Considerazioni WPA-PSK

Salve a TUTTI!!!
e da molto che non scrivo un post sul wireless...:-)
dopo essermi ripreso dalle vacanze e dalla morte del mio cantante preferito! (Michael Jackson), uno degli argomenti che ho seguito e che in questo periodo e davvero interessante sono queste maledette reti wireless con protezione WPA-PSK fino a molto tempo fa tale protezione era da considerarsi piu sicura del WEP ma oggi i tempi cambiano!!!!
Non scrivero una guida su come crakkarla perche gia lo pubblicata e fino ad ora non si e scoperto niente o quasi Diciamo.
in questo post faro delle consierazioni davvero interessanti (che ho maturato nel tempo) sulle reti wireless di Alice e il suo WPA-PSK con algoritmo di criptazione TKIP.
Allora prima di tutto Perche proprio le reti wireless di Alice sempice perche sono le piu diffuse!!. Ma andiamo al sodo!

Prima di tutto e meglio sapere cha le Password dei modem Alice (La WPA-PSK!!)e composta da 24 caratteri minuscoli alfa numerici Pseudo-casuali.
Ecco un esempio di chiave WPA-PSK di Alice : 3r79yvxq43pzob250f3celm6

Ho letto da qualche parte che la chiave di alice presenta una prima parte di lettere e la Seconda di numeri, niente di più falso, Come vedrete nella chiave di esempio le lettere e i numeri sono "SPARSE" in tutta la chiave nel senso che non c'e una sequenza di lettere e di numeri tutte assieme (per comprendere meglio) ecco l'esempio: rdtegdtvxcvet7746242096 [chiave non vaida] 3r79yvxq43pzob250f3celm6 [chiave valida!]

La chiave del modem di Alice e una sola nel senso che non si puo cambiare, cioe Il Provider che in questo caso telecom ti assegna la chiave che e solo per quel modem, per cambiare password devi sbloccare il modem o meglio ancora cambiare il modem.

L'SSID (Identificatore del set di servizi) della rete, (cioe il nome della rete per intenderci!) di default sara un qualcosa del genere Alice-xxxxxxxx dove apposto delle x ci sono dei numeri.

In Alcune righe sopra ho citato la parola PSEUDO-CASUALE Perche,la chiave in questione non e generata casualmente ma è generata secondo un algoritmo segreto del provider, ma voi direte in base a quali variabili l'agoritmo genera la Password, semplice la password in questione "contiene" ed e generata Con: SSID ,il Mac Adress del modem , ed il numero di serie del modem quindi per intenderci alla rete Alice-123456 con il mac adress 00:00:00:00:00:00 ed il numero di serie 7890123 corrisponde una chiave WPA ben precisa

Da Sapere, il provider in questione (ma non solo lui) ha un database in qui ha registrato tutti i modem che gli utenti hanno aquistato compresi di SSID, Mac Adress, Numero di serie e Password WPA-psk

Quindi date queste considerazioni le tecniche di attacco alla rete possono variare:

1) Si puo sferrare un attacco ai database della telecom e sfruttare qualche vulnerabilità di sistema e riuscire a copiare (o almeno in parte!) il database contenente le password ! ma e una operazione alquanto difficile e rischiosa!

2) Si puo tentare di fare un reverse a partire dal SSID (di default) e dal mac adress Per poi ricavare il seriale del modem e poi ricavare la PSK , su internet ci sono utenti che gia sono a buon punto (e che lo sanno!!), però non vogliono svelare il segreto o publicare il programma (SIAMO SEMPRE IN ITALIA!!)

3) Come gia si sa, catturando un 4 way handshake si può sottopore ad un attacco a dizionario, Gia il dizionario dove lo trovo? come lo creo?
su internet e pieno di dizionari di tutte le forme e di tutte le lingue basta saper cercare e avere pazienza, Se siete pigri e vi annoiate a cercare su internet io ho trovato dei generatori pseudo-casuali di chiavi WPA su questo sito: www.thefutureweb.netsons.org ci sono due generatori uno in java e uno in VB.net provateli e ditemi!!

