martes, enero 20, 2009

Crackear WPA/WPA2 PSK (II de II)

***************************************************************************************************
- Crackear WPA/WPA2 PSK (I de II)
- Crackear WPA/WPA2 PSK (II de II)
Autores: Alejandro Martín y Chema Alonso
***************************************************************************************************
En primer lugar, tras descargar el software de ElcomSoft e instalarlo, vamos a comprobar el rendimiento que ofrece sin ninguna aceleración. Por supuesto, para realizar esta prueba, es necesario pasarle la captura del hash, como en los casos anteriores, y configurar las opciones de fuerza bruta:


Ataque de fuerza bruta realizado con una CPU

Como se puede apreciar en la imagen, el rendimiento obtenido se asemeja al logrado con la suite Aircrack, es decir, se superan las 500 claves por segundo, y de igual forma se utiliza el 100% del tiempo de CPU.

Para probar el funcionamiento con CUDA es necesario descargar el driver adecuado para la tarjeta gráfica NVIDIA [o para la nueva ATI]. Para este ejemplo se ha utilizado el siguiente driver para Windows Vista x64.

Una vez instalado el driver, a través del aplicativo GPU Manager se selecciona la GPU de la tarjeta gráfica. Si no aparece ninguna GPU seleccionable será sintoma de no haber instalado el driver correcto de la tarjeta gráfica.


Configuración de GPU

Después de seleccionada la GPU con la que se va a trabajar podemos lanzar nuevamente la aplicación de Elcomsoft, y proceder a crackear el hash.


Ataque de fuerza bruta realizado con una GPU

Como se puede observar en la imagen, ahora el sistema está utilizando la GPU de la tarjeta gráfica para crackear la clave. El rendimiento obtenido es ligeramente inferior al logrado con las dos CPUs del equipo, claro está, ya que nos encontramos ante una tarjeta grafica modesta. Sin embargo, cabe destacar que la CPU no pasa del 50% lo que permite continuar trabajando de forma cómoda con el portátil. La pregunta es: ¿Qué será capaz de hacer una tarjeta gráfica de gama alta?.

Además, para todos aquellos "destroyer" que por necesidad o por puro vicio, necesiten romper una clave PSK por medio de ataques de diccionario o fuerza bruta, el software de Elcomsoft proporciona otra gran ventaja respecto a los programas vistos anteriormente ya que permite trabajar de forma distribuida.

En este modo se puede poner a crackear a múltiples equipos, con sus CPU(s) o sus GPU(s), y administrarlos todos desde una sola consola.


Administración remota de CPUs y GPUs

Conclusiones

Como se puede ver, con la aparición de las Rainbow Tables pre-calculadas, la publicación de herramientas cada día más potentes y sofisticadas, el avance de los maquinotes y la poca concienciación de seguridad de muchos usuarios y técnicos, las redes wireless domesticas son caldo de cultivo para riesgos de seguridad.

Saludos Malignos!

***************************************************************************************************
- Crackear WPA/WPA2 PSK (I de II)
- Crackear WPA/WPA2 PSK (II de II)
***************************************************************************************************

16 comentarios:

rafavargas dijo...

Muy buenos los artículos :D

Anónimo dijo...

El rendimiento obtenido es ligeramente inferior al logrado con las dos CPUs del equipo, claro está, ya que nos encontramos ante una tarjeta grafica modesta. Sin embargo, cabe destacar que la CPU no pasa del 50% lo que permite continuar trabajando de forma cómoda con el portátil. La pregunta es: ¿Qué será capaz de hacer una tarjeta gráfica de gama alta?

No creo que se deba a que la tarjeta gráfica sea modesta (que no creo que lo sea), sino porque la aplicación no tiene una buena implementación multihilo detrás (o directamente no la tiene). Si la tuviera, con esa gráfica o con una modesta de verdad, sería de suponer que tendría mejor rendimiento que con la cpu.

Saludos Benignos!!

Asfasfos dijo...

Anonimo, la 9300M GS al 50% de GPU da menos rendimiento que dos procesadores al 100%, eso es totalmente comprensible, teniendo en cuenta que la 9300 GS no es nada del otro mundo y que posiblemente no mueva muchos juegos de ordenador de hoy en día a una resolución media.

Dudo también que Elcomsoft no haya sabido implementar multihilo en su aplicación, ya que ha habido gente que ha hecho pruebas con esta aplicación y varias tarjetas gráficas distribuidas y los resultados han sido mas que sorprendentes.

Amigacho dijo...

Tengo una duda sobre este tipo de ataques. Cuando salió la noticia por primera vez, creo recordar que leí que solo afectaba a WPA con cifrado TKIP, pero WPA con cifrado AES estaba a salvo. ¿Es esto cierto? Gracias :-)

Anónimo dijo...

@Asfasfos anónimo no, Benigno, que se me olvidó el login, me imagino que estará por algún "e-wallet" por ahí.

No digo que no "sepa", sino que igual no tiene una buena implementación multihilo, que depende, además de que el programador sepa, de que el lenguaje se dé a ello, que haya unas buenas librerías, etc. Y aún con todo esto perfecto, luego tiene que funcionar. Si la programación es un arte, la programación multihilo es casi un milagro xD. No quiero ni mucho menos menospreciar la labor del desarrollador ni nada por el estilo. Simplemente, aunque los datos no son demasiado concretos, creo que se puede esperar mejores resultados. Aunque vaya, llevo relativamente poco tiempo con la programación multihilo y de gráficas no voy sobrao.

