Banner 1

Crackear WPA/WPA2 PSK (II de II)

Bueno , hoy quiero hacer un echo al blog del chema y darles a conocer este excelente articulo hecho por Alejandro Martín y Chema Alonso asi que espero los disfruten estan excelentes tipico del chema :D

***************************************************************************************************
- Crackear WPA/WPA2 PSK (I de II)
- Crackear WPA/WPA2 PSK (II de II)
Autores: Alejandro Martín y Chema Alonso
***************************************************************************************************

PARTE I

En Agosto de 2008 publicamos el procedimiento para crackear las claves compartidas en redes wireless cuyo sistema de seguridad se basase en WPA-PSK o WPA2-PSK [Atacar WPA/WPA2] desde entornos Windows. En este análisis se podía concluir que la seguridad de este tipo de redes depende de la fortaleza de la clave elegida. La única manera de romper la red consistía en capturar el intercambio de números aleatorios que se producía en la fase de autenticación y, junto con el SSID y las direcciones MAC del cliente y el punto de acceso, tratar, mediante diccionario o fuerza bruta, de obtener la frase o secreto compartido que se utilizó en la red. Éste es un trabajo costoso en cómputo, por lo que es necesario contar con algún sistema de optimización.

CAIN

Utilizar CAIN como herramienta para romper los hashes de autenticación WPA resulta bastante cómodo, ya que permite el uso de diccionarios a los que se les puede aplicar diferentes “manipulaciones” para cada término, o utilizar fuerza bruta, eligiendo los juegos de caracteres a utilizar. Como inconveniente principal hay que destacar que no es capaz de aprovechar los sistemas con múltiples núcleos de procesamiento, lo que situa el rendimiento que se obtiene con esta herramienta bastante lejos de otras soluciones.


Crackeo por fuerza bruta de clave WPA-PSK usando Cain

Como se puede ver en la imagen “apenas” procesa 200 claves por segundo para un hash WPA-PSK en una maquina con procesador Intel ® Core ™ 2 Duo P8600 a 2.40GHz bajo Windows Vista manteniendo la CPU a un 50% de carga aproximadamente.

AirCrack

Otra de las alternativas disponibles es utilizar la suite Aircrack. Con esta solución se tiene el inconveniente de que sólo puede ser utilizada con diccionarios ya que no incorpora un generador de fuerza bruta. Si se deseara aplicar fuerza burta o diccionarios manipulados por término habría que utilizar un programa externo que genere el diccionario. Una vez probado el diccionario, si éste no contenía la clave, habría que generar otro diccionario (que no repita ninguna de las claves ya probadas para no perder tiempo) y volver a probar. El rendimiento aumenta considerablemente con respecto a Cain, a la par, lógicamente, del consumo de CPU (100%), llegando a superar las 600 claves por segundo.


Crackeo WPA-PSK con Aircrak

Tablas Pre-Calculadas

La descarga de tablas pre-calculadas es una opción alternativa, pero lar reaalidad es que cuando se hablar de WPA/WPA2-PSK, al depender de otras variables como el SSID, hace imposible tener pre-calculadas todas las posibles passwords para todos los posibles nombres de red inalámbricas. Sin embargo, si la red utiliza un nombre pre-calculado como Default, red, MyWifi, Wifi, o cualquiera del estilo (a ser preferible en inglés que es dónde más tablas rainbow hay generadas) sería la opción más rápida.

Actualmente en el proyecto de Renderlab es posible obtener hasta 33 GB de hashes precalculados, generado a partir de un diccionario (en inglés) y listado de SSID.


Hasta 33 Gigas de claves pre-calculadas

CUDA de NVIDIA

A principios de Octubre de 2008 Elcomsoft anunció que había desarrollado algoritmos de crackeo de contraseñas de diversos sistemas utilizando la tecnología CUDA de NVIDIA, de modo que fuera posible aprovechar la(s) GPU(s) de las tarjetas gráficas. CUDA solo tiene soporte para las tarjetas de la serie 8000 y 9000.

