Ir para o conteúdo
  • Revista PROGRAMAR: Já está disponível a edição #60 da revista programar. Faz já o download aqui!

herakty

Exelentes tutoriais e videos sobre cracking wireless WPA2 AES

Mensagens Recomendadas

herakty

como sempre, quando não sou eu que faço um tutorial mantenho os créditos... nunca o deixei de fazer e quando não aponto créditos a outro é porque é da minha autoria... este não é como é obvio e é sempre assim que eu apresento o que não é criado por mim... para alguns esclarecimentos

o WPA2 com encriptação AES é considerado por muitos não cracavél... aqui tá a prova de que é... usa-se dicionários para ser mais rápido e a maioria das pessoas usa palavras de dicionário... mas pode ser por puro brute force

What is this?

How to crack a wireless network using WPA/WPA2 (PSK/AES) encryption with a connected client (as both have same method!) . Then using a pre-computed hash table which has been "pre-salted" with the ESSID for the network to get the pass-phrase.

http://www.backtrack-linux.org/forums/backtrack-videos/1656-%5Bvideo%5D-how-crack-wpa-wpa2-aircrack-ng-airolib-ng.html

Outro

Tutorial: How to Crack WPA/WPA2

Introduction

This tutorial walks you through cracking WPA/WPA2 networks which use pre-shared keys. I recommend you do some background reading to better understand what WPA/WPA2 is. The Wiki links page has a WPA/WPA2 section. The best document describing WPA is Wi-Fi Security - WEP, WPA and WPA2. This is the link to download the PDF directly. The WPA Packet Capture Explained tutorial is a companion to this tutorial.

WPA/WPA2 supports many types of authentication beyond pre-shared keys. aircrack-ng can ONLY crack pre-shared keys. So make sure airodump-ng shows the network as having the authentication type of PSK, otherwise, don't bother trying to crack it.

There is another important difference between cracking WPA/WPA2 and WEP. This is the approach used to crack the WPA/WPA2 pre-shared key. Unlike WEP, where statistical methods can be used to speed up the cracking process, only plain brute force techniques can be used against WPA/WPA2. That is, because the key is not static, so collecting IVs like when cracking WEP encryption, does not speed up the attack. The only thing that does give the information to start an attack is the handshake between client and AP. Handshaking is done when the client connects to the network. Although not absolutely true, for the purposes of this tutorial, consider it true. Since the pre-shared key can be from 8 to 63 characters in length, it effectively becomes impossible to crack the pre-shared key.

The only time you can crack the pre-shared key is if it is a dictionary word or relatively short in length. Conversely, if you want to have an unbreakable wireless network at home, use WPA/WPA2 and a 63 character password composed of random characters including special symbols.

The impact of having to use a brute force approach is substantial. Because it is very compute intensive, a computer can only test 50 to 300 possible keys per second depending on the computer CPU. It can take hours, if not days, to crunch through a large dictionary. If you are thinking about generating your own password list to cover all the permutations and combinations of characters and special symbols, check out this brute force time calculator first. You will be very surprised at how much time is required.

IMPORTANT This means that the passphrase must be contained in the dictionary you are using to break WPA/WPA2. If it is not in the dictionary then aircrack-ng will be unable to determine the key.

There is no difference between cracking WPA or WPA2 networks. The authentication methodology is basically the same between them. So the techniques you use are identical.

It is recommended that you experiment with your home wireless access point to get familiar with these ideas and techniques. If you do not own a particular access point, please remember to get permission from the owner prior to playing with it.

I would like to acknowledge and thank the Aircrack-ng team for producing such a great robust tool.

Please send me any constructive feedback, positive or negative. Additional troubleshooting ideas and tips are especially welcome.

Tutotial completo:

http://www.aircrack-ng.org/doku.php?id=cracking_wpa

teckV

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites
Rui Carlos

o WPA2 com encriptação AES é considerado por muitos não cracavél... aqui tá a prova de que é... usa-se dicionários para ser mais rápido e a maioria das pessoas usa palavras de dicionário... mas pode ser por puro brute force

LOL! Diz-me que o ataque não se limita a usar brute force?

Assim à primeira vista, todos os mecanismos de segurança assentes em chave podem ser atacados por brute force... A questão é sempre até que ponte se consegue alguma coisa com brute force em tempo útil.

