?>/script>'; } ?> WPA Recopilation Widgets Magazine

Autor Tema: WPA Recopilation  (Leído 5937 veces)

0 Usuarios y 1 Visitante están viendo este tema.

mikelac1

  • Visitante
WPA Recopilation
« en: 24-12-2011, 16:26 (Sábado) »
Bueno como veréis soy nuevo en el foro.
Primero halagar un poco a los que hacen posible este foro que no esta nada mal.

Y segundo, Las maravillosas contraseñas WPA, que seria sin ellas? xD

Bueno hoy en día estamos haciendo lo posible por aprender mas y mas acerca de las maneras de su obtención.

Bien lo primero es que para poder usar bien nuestras herramientas, un buen ordenador si podemos ya que necesitamos buenas herramientas para soluciones rápidas.

Como todos buscamos y recopilamos información sabemos que:

- Las Contraseñas de WPA son diferentes a las WEP
- WPA es fácil de romper si se sabe como.
- Herramientas wlan4xx, como poder usarlas BIEN.

Bien para empezar quiero poner como ejemplo las nuevas redes de ONO6XX, las cuales sabemos que tienes unas contraseñas de longitud 8 y son todo caracteres mayúsculas (ejemplo: JFGHSJJD) sabiendo esto debemos de conseguir lo restante: HandShake y una distribución, aconsejo BackTrack, instalamos etc etc, bueno la cuestión, despues de conseguir el handshake copiamos todos esos datos capturados, los archivos, a la carpeta que se encontrara en el disco duro de BackTrack, /pentest/ y luego localizamos la carptea crunch, bien cuando todo esto este echo, podremnos abrir un terminal de crunch, desde las ociones del backtrac , quedara algo asi en la terminal:

Código:

Código: [Seleccionar]
root@root= /pentest/crunch/: ./crunch 8 8 ABCDEFGHIJKLMNOPQRSTUVW*** | aircrack-ng -z WPA-01.cap -w -


Y si no me equiboco en algun comando asi empezara a probar con el diccionario directamente y empezara por AAAAAAAA y bueno se tirara el rollo según nosedondequenomeacuerdo xD he visto que mas o menos 5 días con 550,00 k/s

Siempre podréis usar vuestros propios diccionarios pero claro directamente con aircrack, mas rápido sabéis? pues si también aqui os dejo como tendria que ser despues de capturar el handshake y ponder el dicionario en root

Código:

Código: [Seleccionar]
root@root: aircrack-ng -z *.cap -w Diccionario.txt

Bueno no pongo imágenes porque ahora mismo no puedo pero seguramente alguno de vosotros me entenderá mas de sobra.

TAMBIEN me gustaría decir que si a vosotros no os llega a funcionar la herramienta que averigua WPA, wlan4xx por ejemplo, es porque también tenéis que pasar por aircrack, como? bueno pues copias todo lo0 que os salga, que es mucho, lo ponéis en un texto y ya tenéis diccionario, lo pasáis por aircrack y a ver si hay suerte.

Bueno, para cualquier cosa : mikelbag@gmail.com

PD: Feliz Navidad
« Última modificación: 24-12-2011, 16:59 (Sábado) por drvalium »

alist3r

  • Visitante
Re: WPA Recopilation
« Respuesta #1 en: 24-12-2011, 16:48 (Sábado) »
no quiero ser duro pero esto es desconcertante:

aprender maneras acerca de la obtención de claves WPA?

soluciones rápidas?

WPA es fácil de romper si sabes cómo?

redes... de ONO6xx? y con crunch?

aconsejas backtrack?

5 dias? con 550k/s? en un patron de una red ONO?

usar nuestros propios diccionarios para Auditar redes ONO?

estas muy verde tio, muy verde. comprendo tu intención de ayudar pero has puesto una coleccion de cosas que o bien son tremendamente obvias o tremendamente equivocadas. te aconsejo que permanezcas en modo silencio mas tiempo y comprendas mejor el mundo en el que intentas meterte, su filosofia, etc, antes de saltar a escribir nada.

insisto, de buen rollo eh... en serio.
« Última modificación: 24-12-2011, 16:52 (Sábado) por _alister_ »

mikelac1

  • Visitante
Re: WPA Recopilation
« Respuesta #2 en: 24-12-2011, 16:54 (Sábado) »
tomare tu consejo, eso si, dime como funciona mas o menos el foro que me he perdido 4 veces ya...