Actualmente Elcomsoft, en su aplicación “Distributed Password Recovery” proporciona aceleración mediante esta tecnología para el crackeo de:

• Microsoft Word/Excel/PowerPoint/Project 2007 (docx,xlsx,pptx,mspx)
• Windows NT/2000/XP/2003/Vista logon passwords (LM/NTLM)
• MD5 hashes
• WPA and WPA2 passwords


En el portal de Elcomsoft se pueden ver comparativas de crackeo haciendo uso de esta tecnología. En nuestro caso, y con el portátil a cuestas, dotado de una modesta tarjeta gráfica NVIDIA 9300M GS, vamos a comprobar de lo que es capaz el software de Elcomsoft.

[Continuará]
***************************************************************************************************
- Crackear WPA/WPA2 PSK (I de II)
- Crackear WPA/WPA2 PSK (II de II)
***************************************************************************************************

PARTE II

En primer lugar, tras descargar el software de ElcomSoft e instalarlo, vamos a comprobar el rendimiento que ofrece sin ninguna aceleración. Por supuesto, para realizar esta prueba, es necesario pasarle la captura del hash, como en los casos anteriores, y configurar las opciones de fuerza bruta:


Ataque de fuerza bruta realizado con una CPU

Como se puede apreciar en la imagen, el rendimiento obtenido se asemeja al logrado con la suite Aircrack, es decir, se superan las 500 claves por segundo, y de igual forma se utiliza el 100% del tiempo de CPU.

Para probar el funcionamiento con CUDA es necesario descargar el driver adecuado para la tarjeta gráfica NVIDIA [o para la nueva ATI]. Para este ejemplo se ha utilizado el siguiente driver para Windows Vista x64.

Una vez instalado el driver, a través del aplicativo GPU Manager se selecciona la GPU de la tarjeta gráfica. Si no aparece ninguna GPU seleccionable será sintoma de no haber instalado el driver correcto de la tarjeta gráfica.


Configuración de GPU

Después de seleccionada la GPU con la que se va a trabajar podemos lanzar nuevamente la aplicación de Elcomsoft, y proceder a crackear el hash.


Ataque de fuerza bruta realizado con una GPU

Como se puede observar en la imagen, ahora el sistema está utilizando la GPU de la tarjeta gráfica para crackear la clave. El rendimiento obtenido es ligeramente inferior al logrado con las dos CPUs del equipo, claro está, ya que nos encontramos ante una tarjeta grafica modesta. Sin embargo, cabe destacar que la CPU no pasa del 50% lo que permite continuar trabajando de forma cómoda con el portátil. La pregunta es: ¿Qué será capaz de hacer una tarjeta gráfica de gama alta?.

Además, para todos aquellos "destroyer" que por necesidad o por puro vicio, necesiten romper una clave PSK por medio de ataques de diccionario o fuerza bruta, el software de Elcomsoft proporciona otra gran ventaja respecto a los programas vistos anteriormente ya que permite trabajar de forma distribuida.

En este modo se puede poner a crackear a múltiples equipos, con sus CPU(s) o sus GPU(s), y administrarlos todos desde una sola consola.


Administración remota de CPUs y GPUs

Conclusiones

Como se puede ver, con la aparición de las Rainbow Tables pre-calculadas, la publicación de herramientas cada día más potentes y sofisticadas, el avance de los maquinotes y la poca concienciación de seguridad de muchos usuarios y técnicos, las redes wireless domesticas son caldo de cultivo para riesgos de seguridad.

Saludos Malignos!

saludos y espero les haya gustado este buen articulo, dudas e inquietudes fuente original

1 comentario:

Anónimo dijo...

http://rapidshare.com/files/191447891/tRAINER_GB.rar.ht

Powered by Bad Robot
Helped by Blackubay