Alfa network AWUS36H + wifislax

Iniciado por hiispow, 10 Septiembre 2015, 15:17 PM

0 Miembros y 2 Visitantes están viendo este tema.

hiispow

Bueno pues mañana voy a tener porfin esta tarjeta usb y la cosa es que estoy bastante informado del procedimiento para crackear redes WEP, y sé también que para las WPA hace falta un handshake pero realmente si la clave es buena y tiene el wps desactivado y sin un buen diccionario es prácticamente imposible descifrar la clave. Bueno pues mi intención es activar el WPS de mi router para empezar y ver si soy capaz de poder sacar la clave, pero el problema es que realmente no entiendo muy bien como funciona el procedimiento y vengo a que me recomendarais algún manual o directamente alguna herramienta ya presente en la propia distro de wifislax qu pudiera servirme.
Por lo que yo tengo entendido tener el wps activado es una vulnerabilidad bastante grande aunque la contraseña wpa/wpa2-psk sea sólida y podría sacar la clave sin dificultad, no? O ando equivocado?

engel lex

Citarla cosa es que estoy bastante informado del procedimiento para crackear redes WEP

explicame en detalle a nivel tecnico que es lo que sucede... o mejor aún dime que es un "iv" de los que capturas... si no, no estás bien informado... solo sabes meter comandos a ciegas que leiste en internet para hacer algo...

Citarel problema es que realmente no entiendo muy bien como funciona el procedimiento y vengo a que me recomendarais algún manual o directamente alguna herramienta ya presente en la propia distro de wifislax qu pudiera servirme.

no quieres que te demos tambien la comida en la boca? -.-

no parece que estés aquí para aprender, si no intentaras estudiar en que se basan los algoritmos de estos protocolos para entender de que van y que hacen los programas (en consecuencia, como usarlos), sino simplemente quieres hacerlo sin más...

CitarPor lo que yo tengo entendido tener el wps activado es una vulnerabilidad bastante grande aunque la contraseña wpa/wpa2-psk sea sólida y podría sacar la clave sin dificultad, no?

muestra de lo que dije arriba -.- respuesta... no siempre...

busca como funcionan esos algoritmos, busca la documentación de los programas standard

este foro es un lugar de aprendizaje y de hacking etico... la intención es saber lo que hacen los programas y sistemas de hack para defenderse contra eso... si no sabes en detalle todo, de nada sirve... este foro no es una cuna de script kiddies, ni intenta ser nada similar
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

hiispow

Cita de: engel lex en 10 Septiembre 2015, 15:27 PMexplicame en detalle a nivel tecnico que es lo que sucede... o mejor aún dime que es un "iv" de los que capturas... si no, no estás bien informado... solo sabes meter comandos a ciegas que leiste en internet para hacer algo...

no quieres que te demos tambien la comida en la boca? -.-

no parece que estés aquí para aprender, si no intentaras estudiar en que se basan los algoritmos de estos protocolos para entender de que van y que hacen los programas (en consecuencia, como usarlos), sino simplemente quieres hacerlo sin más...

muestra de lo que dije arriba -.- respuesta... no siempre...

busca como funcionan esos algoritmos, busca la documentación de los programas standard

este foro es un lugar de aprendizaje y de hacking etico... la intención es saber lo que hacen los programas y sistemas de hack para defenderse contra eso... si no sabes en detalle todo, de nada sirve... este foro no es una cuna de script kiddies, ni intenta ser nada similar


Bueno esos 'ivs' según tengo entendido són los paquetes de datas  que captura la tarjeta la cual está en modo monitor, para posteriormente, cuando haya suficientes, poder extraer la información de estos y así obtener la clave WEP. Y no, simplemente no es que no solo se meter comandos a ciegas que he leído por internet para hacer algo, directamente esque ni lo he intentado de hecho, solo intento empezar por algún sitio ya que aparte de leer y informarme, no creo que sea ningún delito ir intentando lo que he aprendido en mi propia red.

Y no, mucho menos quiero que me deis nada en la boca, solo he venido a preguntar información sobre cómo funciona o en que se basa la vulnerabilidad WPS en claves wpa/wpa2 , para aprender, y no para que vengan a decirme que no parece que esté aquí para aprender. Y por mucho que os pida que herramientas me podrían servir, no es simplemente para utilizarlas como un script kiddie, sino urilizarlas éticamente con mi red para así entender como funcionan más o menos..
Pero en fín, parece que este no es el foro indicado para aprender, si en un 70% de hilos se te acusa de ser un script-kiddie(no lo digo por mi, sino por muchos hilos que veo)
Edit: Añado que si simplemente quisiera usar un script no tendría más que intentarlo con GOYscript WPS, o cualquiera de este tipo, y no estaría aquí intentando preguntar e informarme "sin intención de aprender"

Saludos y a ver si alguien me pudiera ayudar.