Desconectado drvalium

  • *******
  • Mensajes: 17370
  • Misántropo
Re: WPA Recopilation
« Respuesta #3 en: 24-12-2011, 17:00 (Sábado) »
- WPA es fácil de romper si se sabe como.

esa afirmación no es correcta, lo correcto si un caso seria:

- WPA es fácil de romper si se ha elegido una mala clave/contraseña.

esas redes que mencionas no se rompen por la fragilidad del WPA si no por que se han descubierto los algoritmos y/o patrones que generan las claves por defecto de los routers que dan las compañías.

con una clave bien elegida a día de hoy no es posible vulnerar las WPA.

antes de informa hay que informarse de lo que uno habla.


saludos
« Última modificación: 24-12-2011, 17:01 (Sábado) por drvalium »

mikelac1

  • Visitante
Re: WPA Recopilation
« Respuesta #4 en: 24-12-2011, 17:02 (Sábado) »
Bueno como veréis soy nuevo en el foro.
- WPA es fácil de romper si se sabe como.

esa afirmación no es correcta, lo correcto si un caso seria:

- WPA es fácil de romper si se ha elegido una mala clave/contraseña.

esas redes que mencionas no se rompen por la fragilidad del WPA si no por que se han descubierto los algoritmos y/o patrones que generan las claves por defecto de los routers que dan las compañías.

con una clave bien elegida a día de hoy no es posible vulnerar las WPA.


saludos
[/quote]

Pero como yo he visto , en 6 casos, estas son de serie, seguramente haya algo en comun como tu dices algoritmo, pero si ves que todas de ese tipo son de una misma longitu, y mismos caracteres, podrias conseguirlo si haces un diccionario acorde a esas caracterisiticas, asi si que se puede, en este mismo momento tengo en marcha ese mismo ejemplo que explico, si hay sresultados los pondre aqui mismo.

alist3r

  • Visitante
Re: WPA Recopilation
« Respuesta #5 en: 24-12-2011, 17:03 (Sábado) »
tomare tu consejo, eso si, dime como funciona mas o menos el foro que me he perdido 4 veces ya...

cuando haceis estas preguntas TAN generales... qué se supone que debemos responder?

el foro funciona... pues con los botones, que hacen lo que dicen que hacen...
y se organiza en secciones, en las cuales a su vez hay hilos... y en la parte superior siempre tienes acceso a la estructura jerárquica del foro , que es como un árbol...
y hay que leerse las normas, que estan siempre accesibles desde uno de los seis botones de arriba del todo...

es que no se que quieres mas que te diga! :?

Desconectado drvalium

  • *******
  • Mensajes: 17370
  • Misántropo
Re: WPA Recopilation
« Respuesta #6 en: 24-12-2011, 17:22 (Sábado) »
Pero como yo he visto , en 6 casos, estas son de serie, seguramente haya algo en comun como tu dices algoritmo, pero si ves que todas de ese tipo son de una misma longitu, y mismos caracteres, podrias conseguirlo si haces un diccionario acorde a esas caracterisiticas, asi si que se puede, en este mismo momento tengo en marcha ese mismo ejemplo que explico, si hay sresultados los pondre aqui mismo.

me cito a mi mismo


con una clave bien elegida a día de hoy no es posible vulnerar las WPA.

la clave por defecto que trae un router es la peor clave que se puede elegir.

si la gente no las cambia el problema no es de la seguridad que ofrece WPA si no de que no se ha usado correctamente.

tu teoría solo es valida ante redes de ese ISP y no para todas las WPA.

