Tengo capturado un HANDSHAKE AYUDA

Iniciado por El_Andaluz, 26 Agosto 2012, 01:43 AM

0 Miembros y 1 Visitante están viendo este tema.

El_Andaluz

Hola buenas necesito ayuda me gustaría desisfrar lo que viene adentro de este archivo dado que como todos sabemos viene la clave adentro quiero intentar abrir ese archivo y ver la  clave, existe algún programa o alguna herramienta que pueda abrir este tipo de archivos? y pueda ver lo que hay dentro para sacar la clave le he tirado por el aircrack-ng y le he pasado millones de diccionarios y nunca  saca la clave wpa2 por favor decirme alguna forma o ayudarme ha desisfrar este paquete lo tengo guardado en un pen si alguien quiere ayudarme le paso el archivo de captura.cap que es donde lo tengo metido si alguien sabes desisfrar este tipo de archivo se lo paso y haber si con sus ordenadores saca la clave.contesta por favor.

P4nd3m0n1um

de las miles de veces que he intentado sacar una wpa, solamente una ves lo logre.. en si es cuestion de suerte....

ruben_linux

las claves WPA siempre las sacaras con mucha suerte, son ataques con diccionario.
en las wep cambia la cosa, la suit aircrack-ng si las puede sacar.
Las claves PSK (precompartidas) son vulnerables a ataques de diccionario (no así las empresariales, ya que el servidor RADIUS generará de manera aleatoria dichas claves) --->http://es.wikipedia.org/wiki/Wi-Fi_Protected_Access
WPA basa el cifrado de las comunicaciones en el uso del algoritmo TKIP [Temporary Key Integrity Protocol], que está basado en RC4 al igual que WEP, WPA2 utiliza CCMP [Counter-mode/CBC-MAC Protocol] basado en AES [Advanced Encrytion System]
aqui tienes mas info del cifrado RC4 http://es.wikipedia.org/wiki/RC4

pero puedes descargar algunas herramientas que te sacan las pass wpa por defecto de algunas redes como wlan_XXXX o jazztelXXXXX

http://www.ldelgado.es/index.php?dir=aplicaciones/wifiauditor esta es mi preferida para pass wpa por defecto

Stakewinner00

Si ya tienes el HANDSHAKE tienes dos opciones

1)Consigues un buen diccionario

2)Pones un programa de fuerza bruta que comienze por A y acave por ZZZZZZZZZZZZZZZZZZZZZZZ y te esperas unos 200 años XD

En serio, yo nunca logre sacar un WPA es una perdida de tiempo.
Prefiero conseguir la pas de un WEP y despues me tengo k saltar el filtrado MAC, lastima k estoy en un pequeño pueblo y las pocas personas que hay se cuidan de su wifi.

El_Andaluz

Nadie de aquí ha sido capaz de sacar la clave de una WPA2 o WPA de una captura de un HANDSHAKE  ? Ya se que es cuestión de suerte de que la clave se encuentre en el diccionario yo ya estoy harto de intentarlo asín entonces estado pensando buscar otra forma de sacarlo que seas mas facil si existe claro es saber si existe alguna herramienta que abra las capturas del hanske vamos descomprimir ese archivo para saber lo que hay adentro digo yo que alguna forma tiene que ver yo intente abrir el archivo en mi portatil que es un wiindows7 y puede ver algo que salia codificado en otro formato haber si lo puedo hacer y lo publico aqui y alguien que sepa de criptografia me puede ayudar a  desisfrarlo por que no se si estaba el codigo en code o alg raro y se supone que tiene que esta clave Stakewinner00 lo de los 200 años tio es una pasado que kieres quemarme el ordenador tio  :D :D vuelvo a repetir si conoceis alguna herramienta para abrir el archivo.cap de la captura donde esta el hanskes decirmelo  aqui pero que no sea por diccionario alguna forma tiene que ver seguro de abrir ese tipo de archivos si se abren los archivos en wirrar y en zip aqui sea algo parecido alguna forma tiene que haber que no sea por diccionario.

