caracteres alfanumericos y símbolos que vamos si la saca ahora para mi está a nivel Dios o algo parecido. Ya me gustaría saber como demonios lo hace.

warcry.

Cita de: plumanegra en 18 Agosto 2018, 19:19 PM
Se que he recibido desautentificaciones porque utilizando el portátil y en la misma habitación que mi punto de acceso, es decir, señal a tope a más no poder, he visto que se desconectaba y se volvía a conectar mi propio ordenador a mi propia red varias veces relativamente seguidas. Supongo que estaría viendo si el handshake era bueno. Si tuviera falta de señal lo entendería. Y esto se produciría varios días y no un un día esporádico varias veces y luego se acabó. Por eso lo deduzco.

el conseguir un handshake es inapreciable para el usuario y mas cuando estas al lado del router asi que no flipes.

Citar¿Ingeniería social dices? Pues la clave yo no la vuelvo a meter. No se me abré ninguna ventana extraña/diferente para introducirla. Vuelvo a mi wi-fi porque ya está grabada en redes favoritas. Supongo que lo dices porque creo haber visto algo de crear falsas pantallas de acceso.

igual no tu, pero alguien de tu familia si ha colado en algún ataque de ese estilo, que me cuadra mas con el tema de las desautentificaciones frecuentes y que son apreciables por el usuario.

CitarSobre el acceso remoto al router, la primera vez que me lo hizo fue con un router distinto al que utilizo ahora.

y te acuerdas de la mac? que fenomeno eres, osea se conecta a tu anterior router y ahora tambien se conecta al nuevo y sabes que es la misma persona.... no me lo digas estas tan paranoico que tenias apuntada la mac.  :¬¬

CitarLo del firmware vulnerable actualmente ni idea de que se puede hacer con esto. No conozco método alguno de que se pudiera sacar la clave por alguna vulnerabilidad. Estoy usando ahora mismo un Comtrend AR-5315u con el firmware UC31-412JAZ-C01_R06.A2pG039.d24k ¿Si me sabes dar norte y donde mirar con esto?

No se tu modelo exacto, pero un router ZTE H218N que tenia, cuando desconectaba el WPS, seguía respondiendo a los ataques de reaver, luego realmente no desconectaba el WPS, solo lo hacia si desactivabas el essid principal y creabas una red virtual, y para colmo si mandabas un pin vacio te daba como respuesta la clave, te vale como ejemplo de fallo de firmware.


CitarLo que estoy completamente seguro es que no soy yo. Tengo listados todos mis dispositivos y puestas IPs fijas a los mismos. Su MAC me ha aparecido reflejada en la lista de IPs que tengo para el servidor DHCP que solo uso para ver si alguien, visto  el caso que me ocupa, se conecta.

Y si, me desautentifica precisamente por eso, porque la de ahora no la tenía. Ahora he puesto una de 64 caracteres alfanumericos y símbolos que vamos si la saca ahora para mi está a nivel Dios o algo parecido. Ya me gustaría saber como demonios lo hace.

Salvo las opciones que te he dado no puede.

Has mirado quien es el fabricante de ese dispositivo que dices que se te conecta
HE SIDO BANEADO --- UN PLACER ---- SALUDOS

plumanegra

OK, de acuerdo, no flipo, pero no entiendo a que viene tanta desasociación y asociación seguida cuando estoy a 3/4 metros del router. Y eso no ocurre todos los días. Si fuera así entendería debilidad de señal o tener el envío de beacon demasiado alto. Cosa que no tengo.

Mi familia soy yo mismo y yo mismo. A mi mujer no la cuento porque solo se conecta con el smartphone y además no tiene ni repajolera idea de la clave como para introducirla ella misma.

"Parana" o no, no me parece tan fuera de lugar guardar una MAC que no es mia y apuntarla para averiguar si vuelve a conectarse. Vamos digo yo.

Veré si esa vulnerabilidad que dices del ZTE se produce también en el Comtrend que tengo ahora y que distribuye Jazztel actualmente para el ADSL convencional. No obstante ya te digo que en el anterior cacharro que era un punto de acceso TP-LINK consiguio entrar y desde luego no tenía WPS, ya que era algo antiguo y lo cambié por avería.

Por cierto, la página de Wireshark no identifica el fabricante de esa MAC. La marca como "Private".

warcry.

Cita de: plumanegra en 18 Agosto 2018, 20:59 PM
era un punto de acceso TP-LINK consiguio entrar y desde luego no tenía WPS, ya que era algo antiguo y lo cambié por avería.

Los TP-link a parte de tener sus propias vulnerabilidades (creo recordar) decías que tenias una contraseña solo numérica y no muy larga

longitud 8 con mi gráfica en 5 minutos la saco
longitud 9 en 59 minutos
longitud 10 en 9 horas
longitud 11 en 4 dias

CitarPor cierto, la página de Wireshark no identifica el fabricante de esa MAC. La marca como "Private".

pon los 6 primeros numeros de la mac que identifican al fabricante a ver que veo
HE SIDO BANEADO --- UN PLACER ---- SALUDOS

plumanegra

Entonces debería tardar 1 hora. Era una contraseña de 9 dígitos.  ;D

Yo si tuviera que tener encendido más de un día el ordenador pasaría del tema.

La info que me pides de la MAC te la paso por privado. No quiero darle más pistas por si ve este hilo el pájaro este.

Gracias por dedicarme tu tiempo.

warcry.

ok a mi también me sale privada.

hay empresas que pagan para que la Mac de sus productos no sean visibles en las listas públicas.

yo no conozco ningún adaptador o tarjeta wifi que el fabricante no sea trazable, a no ser que sea muy nueva y no estén todavía las listas actualizadas.

https://macvendors.com/

ya estas bastante paranoico, pero si tienes jazztel que sepas que se deja abierto un acceso remoto a tu router por wan para el servicio tecnico, en mi router es a través del puerto 58000, el cual ya he desactivado convenientemente.

ya seria coincidencia que tu vecino fuera un trabajador o ex trabajador de esa compañía y supiera el usuario y password del acceso remoto de la empresa, pero si se diera esta coincidencia tendría acceso total a tu router.
HE SIDO BANEADO --- UN PLACER ---- SALUDOS

plumanegra

Siiiiiiiii, parana total. Pero a los hechos me remito.

Si te refieres al acceso remoto usando el nombre de usuario "support" y contraseña "support", que es como creo que tiene acceso el técnico del ISP, fue la primera cosa que cambie. No obstante el router es de Jazztel pero no es el que me está dando el ADSL. Solo lo uso como punto de acceso.