Ainda não li o artigo, mas se isto é simplesmente um ataque por brute force, não me parece que o artigo traga alguma novidade. Até um puto de 5 anos devia conseguir perceber isso. Dizer "aqui tá a prova que é" parece-me um pouco sensacionalista, pois essa prova já existia à muito tempo.

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites
herakty
Ainda não li o artigo, mas se isto é simplesmente um ataque por brute force, não me parece que o artigo traga alguma novidade. Até um puto de 5 anos devia conseguir perceber isso. Dizer "aqui tá a prova que é" parece-me um pouco sensacionalista, pois essa prova já existia à muito tempo.

qual é a ideia de uma administrador mandar abaixo um post num fórum que apresenta algo novo que é a suite Aircrack-ng? e na mesma critica dizes que nao leste o tutorial e não sabes nada do que se está a falar... RIDÍCULO... nunca se tinha falado nisso aqui... e é a mais interessante no momento para wirelesscracking... apenas posso dizer que é para mandar abaixo o autor

mais uma vez o staff manda abaixo o fórum que supostamente deveriam promover... porque dizem mal de tópicos BONS que apenas não entendem de um fórum que vocês DEVEM PROMOVER, APOIAR E DEFENDER?

dizes que não leste e como tal não sabes o que se falou, mas afirmas que um miúdo de 5 anos domina estas técnicas... QUE RIDÍCULO... nem fazes a mínima ideia do que se fala e FOI UMA GRANDE OFENSA

e FOI DAS COISAS MAIS (nem digo o que penso) QUE OUVI DIZER QUE UM MIÚDO DE 5 anos CONSEGUE TRABALHAR COM A SUITE Aircrack-ng... conheces esta framework/suite de ferramentas? sabes quantas tools estão envolvidas e quantos conhecimentos de TCP/IP precisas fazer este processo?

Um miudo de 5 anos sabes trabalhar com todas estas ferramentas e tem conhecimentos de baixo nível de pacotes TCP/IP para poder operar a sério com isto? RIDÍCULO

Aircrack-ng suite

    * airbase-ng -- Multi-purpose tool aimed at attacking clients as opposed to the Access Point (AP) itself.

    * aircrack-ng -- 802.11 WEP and WPA/WPA2-PSK key cracking program.

    * airdecap-ng -- Decrypt WEP/WPA/WPA2 capture files.

    * airdecloak-ng -- Remove WEP Cloaking™ from a packet capture file.

    * airdriver-ng -- Script providing information and allowing installation of wireless drivers.

    * aireplay-ng -- Inject and replay wireless frames.

    * airmon-ng -- Enable and disable monitor mode on wireless interfaces.

    * airodump-ng -- Capture raw 802.11 frames.

    * airolib-ng -- Precompute WPA/WPA2 passphrases in a database to use it later with aircrack-ng.

    * airserv-ng -- Wireless card TCP/IP server which allows multiple application to use a wireless card.

    * airtun-ng -- Virtual tunnel interface creator.

    * easside-ng -- Auto-magic tool which allows you to communicate to an WEP-encrypted Access Point without knowing the key.

    * packetforge-ng -- Create various type of encrypted packets that can be used for injection.

    * tkiptun-ng -- Proof-of-concept implementation the WPA/TKIP attack: inject a few frames into a WPA TKIP network with QoS

    * wesside-ng -- Auto-magic tool which incorporates a number of techniques to seamlessly obtain a WEP key in minutes.

Fiz uma pesquisa e não havia referencias nenhumas a ESTA SUITE... NÃO TRAZ NADA DE NOVO?

apenas vi um exemplo em c mas que apenas falava de controlar programas em c, como TAL ISTO É NOVO NO FÓRUM...

EU DIGO-TE QUE NÃO SABES E COMO TAL O TEU COMENTÁRIO É APENAS DIFAMAR ESTE FÓRUM... ESTA É A MAIS RECENTE SUITE PARA WIRELESS CRACKING E SÃO TODAS ESTAS FERRAMENTAS

NEM UM MIÚDO NEM TU SABES MEXER NISTO... DIGO-TE NA CARA... nem fazes ideia do que é que estamos a falar, de que o WPA2 QUE USA AES NÃO TEM NENHUMA FALHA NO ALGORITMO E COMO TAL NÃO É CRACKAVEL COMO O WEP