El_Andaluz

Además, también existe la posibilidad de capturar el 4-way handshake que se intercambia durante el proceso de autenticación en una red con seguridad robusta. Las claves PSK (precompartidas) son vulnerables a ataques de diccionario (no así las empresariales, ya que el servidor RADIUS generará de manera aleatoria dichas claves), existen proyectos libres que utilizan GPU con lenguajes específicos como CUDA (NVIDIA) y Stream (AMD) para realizar ataques de fuerza bruta hasta cien veces más rápido que con computadoras ordinarias. QUE significa el 4-way ? alguien me lo explica

Lococesarea

deberias probar el de los 12 G es el que estoy probando yo, que crees que eres el unico que tiene un handshake capturado de wpa2?, pues no! yo tambien lo tengo no me pongo como tu tambien me ruca
El espiritu de una persona es la capacidad de poder pensar

Lococesarea

El espiritu de una persona es la capacidad de poder pensar

Lococesarea

elsevi dices que has probado todos los diccionarios menos uno que es el mayor de todos el 18 in 1 que son 12 g una secuencia de combinaciones de numeros letras mayusculas y minusculas que me corre en aircrack a una velocidad de vertigo 1.400K/bs y eso que es grande es en ingles porque las palabras que vienen se intuyen asi deberias probarlo es lo que estoy haciendo yo, todos los que he bajado me funcionan bien que este la palabra correcta es cuestion de suerte, la simbologia de algoritmos que enseñaste por aqui es como si coges una extension dll y la abres en un procesador de textos, no te hace nada solo ves algoritmos de escritura transversal, que hoy en dia haya algun programa que decodifique esas secuencias, puede no lo se es cuestion de buscarlo por google
El espiritu de una persona es la capacidad de poder pensar

HCK.

#9
Cita de: elsevi en 26 Agosto 2012, 17:01 PM
Además, también existe la posibilidad de capturar el 4-way handshake que se intercambia durante el proceso de autenticación en una red con seguridad robusta. Las claves PSK (precompartidas) son vulnerables a ataques de diccionario (no así las empresariales, ya que el servidor RADIUS generará de manera aleatoria dichas claves), existen proyectos libres que utilizan GPU con lenguajes específicos como CUDA (NVIDIA) y Stream (AMD) para realizar ataques de fuerza bruta hasta cien veces más rápido que con computadoras ordinarias. QUE significa el 4-way ? alguien me lo explica

Vamos por detalles. El 4-way es el saludo a la hora de la autenticación, es el handshake en sí, la captura de una asociación legítima del cliente con el router. Uno de los saludos que contienen la clave.
Si abrimos el handshake.cap con wireshark, podemos encontrar peticiones ARP y poco más, porque esta cifrado. :( . La única manera actualmente de desencriptarlo, es un ataque de fuerza bruta, y no vale cualquiera, a la hora de hacerlo hay que usar el ataque con lógica, es decir... Fijarse si el SSID esta por defecto, buscas el router que es con su BSSID, y una vez que lo sabes, creas un diccionario con un patrón (longitud de clave, caracteres que tiene la clave y demás) buscando sobre los datos que vienen por defecto eb esos routers, y armar un diccionario con lógica, si no.. Creedme que sólo gastareis tiempo.
Luego tener un PC medianamente potente, para conseguir una buena prueba, de claves/seg . Puedes ayudarte de la GPU, con CUDA u OpenCL, tenemos para windows EWSA, para Linux pyrit..
Es decir, no es rentable el ataque de fuerza bruta.. Pero si no puedes.entrar obteniendo la clave por WPS, ni tienes otra manera... El ataque por fuerza bruta, es la última opción, pero si no se usa con lógica, será perder el tiempo, y aún así, con lógica ya lo es muchas veces. :(
Y no hablemos de cuando tenemos que atacarlo sin ningun patron, SSID cambiado, sin ingeniería social y sin conocer ni la longitud, caracteres... Ya es perder el tiempo al 99,9%.

Un saludo