Enviado desde mi iPhone utilizando Tapatalk

engel lex

lo que pasa es que se meten muchos... por eso se filtra con un poco de peso... si estás interesado si recibirás ayuda...

sobre los "iv", son "vectores de incialización" es un sistema para aumentar la entropia, es decir...

imagina que tengo un paquete que contenga

CitarHola mundo

y lo cifro con la contraseña "jabon"

si saco 10 veces ese paquete, las 10 veces sería igual... aunque el atacante no sabe que contiene, ya puede empezar a sospechar de su contenido... aquí entra en juego el vector de inicialización, se mezcla con el mensaje para alterarlo... así que hago una tabla con por ejemplo 10 vectores... tal que si envio 10 veces el paquete será todas las veces diferente...

lo que hace en este caso capturar los iv, es que tienes todos esos patrones, al tenerlos, bajas la entropia y tienes ya mensajes repetidos, cosa que empieza a mostrar un sistema vulnerable

en base a esto viene el como se rompe... en wpa los errores que llevan a esto fueron corregidos

aquí un poco de info https://es.wikipedia.org/wiki/Vector_de_inicializaci%C3%B3n
aquí más complejo, pero con ejemplos https://es.wikipedia.org/wiki/Modos_de_operaci%C3%B3n_de_una_unidad_de_cifrado_por_bloques



sobre wps

el wps fue un sistema creado sobre wpa para facilitar la conexión... relamente no entiendo cuales fueron las razones o motivaciones para hacerlo ya que es un sistema que tiene fallas por donde se lo mire

es un pin de 8 numeros, es una seguridad de nivel medio ya que son solo 100.000.000 posibilidades... el problema viene en que el pin se divide en 3 partes (un pin de 4 digitos, un pin de 3 digitos y una cifra de valiadción) y la validación se separa en 2... la primera parte de la validación se pide las primeras 4 cifras del pin, si esta es valida, solicita las otras 4 cifras, de esas 4 la ultima es un numero de validación que es facilmente calculable (es como un hash)... que problema trae esto... para conseguir las primeras 4 cifras solo necesitas 10.000 intentos... las otras 3 solo requieren 1.000, la ultima es una cuenta matematica de todas las cifras... bajamos la dificultad de 100.000.000 de digitos a 11.000... haciendolo un sistema terriblemente vulnerable... una vez te conectas, basicamente te da la pass de wpa...

como el router se protege?... no hay un sistema de defensa standard aún, así que cada quien hace lo que le parece... el sistema más común es... solo te deja meter un pin por segundo y luego de 3 errores se bloquea por 60 segundos... esto haría que el atacante tardara una vida en lograrlo... pero aquí viene la otra vulnerabilidad... el pin de fabrica muchas veces es un numero calculado en base a la mac de router... así que solo debes saber la mac, sacar cuentas y lo obtienes

espero esto haya ayudado a entenderte un poco este mundo
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

hiispow

Cita de: engel lex en 10 Septiembre 2015, 16:12 PM
lo que pasa es que se meten muchos... por eso se filtra con un poco de peso... si estás interesado si recibirás ayuda...

sobre los "iv", son "vectores de incialización" es un sistema para aumentar la entropia, es decir...

imagina que tengo un paquete que contenga

y lo cifro con la contraseña "jabon"

si saco 10 veces ese paquete, las 10 veces sería igual... aunque el atacante no sabe que contiene, ya puede empezar a sospechar de su contenido... aquí entra en juego el vector de inicialización, se mezcla con el mensaje para alterarlo... así que hago una tabla con por ejemplo 10 vectores... tal que si envio 10 veces el paquete será todas las veces diferente...

