Best way to crack WPA

Started by ghostdog, December 19, 2010, 06:40:59 PM

Previous topic - Next topic

ghostdog

Hi there

For my experience this is the fastest and the most accurate way to crack WPA , WPA2 ,  we goona use " John " in aid to aircrack to crack the .cap hash.

here is what you do :

1) Capture the 4ways " Handshake "

CH  9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:14:6C:7E:40:80
                                                                                                             
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
                                                                                                             
 00:14:6C:7E:40:80   39 100       51      116   14   9  54  WPA2 CCMP   PSK  linksys                          
                                                                                                             
 BSSID              STATION            PWR  Lost  Packets  Probes                                            
                                                                                                             
 00:14:6C:7E:40:80  00:0F:B5:FD:FB:C2   35     0      116




2) Open the console and write this:

ghostdog@backbox:~$ sudo john --incremental:Digits --stdout:8 | sudo aircrack-ng -e linksys -w- ghostdog .cap

Nb: Change the cap file's name to what ever you want and the ESSID to the one you want to crack !

3) If requested enter you Super User password !

4)
                     Aircrack-ng 1.1


                [00:00:00] 2 keys tested (37.20 k/s)


                        KEY FOUND! [ 12345678 ]


   Master Key     : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E
                    B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD

   Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98
                    CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40
                    FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E
                    2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71

   EAPOL HMAC     : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB


ghostdog@backbox:~$

Happy Hacking
GD

Diavolo_Rosso

Domanda che mi sorge spontanea:

--stdout:8 va impostato cosi perchè la password è di 8 caratteri o va bene in ogni caso?

perchè io ho provato cosi ma la mia chiave wpa mica l'ha beccata...

ghostdog

ciao

si , se hai notato bene, la chiave era WPA2 da 8 numeri,

si puo modificare il mumero a seconda della esigenza ! o' puoi modificare la password list di aircrack a una piu ampia con combinazione da 10 e piu .

Recordati che " John" serve solo ad accelerare il processo !

bi7ext

Ciao a tutti, innanzitutto porgo i miei complimenti per il forum e ovviamente per la fantastica ditribuzione ;)
Volevo chiedere se qualcuno sa qualcosa su airolib-ng, ho letto che con questo tool si possono precalcolare le Pairwise Master Keys (PMKs) di un file dizionario velocizzando incredibilmente la frequenza di test di chiavi wpa e wpa2.

grazie in anticipo

bi7ext

evilsocket

#4
Quote from: bi7ext on January 31, 2011, 06:54:03 PM
Ciao a tutti, innanzitutto porgo i miei complimenti per il forum e ovviamente per la fantastica ditribuzione ;)
Volevo chiedere se qualcuno sa qualcosa su airolib-ng, ho letto che con questo tool si possono precalcolare le Pairwise Master Keys (PMKs) di un file dizionario velocizzando incredibilmente la frequenza di test di chiavi wpa e wpa2.

grazie in anticipo

bi7ext

Ho appena inserito la guida nel wiki
http://wiki.backbox.org/Aircrack-ng.html#Use_airolib-ng_to_generate_precomputed_PMKs
:)

ghostdog

Quote from: bi7ext on January 31, 2011, 06:54:03 PM
Ciao a tutti, innanzitutto porgo i miei complimenti per il forum e ovviamente per la fantastica ditribuzione ;)
Volevo chiedere se qualcuno sa qualcosa su airolib-ng, ho letto che con questo tool si possono precalcolare le Pairwise Master Keys (PMKs) di un file dizionario velocizzando incredibilmente la frequenza di test di chiavi wpa e wpa2.

grazie in anticipo

bi7ext

Ciao

Certamente, ma " airolib-ng non si limita solo a quello bensi, ha molte altre funzione, esempio, creazione database, calcolare hash per poi passarlo a Cowpatty, misurare le probabilita' di successo asseconda del ESSID . ecc...

un esempio piccolo:

airolib-ng testdb --stats

il sistema risponde :

statsThere are 2 ESSIDs and 232 passwords in the database. 464 out of 464 possible combinations have been computed (100%).

ESSID   Priority        Done
Harkonen        64      100.0
teddy   64      100.0


Comunque airolib-ng viene molto utile nel calcolare il hash per trovare la chiave WPA/WPA2 di default dalla fabbrica, asseconsa del marchio, expl: Netgear, Linksys, ecc....