4) Due piccoli calcoli: il dizionario contenente tutte le combiazioni da 24 caratteri è grande piu o meno 3GB (giga-byte), e ci vuole un bel pò prima di crearlo anche con i generaori, aircrack-ng gestisce senza problemi un file di queste dimensione, però quello che infastidsce di piu e il tempo impiegato da tale programma per processare tutte le password, come dicono alcune voci sul web aircrack-ng impiega anni a trovare la password!! il mio portatile per esempio eseguendo aircrack-ng da backtrack 3 processa circa 270 key/s (password/secondo) e ci sono volute la bellezza di tre ore per processare 3 miliardi di password con un file da 80MB. il mio portatile e dotato da un processore dual core pentium da 1.73GHz per core, la situazione non cambia se carico la distribuzione live di backtrack 3 sul pc fisso nella mia stanza, un AMD dual core da 2200GHz per core, nettamente superiore rispetto al portatile ma aircrack-ng elabora solamente 350 Key/s, quindi non cambia niente. :( Secondo me se si possono unire la potenza di calcolo di due o piu pc si potrebbero avere piu speranze di riuscire a scovare la chiave in un minor tempo possibile io ancora non ci ho provato ma sto sperimentato quini appena saprò qualcosa in piu vi faro sapere!!

5) Un po di settimame indietro e uscito la nuova relase di aircrack-ng la versione 1.0 quindi visto che backtrack 4 (pre -final) ne e gia dotata (ed io ancora non c'e lo) ho scaricato i file binari per windows e ho provato le doti di questa nuova relase, ho e eseguito aircrack-ng con interfaccia grafica gli ho dato in pasto il file *.cap ed il dizionario............ e sono rimasto incredulo, su windows la nuova relase gira che e una meraviglia, con il mio portatile elabora la bellezza di 930 key/s e con il fisso soltanto 530 key/s (non so perchè) un bel passo in avanti!!! :>))

6) Quindi sfruttando queste capacità migliorate ho fatto cosi, avvio entrambi i computer, uno con S.O. Vista e l'atro con XP li ho collegati tramite il cavo ethernet e ho configurato la rete locale in modo che i computer si vedono entrambi, cosi con uno gli faccio generare il dizionario e con l'altro tramite aircrack-ng cerco di craccare l'handshake! una valida alternativa io lo provato e i risultati sono soddisfacenti!

7) Da provare anche Elcomsoft Wireless Security Auditor che sfrutta le GPU di ultima generazione per aumentare le capacità di calcolo gira su winzoz e nel mio portatile elabora la bellezza di 1000 key/s senza utilizzare la sheda grafica!!

8) Girando su internet ho trovato un argomento molto interessante riguardo al crack delle WPA, alcuni utenti per craccare la password utilizzano le Rainbow Tables ma cosa sono??, in poche parole le rainbow tables (o arcobaleno di tabelle) non sono altro che delle grandi tabelle dove sono contenuti tutti gli hash delle password, ma allora direte voi, sono dei grandi dizionari , in linea di massima si!!! ma con qualche spinta in più, il l'oro funzionamento e molto semplice, con un dizionario semplice aircrack prende la password la converte in hash e la ''prova '' sull'handeshake se gli hash corrisponono la password e esatta, altrimenti si passa alla prossima e aircrack RI-fa il medesimo procedimento, con le rainbowtables aircrack non fa altro che prendere gli hash gia creati nella tabella e confrontarli direttamente senza fare alcun passaggio, con questa tecnica alleggeriamo il lavoro svolto da aircrack e le password che elaborera al secondo saranno miliardi e si acconcciano di un po i tempi di cracking.

9)E se creassimo noi una rainbow-table??? bella domanda! nella, suite aircrack-ng troviamo il programma airolib-ng che dato uno specifico SSID e un dizionario crea una rainbow-table specifica per quel SSID, devo costatare che questo metodo non mi piace molto perchè non fa altro che creare gli hash partendo dal dizionario dato e la creazione della rainbow-table richiede grandi quantità di risorse ed in oltre a tabella creata ti da una percentuale di successo del 60-65% , girando su internet ho trovato dei generatori di rainbow-tables quindi ho provato ha creare una rainbow-tables contenente tutte le password alfanumeriche a 24 caratteri il risultato??? creare una grande tabella di hash richiede grandissime risorse di calcolo ed il programma mi stimava che per una tabella da ben 5GB la percentuale di successo dell'attacco stimata e del 0,002% praticamente nulla!!!! uan soluzione: se si potessero unire le risorse di calcolo di molti pc si potrebbe creare una rainbow-table contenenti tutte le password a 24 caratteri e spezzettarla in piu volumi in modo che possa essere gestita da aircrack-ng e allora si che il cracking potrebbe andare a buon fine!!

