Programa para sacar claves wpa2 psk
Aircrack-ng fuerza bruta sin diccionario
Este ataque se descubrió accidentalmente mientras buscaba nuevas formas de atacar el nuevo estándar de seguridad WPA3. WPA3 será mucho más difícil de atacar debido a su moderno protocolo de establecimiento de claves llamado “Autenticación Simultánea de Iguales” (SAE).
La principal diferencia con los ataques existentes es que en este ataque no se requiere la captura de un handshake EAPOL completo de 4 vías. El nuevo ataque se realiza sobre la IE RSN (Robust Security Network Information Element) de una sola trama EAPOL.
En este momento, no sabemos para qué vendedores o para cuántos routers funcionará esta técnica, pero creemos que funcionará contra todas las redes 802.11i/p/q/r con funciones de roaming habilitadas (la mayoría de los routers modernos).
El PMKID se calcula utilizando HMAC-SHA1, donde la clave es el PMK y la parte de datos es la concatenación de una etiqueta de cadena fija “Nombre del PMK”, la dirección MAC del punto de acceso y la dirección MAC de la estación.
El modo 16801 espera una lista de PMKs precalculados, como cadenas codificadas en hexadecimal de longitud 64, como lista de palabras de entrada. Para precalcular los PMKs se puede utilizar la herramienta hcxkeys. Las herramientas hcxkeys requieren el ESSID, por lo que debe pedir el ESSID a su cliente por adelantado.
Wpa-psk decrypt online
Como parte del desarrollo de Defensics SafeGuard, hemos descubierto una vulnerabilidad en los routers D-Link DIR-850L Wireless AC con revisión de hardware A. La vulnerabilidad da a un atacante acceso completo a una red inalámbrica sin necesidad de credenciales. Nuestro método se salta un paso crítico durante la conexión del punto de acceso, saltándose el cifrado por completo.
WPA2 es una tecnología de cifrado utilizada en la comunicación de redes WLAN entre un cliente y un punto de acceso (AP). Para conectarse entre sí, tanto el punto de acceso como el cliente deben conocer una clave precompartida (PSK), que intercambian en un handshake WPA antes de abrir un canal cifrado entre ellos.
Normalmente, para romper el cifrado WPA2 es necesario realizar una captura aérea en un AP y un cliente (también conocido como suplicante) en la que se puede ver el handshake completo, o simplemente obtener el identificador de clave primaria por pares (PMKID) del AP. Una vez hecho esto, tienes toda la información necesaria para forzar el PSK de WPA2. El tiempo necesario para obtener el PSK depende de tu hardware y de la longitud del PSK. Pero a veces superar el cifrado WPA2 requiere un poco de suerte, y ocurre en menos de un segundo.
Descifrar wpa2-psk con wireshark
Como parte de mi serie sobre el hackeo de Wi-Fi, quiero mostrar otra excelente pieza de software de hacking para descifrar contraseñas WPA2-PSK. En mi último post, desciframos WPA2 utilizando aircrack-ng. En este tutorial, utilizaremos un software desarrollado por el investigador de seguridad inalámbrica Joshua Wright llamado cowpatty (a menudo estilizado como coWPAtty). Esta aplicación simplifica y acelera el ataque de diccionario/híbrido contra las contraseñas WPA2, así que vamos a ello. Para que esto funcione, necesitaremos utilizar un adaptador de red inalámbrica compatible. Echa un vistazo a nuestra lista de 2017 de adaptadores de red inalámbricos compatibles con Kali Linux y Backtrack en el enlace anterior, o puedes coger nuestro adaptador más popular para principiantes aquí.
Paso 1: Encontrar CowpattyCowpatty es una de las cientos de piezas de software que se incluyen en la suite de software BackTrack. Por alguna razón, no se colocó en el directorio /pentest/wireless, sino que se dejó en el directorio /usr/local/bin, así que vamos a navegar allí.Debido a que cowpatty está en el directorio /usr/local/bin y este directorio debe estar en su PATH, deberíamos ser capaces de ejecutarlo desde cualquier directorio en BackTrack.
Descifrar el handshake wpa con wireshark
El otro método, más antiguo, es el método FMS/KoreK. El método FMS/KoreK incorpora varios ataques estadísticos para descubrir la clave WEP y los utiliza en combinación con la fuerza bruta. Requiere más paquetes que PTW, pero por otro lado es capaz de recuperar la frase de contraseña cuando PTW a veces falla.
El primer método es el método PTW (Pychkine, Tews, Weinmann). El método PTW se describe completamente en el documento que se encuentra en este sitio web. En 2005, Andreas Klein presentó otro análisis del cifrado de flujo RC4. Klein demostró que hay más correlaciones entre el flujo de claves RC4 y la clave que las encontradas por Fluhrer, Mantin y Shamir, y que éstas pueden utilizarse adicionalmente para romper la WEP. El método PTW amplía el ataque de Klein y lo optimiza para utilizarlo contra WEP. Esencialmente, utiliza técnicas FMS mejoradas que se describen en la siguiente sección. Una restricción particularmente importante es que sólo funciona con paquetes arp de solicitud/respuesta y no puede emplearse contra otro tipo de tráfico.
El segundo método es el método FMS/Korek que incorpora múltiples técnicas. En la página de enlaces de Techniques Papers se enumeran muchos artículos que describen estas técnicas con más detalle y las matemáticas que las sustentan.