Buscar este blog

lunes, 28 de noviembre de 2011

Usando la GPU para crackear la contraseña de WPA/WPA2-PSK con oclHashcat




Security By Default|noreply@blogger.com (Alejandro Ramos)




Pyrit es una herramienta que permite utilizar la potencia de la GPU para crackear contraseñas de puntos de acceso wireless con WPA/WPA2-PSK. En la entrada de hoy, vamos a mostrar una alternativa: oclhashcat lite.

Lo primero es descargar e instalar la última versión de aircrack-ng, disponibles en: http://nightly.aircrack-ng.org/aircrack-ng/trunk/. Esto es importante ya que las últimas versiones incluyen dos opciones que no están disponibles en los paquetes que distribuyen algunos sistemas.



cd /tmp

wget -q hxxp://nightly.aircrack-ng.org/aircrack-ng/trunk/aircrack-ng-trunk-2011-11-19-r1997.tar.gz

tar -zxf aircrack-ng-trunk-2011-11-19-r1997.tar.gz

cd aircrack-ng-trunk-2011-11-19-r1997/

make && make install


Tal y como en el siguiente ejemplo:




Lo siguiente es cambiar la tarjeta a modo monitor. En el caso de la Intel Centrino Ultimate-N 6300 que viene con mi portátil, no hace falta parchear ningún driver ni nada adicional.



ifconfig wlan0 down

iwconfig wlan0 mode monitor

airmon-ng start wlan0






Lanzamos la aplicación airodump-ng para capturar la autenticación de un cliente, filtrando por el canal en el que transmite y el BSSID del punto de acceso. Utilizando el dispositivo mon0 creado después de ejecutar el airmon-ng start y almacenando los resultados en el fichero "dump".



airodump-ng -c 2 mon0 --bssid F4:EC:38:9F:D0:2D -w dump.pcap






Hasta aquí es más o menos lo que se lleva haciendo toda la vida para sacar la contraseña. Ahora para hacer fuerza bruta usando la GPU con oclhashcat lite, hay que seguir estos tres últimos pasos.



Para limpiar la captura y exportarla en otro formato para que pueda leerla la herramienta oclhashcat lite es necesaria la versión actualizada de aircrack-ng.



Ojo con la aplicación wpaclean, que tiene invertido el orden en el que se aceptan los ficheros. Primero el destino y después el origen. Con el primer comando se crea el archivo wpaclean.cap y con el segundo, partiendo de wpaclean.cap se genera el fichero final dump2.hccp



wpaclean wpaclean.cap dump.pcap-01.cap

aircrack-ng wpaclean.cap -J dump2


Otra opción para crear el archivo hccp es subir el cap a la página web:
http://hashcat.net/cap2hccap/

Por último, se usa la última versión de oclhashcat lite indicando que es WPA (-m 2500) y que se use el diccionario de rockyou.

cudaHashcat-plus64.bin -m 2500 dump2.hccap rockyou.txt






En este ejemplo se observa una velocidad de 3900 intentos por segundo con la Nvidia Quadro 1000M del portatil, a diferencia de la cpu i7 del mismo equipo, que con aircrack consigue 1020 keys por segundo o los 3300 intentos que obtiene pyrit usando la gpu también.



Si no hay suerte con los diccionarios más típicos, con la utilidad maskprocessor hay que generar mascaras para intentar sacarla con fuerza bruta tradicional. En este ejemplo se intentará con caracteres en minúsculas, mayúsculas, números y caracteres especiales con una longitud de 5:

mp64.bin -1=?l?u?d?s ?1?1?1?1?1 | ./clhashcat-plus64.bin -m 2500 dump2.hccap

No hay comentarios.:

Publicar un comentario