10) l'ultimo punto e forse il migliore!! E non vado oltre!! (Perche gia mi sono stufato!!!!) e che se i ricercatori si dassero una mossa a cercare una falla in questo algoritmo sarebbe la cosa migliore (se io fossi un programmatore porterei allo sfracello WPA!!! :-)..) e gia se si troverebbe una falla nell'algoritmo non ci sarebbe biogno di tutte queste cazzate....... ma arriverà un gorno......... :-))

Commenti

  1. e che se i ricercatori si dassero una mossa a cercare una falla in questo algoritmo sarebbe la cosa migliore (se io fossi un programmatore porterei allo sfracello WPA!!! :-)..)


    probabilmente se tu fossi un programmatore o perlomeno conoscessi un po' meglio come gira un pc non avresti perso tempo a scrivere tutte queste cazzate.

    RispondiElimina
  2. allora egreggio amico.... hai postato un commento solo per dire queste cretinate!!!
    Perche tu sai come gira un pc!!! io penso che se lo sapevi postavi un commento migliore!!!
    Sicuramente sarai una testa di cazzo che si gratta i coglioni dalla mattina alla sera!!!

    RispondiElimina
  3. Secondo me la questo post e semplice da capire e svela in modo piu comprensivo alcune cose su WPA-PSK un giudizio positico a nico!!

    RispondiElimina
  4. questo e' un buon post!!!perche' fa una buona analisi della situazione attuale ed e' comprensibile!!!

    intanto la guerra fra luce e tenebre continua...
    capitato qui per caso

    RispondiElimina
  5. Ok- ti rigrazio Pero la prossima volta usate un open-ID ......

    RispondiElimina
  6. Ciao Nicola, come prima cosa i miei complimenti! poi volevo chiedermi dove posso trovare un BEL dizionario ?

    RispondiElimina
  7. Ciao e scusa per il ritardo!!! Cmq e una domanda (Quasi)Inutile se ai letto il post sopra ......
    Cmq per nn perderti d'animo Puoi farti una googleata...(ne trovi a Bizzeffe!!) e poi ricorda una cosa il miglior dizionario per attakkare e il dizionario creato appositamente per Quel tipo di attakko!!!! Consiglio: Cerca di evitare i dizionari generici.....

    RispondiElimina
  8. Scusa una domanda, ho provato a fare tutto seguendo una guida che avevo trovato su cheatsheet....
    il problema é che quando faccio l'aireplay non mi ritorna l'handshake.
    Cm mai?

    RispondiElimina
  9. Per catturare l'handshake devi avere una scheda wireless compatibile con la packet inetjons nel mio blog c'e una guida...

    RispondiElimina
  10. ciao ragazzi io ho trovato un dizionario della bellezza di 33gb se lo scarico secondo voi riesce a crackarmi una rete della vodafone con protezzione WPA-Psk.
    P.S: ho un computer con processore Amd Athlon 5600+ con 3.10 ghz e 4 gb di ram e per fare l' attaco sfruttando la gpu della scheda video ho una XFX 5770 XXX con:
    GPU Clock: 875 Mhz
    Memory Bus: 128
    Memory Type: DDR5
    Memory Size: 1024 MB
    Memory Speed: 5200 Mhz
    Grazie in Anticipo.
    mandatemi la risposta a questo indirizzo:
    geohacker92@gmail.com

    RispondiElimina
  11. wpa calculator facile e veloce e se hai fortuna la trovatequesto per chi non e tanto bravo con linux

    RispondiElimina

Posta un commento

Post popolari in questo blog

Guida Definitiva al Crack WPA

Telecom WPA Crack!