lunes, enero 19, 2009

Crackear WPA/WPA2 PSK (I de II)

***************************************************************************************************
- Crackear WPA/WPA2 PSK (I de II)
- Crackear WPA/WPA2 PSK (II de II)
Autores: Alejandro Martín y Chema Alonso
***************************************************************************************************

En Agosto de 2008 publicamos el procedimiento para crackear las claves compartidas en redes wireless cuyo sistema de seguridad se basase en WPA-PSK o WPA2-PSK [Atacar WPA/WPA2] desde entornos Windows. En este análisis se podía concluir que la seguridad de este tipo de redes depende de la fortaleza de la clave elegida. La única manera de romper la red consistía en capturar el intercambio de números aleatorios que se producía en la fase de autenticación y, junto con el SSID y las direcciones MAC del cliente y el punto de acceso, tratar, mediante diccionario o fuerza bruta, de obtener la frase o secreto compartido que se utilizó en la red. Éste es un trabajo costoso en cómputo, por lo que es necesario contar con algún sistema de optimización.

CAIN

Utilizar CAIN como herramienta para romper los hashes de autenticación WPA resulta bastante cómodo, ya que permite el uso de diccionarios a los que se les puede aplicar diferentes “manipulaciones” para cada término, o utilizar fuerza bruta, eligiendo los juegos de caracteres a utilizar. Como inconveniente principal hay que destacar que no es capaz de aprovechar los sistemas con múltiples núcleos de procesamiento, lo que situa el rendimiento que se obtiene con esta herramienta bastante lejos de otras soluciones.


Crackeo por fuerza bruta de clave WPA-PSK usando Cain

Como se puede ver en la imagen “apenas” procesa 200 claves por segundo para un hash WPA-PSK en una maquina con procesador Intel ® Core ™ 2 Duo P8600 a 2.40GHz bajo Windows Vista manteniendo la CPU a un 50% de carga aproximadamente.

AirCrack

Otra de las alternativas disponibles es utilizar la suite Aircrack. Con esta solución se tiene el inconveniente de que sólo puede ser utilizada con diccionarios ya que no incorpora un generador de fuerza bruta. Si se deseara aplicar fuerza burta o diccionarios manipulados por término habría que utilizar un programa externo que genere el diccionario. Una vez probado el diccionario, si éste no contenía la clave, habría que generar otro diccionario (que no repita ninguna de las claves ya probadas para no perder tiempo) y volver a probar. El rendimiento aumenta considerablemente con respecto a Cain, a la par, lógicamente, del consumo de CPU (100%), llegando a superar las 600 claves por segundo.


Crackeo WPA-PSK con Aircrak

Tablas Pre-Calculadas

La descarga de tablas pre-calculadas es una opción alternativa, pero lar reaalidad es que cuando se hablar de WPA/WPA2-PSK, al depender de otras variables como el SSID, hace imposible tener pre-calculadas todas las posibles passwords para todos los posibles nombres de red inalámbricas. Sin embargo, si la red utiliza un nombre pre-calculado como Default, red, MyWifi, Wifi, o cualquiera del estilo (a ser preferible en inglés que es dónde más tablas rainbow hay generadas) sería la opción más rápida.

Actualmente en el proyecto de Renderlab es posible obtener hasta 33 GB de hashes precalculados, generado a partir de un diccionario (en inglés) y listado de SSID.


Hasta 33 Gigas de claves pre-calculadas

CUDA de NVIDIA

A principios de Octubre de 2008 Elcomsoft anunció que había desarrollado algoritmos de crackeo de contraseñas de diversos sistemas utilizando la tecnología CUDA de NVIDIA, de modo que fuera posible aprovechar la(s) GPU(s) de las tarjetas gráficas. CUDA solo tiene soporte para las tarjetas de la serie 8000 y 9000.

