¿Cómo configurar la GPU para romper WPA / WPA2?

3

Tengo una computadora portátil Dell N5110 15R que planeo usar para el craqueo basado en GPU de las contraseñas WPA / WPA2. La cuestión es que no soy un gran fanático de los diccionarios de contraseñas y las tablas de arco iris, me gustaría ir con un método de fuerza bruta. No sé la diferencia en el tiempo que toma, pero estoy tratando de ir por el menor tiempo posible.

De todos modos, por lo que entiendo, mi computadora portátil está equipada con Optimus, que alterna entre la tarjeta gráfica Intel integrada y la tarjeta Nvidia GT525M. El problema es que no hay una forma directa de hacer que Linux vea la tarjeta Nvidia, y mucho menos alternar entre ellas. No estoy planeando usar los gráficos, solo necesito la tarjeta para descifrar GPU. ¿Alguna idea allí?

Esa es una parte, la otra parte es crear una configuración determinada que me permita descifrar la contraseña WPA / WPA2 ejecutando un ataque de fuerza bruta contra ellos (sin usar una lista de palabras). No sé cuánto tiempo tomaría completar una tarea como esta, pero si tiene alguna idea, por favor hágamelo saber. Hasta ahora, entiendo que necesito hacer un túnel JTR y airodump para realizar esa tarea. ¿Alguna idea allí también?

Cualquier ayuda sería apreciada! :)

    
pregunta Omran 02.01.2013 - 20:15
fuente

2 respuestas

3

Supongo que estás buscando esta herramienta

  

Pyrit permite crear bases de datos masivas, pre-computando parte de la fase de autenticación IEEE 802.11 WPA / WPA2-PSK en un intercambio de espacio-tiempo. Explotando el poder computacional de las plataformas de muchos núcleos y otras a través de ATI-Stream, Nvidia CUDA y OpenCL, actualmente es, con mucho, el ataque más poderoso contra uno de los protocolos de seguridad más utilizados del mundo.

Honestamente, nunca usé Pyrit , pero parece un buen software. La página de códigos de Google contiene algunos tutoriales e instrucciones de configuración. Como Pyrit toma los volcados de tráfico en el formato pcap , puede grabar Wifi-Traffic (cuanto más, mejor) y analizarlo en otro momento o lugar.

También puede querer echar un vistazo aquí: Cracking basado en GPU @ Tom's hardware . Este sitio cubre algunos estáticos en tiempos de craqueo promedio. Aunque Pyrit explota la potencia de cálculo de su tarjeta gráfica, el descifrado de una contraseña alfanumérica de 6 dígitos puede tardar al menos 3 días.

  1. Pyrit en GoogleCode

BTW: BackTrack Linux Distribution (Un LiveCD para pruebas de penetración) viene con Pyrit preinstalado.

    
respondido por el user18296 02.01.2013 - 22:35
fuente
-1

WPA hashes con el SSID como una sal, por lo que está hablando efectivamente sobre cómo generar su propia tabla de arco iris para el SSID dado. Una tabla de arco iris es un enfoque de fuerza bruta que implica generar entradas hasta que encuentra una que se ajusta a la salida necesaria. Sin embargo, no estoy familiarizado con el crackeo WPA, así que no estoy seguro de cuáles serían los marcos de tiempo esperados. Mucho dependería de la complejidad de la contraseña. A menos que la frase de paso sea débil, creo que WPA y WPA2 siguen siendo bastante seguros.

    
respondido por el AJ Henderson 02.01.2013 - 20:39
fuente

Lea otras preguntas en las etiquetas