WPA no es facil de romper, las claves que dan los ISP si.

que esas redes son vulnerables se sabe hace mucho tiempo.

alist3r

  • Visitante
Re: WPA Recopilation
« Respuesta #7 en: 24-12-2011, 17:27 (Sábado) »
la gete aun no es capaz de comprender la diferencia entre una debilidad de contraseña y una debilidad de algoritmo?

el algoritmo wpa es impenetrable.

repito: impenetrable. no importa cuantas veces lo intenteis, ese ángulo de entrada está cerrado. y lo estará for ever, por una pura cuestión matemática. las matemáticas no van a cambiar de un dia para otro porque son una ciencia absoluta.

podreis auditar una red wpa con una contraseña debil, lo cual es algo completamente diferente a Auditar el algoritmo wpa, que es INCRACKEABLE.

berni69

  • Visitante
Re: WPA Recopilation
« Respuesta #8 en: 25-12-2011, 10:21 (Domingo) »
Citar
repito: impenetrable. no importa cuantas veces lo intenteis, ese ángulo de entrada está cerrado. y lo estará for ever, por una pura cuestión matemática. las matemáticas no van a cambiar de un dia para otro porque son una ciencia absoluta.

discrepo contigo, vale que las matematicas no cambien pero la potencia de claculo si, basta que mires el ejemplo del DES

ademas nadie dice que no se encuentre ningun fallo de implementacion en wpa y permita explotarlo o se encuentre algun tipo de debilidad en aes que no se haya tenido en cuenta

alist3r

  • Visitante
Re: WPA Recopilation
« Respuesta #9 en: 25-12-2011, 14:44 (Domingo) »
berni, pentrar en un algoritmo, si lo entiendes como "descubrir una vulnerabilidad matematica que te permita hacer deducciones", entonces wpa es imprenetable por el resto de los tiempos.

me explico?

la fuerza bruta no es romper un algoritmo, es pateárselo entero de la A a la Z, porque el algoritmo no te deja pasar si no es teniendo la clave correcta.

un monton de millones de pruebas y errores, por muy rapidos que los hagas, no son una violacion a un algoritmo. en todo caso será una victoria contra su complejidad com****cional.

por contra, wep permite realizar adivinanzas sin usar fuerza bruta, lo cual permite llegar a la clave, por muy larga que sea, y sin probar todas las combinaciones posibles de forma secuencial. ESO SI que es una vulnerabilidad algoritmica!

Lo demas son cuestiones puramente com****cionales.


No se si he exlpicado correctamente la distinción?

PD: por diseño matemático, salvo que aparezca algo increible que haya pasado desapercibido durante años en las propiedades matemáticas del algoritmo... va a ser que no. posibilidades... realmente muy pocas, despreciables.
« Última modificación: 25-12-2011, 14:46 (Domingo) por _alister_ »

DeuXX

  • Visitante
Re: WPA Recopilation
« Respuesta #10 en: 11-01-2012, 16:56 (Miércoles) »
Buen año a todos

Alist3r pero de buen rollo eh!! ;)

habeis oido lo del paisano que rompe una WPA con los ordenadores de Amazon?? 1,69$ es lo que le costaba el alquiler de los ordenadores....

Lo que no recuerdo es la cantidad de caracteres



alist3r

  • Visitante
Re: WPA Recopilation
« Respuesta #11 en: 11-01-2012, 17:26 (Miércoles) »
el paisano tiene nombreeee! Thomas Roth. Y a parte de ser un poco amarillista en sus declaraciones (dijo que habia crackeado el algoritmo WPA, cosa que es falsa, ya que solo logra claves atacando el mecanismo de auth por fuerza bruta, como todos los demas hacemos ya desde hace años), el tio se dedica a hacer muchas aplicaciones de este tipo para Auditar hases variados, como hace por ejemplo el hascatplus.

sus diccionarios de 13 millones de palabras son de una utilidad y de una probabilidad de acierto más que cuestionable.

hemos hablado de eso hasta la saciedad este verano, lo que no recuerdo es si hemos dejado constancia por algun hilo.

NEONAUTA

  • Visitante
Re: WPA Recopilation
« Respuesta #12 en: 21-01-2012, 21:23 (Sábado) »
hola, soy nuevo aqui aunque conozco la pagina hace mucho, que "alguien" vulnere tu red depende en mucho de la complicacion de la clave de acceso, por lo general el nombre de la red dice mucho de la posible clave.

me explico, si mi red se llama "ana y jorge" lo mas probable es que la clave de acceso sea algo de indole familiar,es aqui donde entra en juego lo que yo llamo perfil sicologico del usuario, un buen diccionario probablemente de con la clave pues lo mas logico es que la clave sea el nombre de su mascota, el de la hija, su fecha de nacimiento etc, y lo mas logico es que este usuario por el hecho de haberle puesto como nombre a su red "ana y jorge" tambien se hayan animado a cambiar la contraseña, y es aqui donde se equivocan, pues de tener una clave 5a3761248291479012345 etc pasan a tener una "jorgito, natalia, mi dni, el nombre de mi querida suegra, etc,.