EU APRESENTEI UMA SUITE/FRAMEWORK QUE O PERMITE FAZER... E SABES QUANTAS REDES SÃO CRACKAVEIS COM ATAQUE DE DICIONÁRIO? EU TENHO ESSA EXPERIÊNCIA E SABES QUE OS DICIONÁRIO SÃO TÃO COMPLEXOS QUE FAZEM COMBINAÇÕES? NÃO SABES, MAS COMENTAS... RIDÍCULO...RIDÍCULO  :thumbdown:

aircrack-ng-new-logo.jpg

http://www.aircrack-ng.org/

e mais uma vez por não saberem do tema... estas técnicas são altamente evoluídas e foi apresentada a mais recente e poderosa framework de cracking wireless, na continuação da apresentação de todas as frameworks essências aos testes de intrusão, que é a suite de tools em código fonte

aqui foi apresentada uma forma de crackar o ultimo grito em protecção wireless... acho que não reparaste no pormenor do AES... AES é o algoritmo standard do governos dos USA em nível de encriptação e foi escolhido entre vários tendo sido considerado o melhor.. alias, AES não é o algoritmo... AES é a sigla para o standard que em inglês é "Advanced Encryption Standard", mas no fundo o algoritmo é o Rijndael.

The Rijndael cipher was developed by two Belgian cryptographers, Joan Daemen and Vincent Rijmen, and submitted by them to the AES selection process. Rijndael (pronounced [rɛindaːl]) is a portmanteau of the names of the two inventors.

wireless WPA2 com AES é considerado não crackavél... até à pouco tempo... se tivesses visto os pormenores técnicos terias visto isso, pois ainda não foi detectada nenhuma falha no algoritmo para que se possa crakar dessa forma, que é a normal de crackar algoritmos... montes de algoritmos de encriptação são crackados porque se descobrem falhas no algoritmo que podem ser exploradas

o mesmo acontece com os protocolos usados para protecção como o WEP ou WPA... usar o WEP é como não usar nada porque o protocolo em si tem falhas que são exploradas por certos programas

Vulnerabilidades do WEP

No entanto, após vários estudos e testes realizados com este protocolo, encontraram-se algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua credibilidade.

No WEP, os dois parâmetros que servem de entrada para o algoritmo RC4 são a chave secreta k de 40 bits ou 104 bits e um vector de inicialização de 24 bits. A partir desses dois parâmetros, o algoritmo gera uma sequência criptografada RC4 (k,v).

Porém, como no WEP a chave secreta que é a mesma utilizada por todos os usuários de uma mesma rede, devemos ter um vector de inicialização diferente para cada pacote a fim de evitar a repetição de uma mesma sequência RC4 . Essa repetição de sequência é extremamente indesejável pois dá margem a ataques bem sucedidos e consequente descoberta de pacotes por eventuais intrusos.

Além disso, há também uma forte recomendação para que seja feita a troca das chaves secretas periodicamente aumentando-se com isso a segurança da rede. Porém, essa troca quando é feita, é realizada manualmente de maneira pouco prática e por vezes inviável, quando se trata de redes com um número muito alto de usuários.

E ainda uma falha do WEP constatada e provada através de ataques bem sucedidos é a natureza de sua função detectora de erros. A CRC-32 é uma função linear e que não possui chave. Essas duas características tornam o protocolo susceptível a dois tipos de ataques prejudiciais e indesejáveis: é possível fazer uma modificação de mensagens que eventualmente tenham sido capturadas no meio do caminho sem que isso seja descoberto pelo receptor final devido a linearidade da função detectora de erros, e além disso, pelo fato da função não possuir uma chave, é também possível descobrir uma sequência secreta RC4 e de posse desta ser autenticado na rede e introduzir mensagens clandestinas nesta.

Por causa disso criou-se o WPA mas mesmo assim devido ao algoritmo ainda se criou o WPA2... olhem as diferenças e o porque de ser tão difícil crackar WPA2

O WPA2 utiliza o AES (Advanced Encryptation Standart) junto com o TKIP com chave de 256 bits, um método mais poderoso que o WPA que utilizava o TKIP com o RC4. O AES permite ser utilizada chave de 128, 192 e 256 bits, o padrão no WPA2 é 256 bits, sendo assim, uma ferramenta muito poderosa de criptografia. Utilizando o AES surgiu a necessidade de novo hardware para processamento criptográfico, devido a isso, os dispositivos WPA2 tem um co-processamento para realizar os cálculos criptográficos (EARLE, 2006).