Actualmente Elcomsoft, en su aplicación “Distributed Password Recovery” proporciona aceleración mediante esta tecnología para el crackeo de:

• Microsoft Word/Excel/PowerPoint/Project 2007 (docx,xlsx,pptx,mspx)
• Windows NT/2000/XP/2003/Vista logon passwords (LM/NTLM)
• MD5 hashes
• WPA and WPA2 passwords


En el portal de Elcomsoft se pueden ver comparativas de crackeo haciendo uso de esta tecnología. En nuestro caso, y con el portátil a cuestas, dotado de una modesta tarjeta gráfica NVIDIA 9300M GS, vamos a comprobar de lo que es capaz el software de Elcomsoft.

[Continuará]
***************************************************************************************************
- Crackear WPA/WPA2 PSK (I de II)
- Crackear WPA/WPA2 PSK (II de II)
***************************************************************************************************

11 comentarios:

paperro dijo...
Este comentario ha sido eliminado por el autor.
paperro dijo...

Una aportacion: el 15 de enero elcomsoft actualizo su programa, ahora soporta las ATI, precisamente estoy montandome un core i7+ ATI hd4870, hoy me tiene que llegar el CPU asi que cuando lo tenga te mando los resultados, por lo visto alcanza los 15000wps. Un saludo!
añado el link. que lo he olvidado
http://www.elcomsoft.com/ewsa.html

Anónimo dijo...

Corregidme si me equivoco, pero ¿estos ataques no dependen demasiado del fallo del atacado (una contraseña débil o un ssid de fábrica)? No es algo "optimista" probar esto "on the wild"?

¿cuál es el límite de una frase? De todas formas, para una contraseña de 30 caracteres aleatorios, o una misma palabra simple repetida 10 veces, dudo que ningún ataque de este tipo funcione. ¿o no?

Anónimo dijo...

Pues si Yita, esto de hecho no es ni crackear, creo que ya se lo habían dicho a Chema en aquel otro post/s.

Esto son ataques de brute force, o de diccionario para los finolis...

Anónimo dijo...

el nuevo adsense de google!, en vista que ni peter clicaba, ahora te lo meten hasta en los comentarios!! XDXD

Anónimo dijo...

Nooo, creo que es la publicidad de microsoft, que en vez de ponerla al final del correo electrónico la mete aquí. Hay que meter caña a todos ¿no?:p

Tonterías aparte.

Yita tiene razón, aparte es un ataque algo antiguo. Pero creo que muchos PA están dotados con claves bastante ligeras en seguridad. Y espero que las grandes empresas tengan claves fuertes y mas medidas de identificación.

De todas formas, no salio hace 3 meses la noticia de que alguien pudo crakear WPA de verdad. Creo que salio la noticia en Kriptopolis también. ¿Alguien sabe que paso con eso? ¿Fue un bulo absurdo?

Chema Alonso dijo...

@Eden, crackearon un ARP en directo, vamos a probarlo y publicaremos un step by step.

Saludos!

Unknown dijo...

tengo problemas para crackear wpa con aircrack me arrorja dos contraseñas que son biscotte y 12345678 y estas no me sirven .
ademas el tal biscotte lo he encontrado que sale como ejemplo en todas las guias de aircrack. mi correo es garo_1263@hotmai.com agradecera su gentil y amable ayuda

faby dijo...

hola soy fabian soy novato en este tema y quisiera q si por favor alguien me podria guiar
tengo una red cerca pero es wpa2 psk he probado hasta con linux con back track y wifiway pero nada la verdad no quiero bajar los brasos alguein me ayudaria mi correo es solo_faby@hotmail.com desde ya muchas gracias

Anónimo dijo...

oye me encanto el post.

me gustaría hackear las redes wifi de mis vecinos para conectarme a Internet. sera que me pueden mandad al correo informacion para lograrlo?
hay varios con wep, wpa y wpa2

miguelitoperdomito@hotmail.com

Anónimo dijo...

Soy novato en esto pero quiero saber si la placa wifi (yo tengo una ENCORE) juega un papel importante o todas las placas de wifi son compatibles para crackear contraseñas.

Entrada destacada

Cibercriminales con Inteligencia Artificial: Una charla para estudiantes en la Zaragoza

Hoy domingo toca ir a participar en un evento, con una charla y una pequeña demo. Ahora mismo sí, así que el tiempo apremia, os dejo una cha...

Entradas populares