Nenhum sistema está seguro...

O objetivo deste site é o de gerar conhecimento na área Forense, Jurídica e tecnologica.

sexta-feira, 16 de junho de 2017

Utilizando o Hashcat para quebra de WPA/WPA2

Por Thiago Alvarenga
__________________________________________________________________________________________


Hashcat e o AircrackGUI Mobile

Laboratório para conseguir êxito do artigo com base no cenário proposto:


O cenário proposto será o de quebrar uma senha utilizando força bruta com uma wordlist, usando para este fim, um celular e um computador com um acelerador gráfico, o sugerido seria duas GTX 1080 fazendo um SLI, entretanto, cada placa chega a custar uma média de 4 mil reais, desta forma, iremos utilizar a humilde GTX 940MX 4Gb, que já dá para brincar.
1. Smartphone GT-l9070 ou similares que permitam o uso do modo monitor. Pode ser utilizado também o suite aircrack-ng em um desktop ou notebook com o linux ou windows. 
2. Pacote com os seguintes arquivos: AircrackGUI e Hashcat GUI.

Seguindo uma lógica para um ataque por força bruta, ao que se propõe este artigo, é necessário capturar um arquivo chamado handshake¹ e depois aplica-lo no passo seguinte. 

O programa (AircrackGUI²) é utilizado para capturar o arquivo handshake do roteador Alvo. Veja o exemplo abaixo: 




O programa abaixo é utilizado para quebra de senhas em diversos dispositivos, sua diferença é que ele utiliza a GPUs das placas de vídeo, isto proporciona um poder de processamento maior que vários i7, por exemplo. A configuração abaixo estão ajustadas para WPA/WPA2, mas podem ser ajustadas para atender outras demandas. Os passos descritos não seguem uma ordem correta para sua execução, esta imagem é mais um guia para você se basear, até porque para deixar tudo funcionando você levará um tempinho



Em execução: 



¹ Handshake - É um protocolo de comunicação que trabalha na camada de rede, acima da camada de enlace, projetada para criptografar o tráfego e proteger o PMK (Chave mestra Principal). Este PMK nunca é transmitido, em vez disso é utilizado uma derivação desta chave chamada de PTK (Chave primária temporária). Em um caso hipotético, uma empresa "A" quer trocar informações com a empresa B, para isto, eles utilizam um cofre e ambos têm uma chave para abrir, mas esta chave não é levada no trajeto entre o ponto A e o ponto B pois ambos têm a chave para abrir. 

² Software desenvolvido com interface gráfica, é mesmo que se utilizaria na suite aircrak-ng com a diferença de não precisar digitar nenhum código em linha de comando. Para que o programa funcione no ceular é necessário que este tenha condições de trabalhar em modo monitor, ou seja, um modo que a placa passa a ser um ponto passivo de escuta na rede. Baixe e instale o BCMON para só então utilizar esse programa.


Bibliografia

http://www.diegomacedo.com.br/category/redes-de-computadores/wireless?print=print-page
Acesso: 16/06/2017 às 13h50min

https://en.wikipedia.org/wiki/IEEE_802.11i-2004
Acesso: 16/06/2017 às 11h50min AM

https://pt.wikipedia.org/wiki/IEEE_802.1X
Acesso: 16/06/2017 às 10h50min AM

https://hashcat.net/wiki/
Acesso: 16/06/2017 às 04h50min AM

terça-feira, 13 de junho de 2017

Como Calcular Wordlist no Crunch

Por Thiago Alvarenga


Como Calcular Wordlist no Crunch


O Crunch é um programa utilizado para gerar uma lista de senhas, o usuário informa quais parâmetros serão utilizados e ele gera a lista de forma autônoma. Pode ser encontrado no Sistema Operacional Kali Linux e para Windows. 

Para calcular usa-se a formula abaixo:

(x^y) * (y+1) = Tamanho em bytes, onde:

Se ler: x elevado a y vezes y mais um.

x = Número de caracteres sendo utilizados para gerar a Wordlist
y = Tamanho da Wordlist
No nosso exemplo, usando o alfaboto com 26 caracteres, obtem-se a formula abaixo0:


(26^8)*(8+1)

ou seja, aproximadamente 1,8 Tera.

Análise da Vulnerabilidade CVE-2024-23113 no FortiGate

  Relatório Técnico: Análise da Vulnerabilidade CVE-2024-23113 no FortiGate e Medidas de Mitigação Introdução Nos últimos anos, as vulnerabi...