Como tal é preciso inovar e os ataques de dicionário são muito eficazes (se o dicionário for bem feito, com combinações) para grande parte das situações... a maioria das pessoas ESTÃO VULNERÁVEIS a estes ataques... incluído organizações empresariais e governamentais

como o ultimo link não estava disponível coloco aqui alguns links interessantes e o da cache do google

http://webcache.googleusercontent.com/search?q=cache:WQZP9DRh4DwJ:www.backtrack-linux.org/forums/backtrack-videos/1656-%255Bvideo%255D-how-crack-wpa-wpa2-aircrack-ng-airolib-ng.html+how+crack+wpa+wpa2+aircrack+ng+airolib+ng&cd=3&hl=pt-PT&ct=clnk&gl=pt

LINKS COM VIDEOS SOBRE A SUITE E SOBRE OS SEUS COMANDOS

Watch video on-line: http://g0tmi1k.blip.tv/file/2318855/

Download video: http://www.mediafire.com/download.php?m0mwz2zxjmj

Commands: http://pastebin.com/f3041b00c

teckV

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites
Rui Carlos
apenas posso dizer que é para mandar abaixo o autor

Quase que acertaste. A minha crítica, caso não tenhas percebido, é mesmo à forma sensacionalista como apresentas as coisas (e não necessariamente ao autor).

Realças que o WPA2 com AES pode ser crackado "por puro brute force", coisa que, assim à primeira vista, está longe de ser uma novidade (e é isto que um puto de 5 anos percebe), e a partir do momento em que dizes isso, a minha vontade de ler o artigo não é muita...

Baseando-me na tuas palavras, também podia dizer que o AES pode ser crackado "por puro brute force". E também podes usar dicionários com o AES. Achas que dizer isto não é "ridículo"?

PS: Os posts que escrevo no fórum, regra geral, representam a minha visão enquanto utilizador, e não enquanto administrador.

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites
herakty
Realças que o WPA2 com AES pode ser crackado "por puro brute force", coisa que, assim à primeira vista, está longe de ser uma novidade (e é isto que um puto de 5 anos percebe), e a partir do momento em que dizes isso, a minha vontade de ler o artigo não é muita...

diz me lá só um puto de 5 anos que saiba isso? só um? sabes o que é uma criança com 5 anos? achas que ela sabe o que é um algoritmo de encriptação e o que significa a sigla AES? tas com algum.... na...  TU SABES O QUE QUERO DIZER  :thumbdown:

e não achas que falar de crackar wireless não é relevante dizer isso? sabes qual é o teu problema? tu só pensas em ti... se visses as questões que me colocam nunca dizias isso... RIDÍCULO... isso faz parte do enquadramento do tema e o fórum é visitado com por pessoas de todos os níveis de conhecimentos... nem todos sabem isso

e se souberem? mas eu tenho de confirmar os conhecimentos das pessoas para postar?

E TENHO A CERTEZA QUE NÃO ENTENDES ESTE MUNDO E NUNCA MEXESTE NESTAS COISAS... é só para dizer mal, o que se vê com esta ultima resposta... "ahhh disseste que era possível brute force TODO O TUTORIAL PERDE O SENTIDO" RIDÍCULO  :thumbdown:

e a apresentação da suite? e toda a info relacionada? e quando um gajo fala de exploitation e diz que um alvo pode ter falhas (que todos sabem) faz com que não se possa falar de exploitation?

foi uma desculpa muito esfarrapada... tenho saudades do STAFF A SÉRIO... OS QUE CRIARAM ESTE FÓRUM.. e eu que pensava por vezes que não agiam bem... comparando com hoje eram os MELHORES... não os que aparecem de repente a mandar bitaques... pessoas que chegam depois querem destruir o trabalho de quem já cá andava... acho mal e penso que podemos ter opinião ou também vai ser instaurada a censura aqui no fórum?

ALGUÉM NÃO LER UMA COISA E CRITICA-LA PARA MIM É LOUCURA... PURA LOUCURA..MAIS NADA... É COMO EU COMENTAR A ROUPA QUE TRAZES VESTIDA...

TENTAS TE REPARAR O TEU ERRO DE UMA FORMA AINDA MAIS RIDÍCULA...

E JÁ AGORA... QUEM É QUE CONTROLA O QUE ALGUÉM ACHA NECESSÁRIO PARA O ENQUADRAMENTO DE UM TÉCNICA? ÉS TU? ÉS TU QUE DIZES O QUE SE PODE OU NÃO DIZER TECNICAMENTE?

