Nenhum sistema está seguro...

O objetivo deste site é o de gerar conhecimento na área Forense, Jurídica e tecnologica.

sexta-feira, 16 de junho de 2017

Utilizando o Hashcat para quebra de WPA/WPA2

Por Thiago Alvarenga
__________________________________________________________________________________________


Hashcat e o AircrackGUI Mobile

Laboratório para conseguir êxito do artigo com base no cenário proposto:


O cenário proposto será o de quebrar uma senha utilizando força bruta com uma wordlist, usando para este fim, um celular e um computador com um acelerador gráfico, o sugerido seria duas GTX 1080 fazendo um SLI, entretanto, cada placa chega a custar uma média de 4 mil reais, desta forma, iremos utilizar a humilde GTX 940MX 4Gb, que já dá para brincar.
1. Smartphone GT-l9070 ou similares que permitam o uso do modo monitor. Pode ser utilizado também o suite aircrack-ng em um desktop ou notebook com o linux ou windows. 
2. Pacote com os seguintes arquivos: AircrackGUI e Hashcat GUI.

Seguindo uma lógica para um ataque por força bruta, ao que se propõe este artigo, é necessário capturar um arquivo chamado handshake¹ e depois aplica-lo no passo seguinte. 

O programa (AircrackGUI²) é utilizado para capturar o arquivo handshake do roteador Alvo. Veja o exemplo abaixo: 




O programa abaixo é utilizado para quebra de senhas em diversos dispositivos, sua diferença é que ele utiliza a GPUs das placas de vídeo, isto proporciona um poder de processamento maior que vários i7, por exemplo. A configuração abaixo estão ajustadas para WPA/WPA2, mas podem ser ajustadas para atender outras demandas. Os passos descritos não seguem uma ordem correta para sua execução, esta imagem é mais um guia para você se basear, até porque para deixar tudo funcionando você levará um tempinho



Em execução: 



¹ Handshake - É um protocolo de comunicação que trabalha na camada de rede, acima da camada de enlace, projetada para criptografar o tráfego e proteger o PMK (Chave mestra Principal). Este PMK nunca é transmitido, em vez disso é utilizado uma derivação desta chave chamada de PTK (Chave primária temporária). Em um caso hipotético, uma empresa "A" quer trocar informações com a empresa B, para isto, eles utilizam um cofre e ambos têm uma chave para abrir, mas esta chave não é levada no trajeto entre o ponto A e o ponto B pois ambos têm a chave para abrir. 

² Software desenvolvido com interface gráfica, é mesmo que se utilizaria na suite aircrak-ng com a diferença de não precisar digitar nenhum código em linha de comando. Para que o programa funcione no ceular é necessário que este tenha condições de trabalhar em modo monitor, ou seja, um modo que a placa passa a ser um ponto passivo de escuta na rede. Baixe e instale o BCMON para só então utilizar esse programa.


Bibliografia

http://www.diegomacedo.com.br/category/redes-de-computadores/wireless?print=print-page
Acesso: 16/06/2017 às 13h50min

https://en.wikipedia.org/wiki/IEEE_802.11i-2004
Acesso: 16/06/2017 às 11h50min AM

https://pt.wikipedia.org/wiki/IEEE_802.1X
Acesso: 16/06/2017 às 10h50min AM

https://hashcat.net/wiki/
Acesso: 16/06/2017 às 04h50min AM

Nenhum comentário:

Postar um comentário

Observação: somente um membro deste blog pode postar um comentário.

Análise da Vulnerabilidade CVE-2024-23113 no FortiGate

  Relatório Técnico: Análise da Vulnerabilidade CVE-2024-23113 no FortiGate e Medidas de Mitigação Introdução Nos últimos anos, as vulnerabi...