Ora per scaricare i default hash di tutte le marche disponibili sul mercato, bisogna andare qui : 
LINK : http://torrents.lostboxen.net/cowf-wpa-psk-hash-tables-with-cowpatty-4.0_2006-10-19%3Cbr%3E%3Cbr%3EFor

PS: sono 7gb di hash files  ;)

bi7ext

Quote from: evilsocket on January 31, 2011, 07:26:00 PM
Quote from: bi7ext on January 31, 2011, 06:54:03 PM
Ciao a tutti, innanzitutto porgo i miei complimenti per il forum e ovviamente per la fantastica ditribuzione ;)
Volevo chiedere se qualcuno sa qualcosa su airolib-ng, ho letto che con questo tool si possono precalcolare le Pairwise Master Keys (PMKs) di un file dizionario velocizzando incredibilmente la frequenza di test di chiavi wpa e wpa2.

grazie in anticipo

bi7ext

Ho appena inserito la guida nel wiki http://wiki.backbox.org/Tools.html#Use_airolib-ng_to_generate_precomputed_PMKs :)

uP! 8)

bi7ext

Quote from: ghostdog on January 31, 2011, 07:30:09 PM
Quote from: bi7ext on January 31, 2011, 06:54:03 PM
Ciao a tutti, innanzitutto porgo i miei complimenti per il forum e ovviamente per la fantastica ditribuzione ;)
Volevo chiedere se qualcuno sa qualcosa su airolib-ng, ho letto che con questo tool si possono precalcolare le Pairwise Master Keys (PMKs) di un file dizionario velocizzando incredibilmente la frequenza di test di chiavi wpa e wpa2.

grazie in anticipo

bi7ext

Ciao

Certamente, ma " airolib-ng non si limita solo a quello bensi, ha molte altre funzione, esempio, creazione database, calcolare hash per poi passarlo a Cowpatty, misurare le probabilita' di successo asseconda del ESSID . ecc...

un esempio piccolo:

airolib-ng testdb --stats

il sistema risponde :

statsThere are 2 ESSIDs and 232 passwords in the database. 464 out of 464 possible combinations have been computed (100%).

ESSID   Priority        Done
Harkonen        64      100.0
teddy   64      100.0


Comunque airolib-ng viene molto utile nel calcolare il hash per trovare la chiave WPA/WPA2 di default dalla fabbrica, asseconsa del marchio, expl: Netgear, Linksys, ecc....

Ora per scaricare i default hash di tutte le marche disponibili sul mercato, bisogna andare qui : 
LINK : http://torrents.lostboxen.net/cowf-wpa-psk-hash-tables-with-cowpatty-4.0_2006-10-19%3Cbr%3E%3Cbr%3EFor

PS: sono 7gb di hash files  ;)

Grazie della delucidazione, stavo pensando che in ogni caso è più probabile trovare una rete wifi protetta con chiave wpa/2 assegnata dalla fabbrica piuttosto di una personalizzata.. mi sbaglio? solitamente la maggiorparte degli utenti  non sa nemmeno cos'è una chiave wpa. resta il fatto che avventurarsi a trovare pwd da più di 20 caratteri è un suicidio

link non funzionante

bi7ext

ghostdog

 :D ciao
scusa per il link, non lo avevo testato, perche' convinto che ancora attivo !

Nuovo Link : http://btjunkie.org/torrent/wpa-psk-h1kari-renderman/378787d4884fcd51a58d0fa601df46d8da84cba69afd

Sicuramente 80% dei routers sono protetti con un default wpa. solitamente, la chiave e' alfanumerico di massimo 12 caratteri, una buona passwordlist e bruteforce attack, va' sempre a buon fine, bisogna solo avere tempo, pazienza, e CPU  ;)

bi7ext

Quote from: ghostdog on February 01, 2011, 05:11:09 PM
:D ciao
scusa per il link, non lo avevo testato, perche' convinto che ancora attivo !