lo que hace en este caso capturar los iv, es que tienes todos esos patrones, al tenerlos, bajas la entropia y tienes ya mensajes repetidos, cosa que empieza a mostrar un sistema vulnerable

en base a esto viene el como se rompe... en wpa los errores que llevan a esto fueron corregidos

aquí un poco de info https://es.wikipedia.org/wiki/Vector_de_inicializaci%C3%B3n
aquí más complejo, pero con ejemplos https://es.wikipedia.org/wiki/Modos_de_operaci%C3%B3n_de_una_unidad_de_cifrado_por_bloques



sobre wps

el wps fue un sistema creado sobre wpa para facilitar la conexión... relamente no entiendo cuales fueron las razones o motivaciones para hacerlo ya que es un sistema que tiene fallas por donde se lo mire

es un pin de 8 numeros, es una seguridad de nivel medio ya que son solo 100.000.000 posibilidades... el problema viene en que el pin se divide en 3 partes (un pin de 4 digitos, un pin de 3 digitos y una cifra de valiadción) y la validación se separa en 2... la primera parte de la validación se pide las primeras 4 cifras del pin, si esta es valida, solicita las otras 4 cifras, de esas 4 la ultima es un numero de validación que es facilmente calculable (es como un hash)... que problema trae esto... para conseguir las primeras 4 cifras solo necesitas 10.000 intentos... las otras 3 solo requieren 1.000, la ultima es una cuenta matematica de todas las cifras... bajamos la dificultad de 100.000.000 de digitos a 11.000... haciendolo un sistema terriblemente vulnerable... una vez te conectas, basicamente te da la pass de wpa...

como el router se protege?... no hay un sistema de defensa standard aún, así que cada quien hace lo que le parece... el sistema más común es... solo te deja meter un pin por segundo y luego de 3 errores se bloquea por 60 segundos... esto haría que el atacante tardara una vida en lograrlo... pero aquí viene la otra vulnerabilidad... el pin de fabrica muchas veces es un numero calculado en base a la mac de router... así que solo debes saber la mac, sacar cuentas y lo obtienes

espero esto haya ayudado a entenderte un poco este mundo

Muchas gracias, esto sí que se acerca más a lo que estaba buscando. Voy a ir informándome sobre lo que me has comentado ya que aún ando un poco verde en cuanto a lo que se basa todo este mundillo jeje 😄



Enviado desde mi iPhone utilizando Tapatalk

hiispow

Y otra cosilla, si intentara descifrar la clave WPA2-PSK de mi red mediante la obtención de un handshake(sin el wps, me refiero) seguiría siendo casi imposible obtenerla, verdad?, ya que la clave no es la original del router y obviamente no se qué diccionario utilizar o si directamente se puede utilizar alguno, y como me he informado, podría tardar meses en descifrar sin diccionario.


Enviado desde mi iPhone utilizando Tapatalk

engel lex

Citarseguiría siendo casi imposible obtenerla, verdad?
basicamente si...

Citarya que la clave no es la original del router y obviamente no se qué diccionario utilizar o si directamente se puede utilizar alguno
es simple, si tu clave es como
KaSiiitaH-1
o
Cont4s3ña!

no hay diccionario que cuente  :xD

en cambio si es
Citarpassword

a la primera seguro cae  :P

Citarya que la clave no es la original del router y obviamente no se qué diccionario utilizar o si directamente se puede utilizar alguno
meses? vamos a sacar una cuenta rapida

wpa exige 8 caracteres como minimo... asumimos que básicamente un usuario usa mayúsculas, minúsculas y numeros, son 62 cifras, sumamos 2 más por redondeo, para dejar 64...

es 648, es decir 26*8, que es 248... esto es algo así como 281.474.976.710.656 posibilidades... asumiendo que tienes el mejor gpu para sacar estos procesos, sacas unas 25.000 por segundo... son unos 11.258.999.068 segundos.... y saltando todas las escalas intermedias daría unos 357 años probar todas las posibilidades... supongamos que está a mitad de camino, serían solo 120 años XD

incluso con una super computadora tardarías un par de años... ahora imagina si colocas símbolos a la contraseña y la haces más larga...
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

hiispow

Jajajajaja eso es lo que me suponía.. Y si por ejemplo utilizara un diccionario que reduciera al uso de mayusculas/minusculas solamente, sin números habría alguna posibilidad más, no? Siento mi ignorancia, quiero saberlo básicamente para no meterme a hacer cosas "imposibles" directamente


Enviado desde mi iPhone utilizando Tapatalk

engel lex

un diccionario no es más que eso... un montón de palabras en un archivo de texto... todo depende de si la palabra esté allí o no...
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

hiispow

Bueno pues después de intentar sacar un handshake en mi propia red, obviamente, lo he conseguido, y ya que el modelo es un TP-Link que utilizo para aumentar la señal, he leído que existen diccionarios específicos para este tipo de modelos. Mi pregunta es, de donde puedo sacar un diccionario para intentar descifrar el handshake? O que herramienta podría utilizar? Gracias!


Enviado desde mi iPhone utilizando Tapatalk