Saludos.

Eden dijo...

@Amigacho

Estos ataques rompen tanto WPA como WPA2 (WPA con AES), ya que los paquetes que se necesitan esnifar para realizar el ataque son anteriores a que comience la parte de cifrado, según el orden del protocolo.

Por lo que en este caso la robustez del algoritmo seria inútil.

Amigacho dijo...

Muchas gracias Eden. Me entretendré el fin de semana en cablear toda la casa, por si acaso jajaja :-)

Alekusu dijo...

Os dejo un link para todos aquellos que querais indagar en el tema (solo si no podeis dormir), donde se presenta un estudio muy interesante sobre esto, estadisticas, operaciones necesarias por prueba, tiempos, etc...

http://sid.rstack.org/pres/0810_BACon_WPA2_es.pdf

Saludos

Eden dijo...

@Amigacho

Bueno, tampoco es necesario que cablees. He dicho que en este caso la robustez del algoritmo seria inútil. Pero la robustez de la clave si importa. Con el numero de claves posibles y la velocidad actual de los procesadores seria necesario, como dice un profesor mio, "varias veces la edad del universo" para poder generar por fuerza bruta todas las claves. Y eso es mucho tiempo. Solo tienes que encontrar una clave que no sea facil que este en un diccionario.

Así que no pongas cosas como "Homer", "1234", "wifi"... sino algo difícil y que puedas recordar. Si te gusta Casa Blanca es fácil que recuerdes la frase "tócala otra vez" y solo falta "tunear" la frase con números, mayúsculas y caracteres poco comunes. Algo como "t0K41A&0tRav3z%", Ahora esto es una buena clave. Solo falta recordarla. Por lo que búscate algo de mas de 8 caracteres que puedas recordar. Y no lo apuntes en un post-it :p

De todas maneras estos ataques son "relativamente" viejos. Pero se aprende bastante de los artículos y comentarios^^

abuse dijo...

La verdad es que está muy bien explicado lo que se puede hacer con un handshake una vez que lo has conseguido. Enhorabuena! :D

Pero ahora seria bueno, hacer la tercera parte explicando la herramienta TKIPTUN-NG de la suite de aircrack (Solo para WPA + TKIP). la cual puede reducir considerablemente el tiempo de espera para poder conseguir el password :P

Un Saludo!

orlando fernando dijo...

estamos 2 de enero del 2010 y aun no encuentro algo que relamente me deje ese sabor cuando rompi una clave wep
tengo uan red privada de 60 usuarios y esta es mi clave 55555cf341c914f1ca6f7fc784c3213f1434f654a879ca611c3a4f6af477000
mre la romperan??? jajajaj wpa2 tkip

Anónimo dijo...

Hola, a 19 junio de 2011 tenemos unos avances impresionantes en tarjetas gráficas y un buen disco duro ssd de alta velocidad de transferencias puede perfectamente manejar 190.000 o 200.000 claves por segundos.

Y mucha gente por no decir el 90% de las personas que configuran su wifi con WPA/WPA2 pensando que será más seguro ponen claves como alejandra, amor, linda etc etc.

Ese tipo de claves las rompes hasta con un simple core2 duos ya ni te digo con una grafica de 800 cores.

Pero hay otra clase de usuario que pone alejandra20@ pues ahí con diccionario sería complicado que no imposible pero por fuerza bruta con 3 gráficas ati radeon 6990 de casi 2000 procesadores stream no se yo si aguanta 1 semana.

En fin para los que utilizamos claves WPA tipo ftgr@()@89lko@ghtyg5 podemos estar tranquilo hasta dentro de 50 años o más hasta que llege la computacion cuantica entonces....

Anónimo dijo...

Estoy un poco confundido, las claves por defecto en las wifi que te trae vodafone por ejemplo (ya que otras han sido descifradas) ¿cuantos caracteres tienen? Lo digo porque hay que poner un monton de numeros y letras?

En el ataque utilizado en este post. ¿Que se utilizo? ¿fuerza bruta o diccionario? En caso de fuerza bruta, cuantos caracteres se pusieron? y que combinacioneS?

Gracias :)

P.D: Tengo 2x6990 overclockeadas. Me gustaria hacer pruebas por curiosidad.

Anónimo dijo...

aunque generara 400000 claves por segundo en una clave de 8 caracteres formada por numeros y letras minuscalas tardaria 762 años en comprobar todas las posibles combinaciones otra pega es su elevado costo 862 euros

alberto dijo...

Sabes si hay algo para el movil, android.
Esque es muy cantoso llevarme alli un ordenador

Anónimo dijo...

Hum, demasiado para mi, casi ni entiendo nada.
No seria mas fácil que alguien invente un software para conectar con el cliente y poder ver la contraseña que tiene en su equipo? O existe alguna seguridad contra esto?
Lo que quiero es aprender a hackear una red Orange WPA2 PSK o TKIP. Algo difícil creo.

Entradas populares