Fuerza Bruta a WPA con John The Ripper

Publicado por D3M0N, 16 de Febrero de 2011, 09:13:29 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

D3M0N

Prologo:

Este ataque consiste en generar un diccionario secuencial y almacenarlo o mandí¡rselo directamente a aircrack-ng. Como normalmente las claves WPA admiten como mí­nimo 8 caracteres y como mí¡ximo 64,  es inítil usar diccionarios con palabras inferiores a 8 caracteres. Si tenemos la suerte de que  la clave sea de  8 caracteres, pues bien, son 324.293.000.000.000.000.000.000 combinaciones, por lo que podemos tardar sílo unos pocos aíños.
Por ejemplo cogiendo las letras de a-z sin contar íñ y cogiendo solo minísculas serí­an 26 letras, mas 10 nímeros en total, 36 caracteres y la clave WPA que elegimos  es de 15 caracteres.

abcdefghijklmnopqrstuvwxyz0123456789  ---> 36 caracteres

36 caracteres= 221.073.919.720.733.357.899.776 palabras

Suponiendo que el programa, y nuestro ordenador sea capaz de analizar 200.000  palabras por segundo (cosa que dudo mucho),  pues tardarí­a  3.505.104.000 aíños (jíderrrrrrr).

Para el ataque por fuerza bruta usaremos el programa Johntheripper, como NO  lo tenemos en Wifiway tenemos  que instalado,  para ello lanzamos lo siguientes comandos:

Código: php
wget http://www.openwall.com/john/f/john-1.7.0.2.tar.gz
tar -xzvf john-1.7.0.2.tar.gz
cd john-1.7.0.2/src
make clean generic
cd ..
cd run
cp john /usr/local/bin/


Para lanzar John con diccionario usar este comando:
Código: php
john --stdout --wordlist=<diccionario> --rules | aircrack-ng â€"e <essid> -a 2 -w â€" <archive.cap>


Para usar John como  fuerza bruta  y que tome todas las combinaciones, usar este comando:
Código: php
John  -incremental=all | aircrack-ng.exe â€"e <essid> -a 2 -w â€" <archivo.cap>



diego10

hay un comando para detener a john the ripper y luego con mas tiempo retomar el trabajo



john --wordlist=<DICCIONARIO> --rules --stdout | aircrack-ng -b 00:21:29:B4:07:19 -w - <DUMPLOG>
john --restore | aircrack-ng -b 00:21:29:B4:07:19 -w - <DUMPLOG>

D3M0N

tambien tenemos otra forma que es utilizar a Crunch y CoWPAtty.

Crunch: es un programa que crea diccionarios, con letras, numeros y espacios. A Crunch lo podemos encontrar en la suite de BackTrack 4.

CoWPAtty: simplemente es un programa que comienza a probar contraseíñas de un diccionario.

simplemente lo que haremos es lo siguiente. tomaremos basicamente las funcion del Crunch y le seguiremos con el CoWPAtty para no tener que crear un diccionario que tenga mucho peso.

Código: php
crunch 10 10 ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789 | pyrit -e Orange-x4ex -i - -o - passthrough | cowpatty -d - -r /root/WPA.cap-01.cap -s Orange-x4ex


otra forma:

http://www.youtube.com/v/s8hR3By8v_E

wsoul

si como tu dices, vamos a tardar tanto tiempo, de que nos sirve usar john ? 

D3M0N

You are not allowed to view links. Register or Login
si como tu dices, vamos a tardar tanto tiempo, de que nos sirve usar john ?

y quisas se dea la casualidad de que justo lo mandas y te saca la contraseíña