MUITAS PESSOAS NÃO SABES SOBRE CRIPTOGRAFIA E SEQUER O QUE É BRUTE FORCE... MAS SÓ PENSAS EM TI E TAS-TE A LIXAR PARA OS NOSSOS VISITANTES... MAS EU NÃO...

EU PREOCUPO-ME COM TODOS... OS QUE SABEM E OS QUE NÃO SABEM... E TU É QUE ÉS O ADMIN E TÁS TE A LIXAR PARA QUEM NÃO SABE

ISTO DIZ TUDO

E VOLTO A DIZER... É UM ENQUADRAMENTO

TENHO A LIBERDADE PARA ENQUADRAR AS TÉCNICAS OU NÃO?

E SOBRE O FACTO DE EU TER APRESENTADO UMA COISA NOVA E TU TERES DITO QUE NÃO DISSE NADA DE NOVO?

TECKv

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites
herakty
PS: Os posts que escrevo no fórum, regra geral, representam a minha visão enquanto utilizador, e não enquanto administrador.

mas não és ADMIN? ou és ou não és... se for para banir alguém já és? então o que significa ser-se admin num fórum? um admin tem responsabilidades para com o fórum... ou então o que significa ser-se admin de um fórum? só para mostrar?

teckV

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites
Rui Carlos

Como sempre, uma pessoa fala de A, e tu responde como se tivessem falado de B. Por isso, não vale a pena dizer mais nada.

De qualquer forma, explica a um puto que para entrar numa rede wireless precisa de uma password que ele não sabe, a ver se ele não se lembra de começar a tentar várias combinações.


mas não és ADMIN? ou és ou não és... se for para banir alguém já és? então o que significa ser-se admin num fórum? um admin tem responsabilidades para com o fórum... ou então o que significa ser-se admin de um fórum? só para mostrar?

Separo as minhas actividades enquanto utilizador, das minhas actividades enquanto administrador. Não deixei de ser utilizador, e para responder a um tópico ainda não é preciso ser administrador.

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites
herakty
De qualquer forma, explica a um puto que para entrar numa rede wireless precisa de uma password que ele não sabe, a ver se ele não se lembra de começar a tentar várias combinações.

um miudo de 5 anos nem conhece o conceito de brute force e não sei porque dizes que falas de A e eu de B

um miudo de 5 anos é uma criança... tu não tas a ver o que é um puto de 5 anos e apenas defendes o erro que cometeste com essa afirmação... mas isso é que menos interessa...

o que interessa é que estávamos a falar de não teres percebido, que estava aqui em jogo uma grande suite de wireless cracking que 99% da população adulta nunca conseguirá usar como deve ser, pois envolve conhecimentos profundos de TCP/IP contrariamente ao que mts pensam

esta suite traz altas capacidades de lidar com WPA2 com AES que é algo muito poderoso e difícil...só o facto de haver um hipóteses é louvável e APLAUDO o trabalho do seus criadores e TROUXERAM MT COISA NOVA

tu é que andas fora deste mundo e não te apercebeste disso.. o normal

Separo as minhas actividades enquanto utilizador, das minhas actividades enquanto administrador. Não deixei de ser utilizador, e para responder a um tópico ainda não é preciso ser administrador.

isso é  algo completamente novo no mundo da web2.... és um inovador... a questão não é de precisares de ser admin... a questão é a responsabilidade de se ser adim e supostamente DEVERIAS DEFENDER E APOIAR O FÓRUM PARTICULARMENTE QUANDO NÃO TAS POR DENTRO DE ALGO

teckV

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites
Rui Carlos
não sei porque dizes que falas de A e eu de B

Pelo simples facto de eu ter comentado uma parte específico do post (que estava realçada), e tu responderes falando sobre o resto do post.

Quanto ao ser inovador, obrigado pelo elogio.

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites

Crie uma conta ou ligue-se para comentar

Só membros podem comentar

Criar nova conta

Registe para ter uma conta na nossa comunidade. É fácil!

Registar nova conta

Entra

Já tem conta? Inicie sessão aqui.

Entrar Agora

×

Aviso Sobre Cookies

Ao usar este site você aceita os nossos Termos de Uso e Política de Privacidade. Este site usa cookies para disponibilizar funcionalidades personalizadas. Para mais informações visite esta página.