aircrack-ng alimentado con crujidos que llevan años

1

Estoy intentando realizar un ataque aéreo como el siguiente:

crunch 1 2 -f /usr/local/Cellar/crunch/3.6/share/charset.lst mixalpha-numeric|aircrack-ng -b 90:F6:52:80:B9:E2 -w - ~/DumpLog*
⋮
Crunch will now generate the following number of lines: 221918520426688
⋮

y no puede terminar. Veo que debería pasar por Petabytes en un tiempo relativamente pequeño (aquí hay un ejemplo de pwd de 10 letras resquebrajado en 30 minutos: Rompiendo la clave WPA con crunch | aircrack )

Lo he intentado simplemente

crunch 1 2 -f /usr/local/Cellar/crunch/3.6/share/charset.lst mixalpha-numeric|aircrack-ng -b 90:F6:52:80:B9:E2 -w - ~/DumpLog*
Crunch will now generate the following amount of data: 11656 bytes
0 MB
0 GB
0 TB
0 PB
Crunch will now generate the following number of lines: 3906 
Opening /Users/msciwoj/DumpLog 16-04-19 00:02
Opening /Users/msciwoj/DumpLog 16-04-19 22:48.1
Opening /Users/msciwoj/DumpLog 16-04-20 16:06
Reading packets, please wait...
                             Aircrack-ng 1.1
Passphrase not in dictionary 

y está tomando ~ 30segundos (¡para solo 4k combinaciones!)

  • ¿Qué estoy haciendo mal? ¿Hay un método mejor / más rápido (que el crujido) para generar todas las permutaciones posibles?
  • ¿Hay algún problema con los archivos de captura que tengo:

.

ls -l ~/DumpLog*
-rw-r--r-- 1 msciwoj 388572231 Apr 19 16:29 /Users/msciwoj/DumpLog 16-04-19 00:02
-rw-r--r-- 1 msciwoj 856313817 Apr 20 08:41 /Users/msciwoj/DumpLog 16-04-19 22:48.1
-rw-r--r-- 1 msciwoj 426269497 Apr 20 22:10 /Users/msciwoj/DumpLog 16-04-20 16:06
  • ¿El hecho de que esté en Mac OS X tenga que hacer algo con eso?
pregunta msciwoj 23.04.2016 - 10:13
fuente

3 respuestas

1

Como dijo Daisetsu, no estás haciendo nada mal: la CPU es muy lenta en el hashing de las contraseñas WPA. Si bien no tengo experiencia en ello, OSX tampoco debería ser un problema.

La especificación WPA / 2 exige 4096 rondas de hashes HMAC-SHA1 para obtener la clave final. Esto equivale a 16,384,000 hashes HMAC-SHA1 / segundo en ~ 4k claves / segundo. Individualmente, son bastante rápidos. Sin embargo, WPA fue diseñado en parte para hacer que los ataques de fuerza bruta sean más difíciles (así como más seguros en general), y por lo tanto implementó muchas rondas de hashes en lugar de usar solo una.

Confiar en la CPU para descifrar WPA no te llevará muy lejos, como lo has notado. Un método mucho más rápido sería el cracking GPU. Incluso sin una GPU potente, lo más probable es que obtengas mejores resultados.

En mi opinión, hay dos competidores principales en el juego de craqueo de GPU: hashcat y Pyrit;

hashcat

Sitio: enlace
Tutorial: enlace

hashcat es genial si no tienes mucho espacio en el disco duro. Puede alimentar su entrada con crujido (como lo está haciendo ahora), y admite una increíble cantidad de algoritmos; no sólo WPA. Si detiene el hashcat, puede recogerlo más tarde especificando la cadena de inicio en aplastamiento, ya que el hashcat le brinda actualizaciones periódicas sobre su velocidad y contraseña actual, así como otras cosas.