Nuovo Link : http://btjunkie.org/torrent/wpa-psk-h1kari-renderman/378787d4884fcd51a58d0fa601df46d8da84cba69afd

Sicuramente 80% dei routers sono protetti con un default wpa. solitamente, la chiave e' alfanumerico di massimo 12 caratteri, una buona passwordlist e bruteforce attack, va' sempre a buon fine, bisogna solo avere tempo, pazienza, e CPU  ;)

ok, tutto chiaro, grazie per il link! ;) 

bi7ext

Ciao, eccomi con un altra domanda  ;D volevo sapere se è possibile conoscere la lunghezza di una chiave wpa/2 partendo dal pcap file..se non fosse possibile ci sono altri modi?

Grazie

bi7ext

ghostdog

Quote from: bi7ext on February 04, 2011, 01:52:46 PM
Ciao, eccomi con un altra domanda  ;D volevo sapere se è possibile conoscere la lunghezza di una chiave wpa/2 partendo dal pcap file..se non fosse possibile ci sono altri modi?

Grazie

bi7ext
Ciao,
Sicuramente, usando Wireshark per analizzare il > cap file , il problema e' che comunque anche sapendo il numero dei caratteri nella password, non sapresti mai se e; composta da numeri o' letter o' peggio " lettere+numeri+simboli", percio' e' una fatica inutile.
Per questo io consiglio di utilizzate wordlists con combinazioni che superano i 10 caratteri.
Ci sono dei metodi per accelerare il processo, abbinando JOHN, a aircrack, O' usare Cuda .
Il bruteforce usando Cowpatty mi ha empre portato risultati, perche usare il Dictionary atack, diventa una questione di fortuna, se la password esiste ne TXT , bene, !!! se no, non puoi farci nulla, invece il Bruteforce, consuma del tempo, ma va' sempre a buon fine  ;)

Consiglio : conta sempre sul fatto che il 90% della gente e' ignorante in materia wifi security, se il ESSID e' il modello del router, allora la password e' : Factory Default, una ricerca su google ti puo aiutare.
;) La prima regola nel hacking e' la piu importante: INFORMATION GATHERING  ;)

Emilio

Quote from: bi7ext on February 04, 2011, 01:52:46 PM
Ciao, eccomi con un altra domanda  ;D volevo sapere se è possibile conoscere la lunghezza di una chiave wpa/2 partendo dal pcap file..se non fosse possibile ci sono altri modi?

Naturalmente no : D Sarebbe un information leak pauroso nell'algoritmo di cifratura, ti basterebbe provare tutte le pwd di quella lunghezza diminuendo drasticamente i tempi di attacco, ovvero i criptoanalisti di wpa non avrebbero capito un cazzo. : D

La chiave utilizzata negli algoritmi di cifratura simmetrica sono sempre lunghe gli stessi bit, nei casi in cui tu (utente) puoi inserire password di diversa lunghezza, è solo perchè al momento dell'uso vengono ricondotte alla lunghezza standard con algoritmi tipo PBKDF2. Wikipedia è tua amica:

http://en.wikipedia.org/wiki/Wi-Fi_Protected_Access
http://en.wikipedia.org/wiki/Cipher_block_chaining
http://en.wikipedia.org/wiki/PBKDF2

bi7ext

Quote from: Emilio on February 04, 2011, 02:34:38 PM
Quote from: bi7ext on February 04, 2011, 01:52:46 PM
Ciao, eccomi con un altra domanda  ;D volevo sapere se è possibile conoscere la lunghezza di una chiave wpa/2 partendo dal pcap file..se non fosse possibile ci sono altri modi?

Naturalmente no : D Sarebbe un information leak pauroso nell'algoritmo di cifratura, ti basterebbe provare tutte le pwd di quella lunghezza diminuendo drasticamente i tempi di attacco, ovvero i criptoanalisti di wpa non avrebbero capito un cazzo. : D

La chiave utilizzata negli algoritmi di cifratura simmetrica sono sempre lunghe gli stessi bit, nei casi in cui tu (utente) puoi inserire password di diversa lunghezza, è solo perchè al momento dell'uso vengono ricondotte alla lunghezza standard con algoritmi tipo PBKDF2. Wikipedia è tua amica:

http://en.wikipedia.org/wiki/Wi-Fi_Protected_Access
http://en.wikipedia.org/wiki/Cipher_block_chaining
http://en.wikipedia.org/wiki/PBKDF2

Ok, grazie, devo dire che mi hai schiarito le idee!  ;)

ghostdog

#14
dai un'occhiata qui, potrebbe darti un idea + chiara:

http://www.xs4all.nl/~rjoris/wpapsk.html