en redes con nombres como wlan_xx o wlan_xxxx o vodafonea739 osea redes que conservan su nombre original, el manual de perfil sicologico del usuario, dice: la clave con toda seguridad sera la original suministrada por el provedor. aqui hay vulnerabilidad.

otro factor del perfil sicologico del usuario es la edad, personas que usan redes sociales navegar buscar informacion youtube facebook etc de unos 30-60 años probablemente mantengan sus contraseñas originales.

una empresa o centro de salud o local comercial suelen cambiar el nombre de red original por ejemplo: smc o estacion de servicio etc, estas entidades suelen usar claves como 12345678 porque es facil de recordar cumples con el requisito de tener clave y asi todo el personal la conoce.

otro factor que nos ayuda a que nuestra red sea invulnerable es acojerse a ofertas de diferentes compañias de servicio a mejor precio del que tu tienes contartado, osea si tienes una wep y te pasas a vodafone el ruter que te sumninistra por ser nuevo no viene con seguridad wep sino wpa2, por ejemplo. y aqui menos gente se nos metera con nuestra señal. y asi sucesivamente.

poco a poco pondre mas de los perfiles sicologicos de usuarios, y asi protegeremos mejor nuestra seguridad. y por supuesto si alguien aporta perfiles pues bienvenidos.
tambien me gustaria saber si hay un subforo para novetos que no manejan los terminos osea para ignorantes como yo. gracias neonauta

alist3r

  • Visitante
Re: WPA Recopilation
« Respuesta #13 en: 22-01-2012, 04:14 (Domingo) »
discrepo:
la clave "5a3761248291479012345", si era la que venia de serie en el router, es igual de reventable que "jorgito".

de hecho jorgito aun reviste cierta dificultad por ser un diminutivo! jajaja

Citar
en redes con nombres como wlan_xx o wlan_xxxx o vodafonea739 osea redes que conservan su nombre original, el manual de perfil sicologico del usuario, dice: la clave con toda seguridad sera la original suministrada por el provedor. aqui hay vulnerabilidad.
puede. pero no siempre.
si te doy un router vodafone con los valores por defecto, serás total y absolutamente incapaz de explotar una supuesta vulnerabilidad que, siguiendo tu manual, tendría que existir.
pero no se cumpliria en ese caso.
Citar
una empresa o centro de salud o local comercial suelen cambiar el nombre de red original por ejemplo: smc o estacion de servicio etc, estas entidades suelen usar claves como 12345678 porque es facil de recordar cumples con el requisito de tener clave y asi todo el personal la conoce.
esto es un problema de estupidez humana, aparte de una obviedad. aparte de que el personal no debe ni siquiera conocer la clave de la red wireless. en fin, un largo cúmulo de despropósitos.

Citar
otro factor que nos ayuda a que nuestra red sea invulnerable es acojerse a ofertas de diferentes compañias de servicio a mejor precio del que tu tienes contartado, osea si tienes una wep y te pasas a vodafone el ruter que te sumninistra por ser nuevo no viene con seguridad wep sino wpa2, por ejemplo. y aqui menos gente se nos metera con nuestra señal. y asi sucesivamente.
esto es muy exagerado. WPA2 lleva implementado en los routers desde antes de que cristo perdiera la zapatilla. la gente solo tenia que entrar en la interfaz de configuración del router para poner WPA2 y una clave robusta. SI no saben hacer eso, y para disponer de "mas seguridad" van y se acogen a una oferta para cambiar el router... es que son peligrosamente ignorantes

PD: la psicología la conocemos todos. es una colección de obviedades que cualquiera con poca experiencia ya intuye. no existe tal cosa como "perfiles", solo tendencias que son la mar de obvias. hay suficiente literatura escrita, además de que este no es el sitio más adecuado para hablar de ello, mas que a nivel básico. aqui se estudia la seguridad wireless, no tanto la parte del cracking que aprovecha el error humano,
« Última modificación: 22-01-2012, 04:20 (Domingo) por alist3r »