Pyrit

Sitio: enlace
Tutorial: enlace

Pyrit es ideal para ataques precomputacionales . Pyrit le permite especificar un SSID (ya que el SSID se usa en el algoritmo HMAC) y calcular una tabla de claves basada en una entrada (ya sea un archivo o una contracción) y guardarlas . Si conocía el SSID que buscaba (por ejemplo, Netgear; un nombre predeterminado), simplemente podría comparar las claves sin tener que volver a calcularlas una y otra vez . Esto es genial porque el proceso de comparación es increíblemente fácil y seguirá usando el gpu. Con mi configuración SLI GTX650TI boost, obtuve unos 55k hashes / segundo, y cien millones de comparaciones / segundo (si mi memoria es correcta; esto fue hace un tiempo).

Pyrit es más útil a largo plazo, ya que solo tiene que calcular las claves una vez y luego compararlas con el protocolo de enlace capturado en sus archivos de pcap. Con el hashcat, puedes llegar a descifrar y comparar al mismo tiempo sin la necesidad de calcular todo y luego compararlo.

La diferencia es el tiempo: si tiene una contraseña de 8 caracteres y va a probar todas las combinaciones posibles de aaaaaaaa a zzzzzzzz y su contraseña era mmmmmmmm , Pyrit tendría que calcular todas las claves posibles de aaaaaaaa a zzzzzzzz y luego compárelo, mientras que hashcat obtendría mmmmmmmm , lo troceará, lo comparará y le dirá que encontró la respuesta sin tener que pasar por todas las otros posibles candidatos.

Ahora, si luego cambiaste la contraseña y quisiste comparar otro apretón de manos, Pyrit sería tu hijo, ya que ya calculaste todas las claves de aaaaaaaa a zzzzzzzz para ese SSID, mientras que hashcat tendría para recompensarlos. Básicamente, si va a reutilizar un SSID muchas veces, elija Pyrit. Si está apagado, usa hashcat.

En cuanto a los números de velocidad sin formato, este sitio tiene una tabla muy buena que compara las velocidades de muchos gráficos diferentes tarjetas En mi experiencia, hashcat y Pyrit tienen aproximadamente las mismas velocidades de hashing, por lo que si ese número es su principal preocupación, el uso de cualquiera de los programas de hash de GPU producirá aproximadamente los mismos resultados. Su principal preocupación entre los programas será la reutilización de ese SSID.

Espero que esto tenga sentido. Si no, hágamelo saber y trataré de explicarlo mejor.

    
respondido por el Nicholas Dechert 21.10.2016 - 01:07
fuente
0

4 mil teclas por segundo no es inesperado cuando se usa una CPU. Si desea cualquier velocidad para este tipo de trabajo, necesitará utilizar una GPU para ejecutar el software de cracking.

fuente: enlace

Mire la publicación a la que vinculé (# 9), la salida enumera 4k / s tiempo de crack.

    
respondido por el Daisetsu 23.04.2016 - 19:29
fuente
0

Si bien lo que está haciendo está bien, es poco común, dado que las contraseñas WPA pueden tener cualquier longitud, generalmente tienen un mínimo de 8 de longitud. Estás escribiendo:

crunch 1 2...

Lo que significa contraseñas de 1 a 2 letras, cualquier conjunto de caracteres dado no creará muchas contraseñas ya que el 1 solo usará el conjunto de caracteres dado, y 2 utilizará el conjunto de caracteres para permutarse una vez. Es por eso que está obteniendo only 4k combinations! (11656 bytes y 3906 líneas)

Le recomiendo encarecidamente que no canalice el resultado de la contracción en aircrack directamente si tiene tiempo y / o poca potencia de proceso, intente generar las contraseñas de contracción en una archiva e ingresa eso en aircrack en dos comandos diferentes

crunch 1 2 -f /usr/local/Cellar/crunch/3.6/share/charset.lst mixalpha-numeric -o wordlist.txt

y luego

aircrack-ng -b 90:F6:52:80:B9:E2 -w wordlist.txt ~/DumpLog*

¿Con respecto al "método mejor / más rápido (que el crujido) para generar todas las permutaciones posibles?" , ese no es el cuello de botella del craqueo, escribir las permutaciones no es un proceso exhaustivo, es el Encriptación WPA, puede realizar una compensación de espacio-tiempo explicada por Nicholas Dechert responde al crear el cálculo previo con el SSID de WPA, que aumentará tu tiempo de manera sorprendente.

    
respondido por el Azteca 21.01.2017 - 00:47
fuente

Lea otras preguntas en las etiquetas