wpa-bruteforcer

Publicado por notmebug, 10 de Octubre de 2023, 08:58:04 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

notmebug

¿Alguno probó este programa? En teoría sirve para crackear redes donde no existe posibilidad de capturar handshake o usar Fluxion porque nadie se conecta, y que tampoco dan PMKID ni tienen WPS activado, automatizando el proceso de probar claves a mano. El tema es que esto es lentísimo (menos de 1 clave/segundo) y pasar patrones como los de Fibertel u 8 dígitos podría llevar meses... es más bien como para instalarlo en una Raspberry Pi o similar y dejarlo funcionando mientras vivimos la vida :P

Yo no lo probé aún, dejo enlace para el que se anime. Lo más lógico sería testear con una red de clave conocida y un diccionario pequeño que la contenga para ver qué tan bien funciona y cuánto demora cada intento.

https://github.com/SYWorks/wpa-bruteforcer

notmebug

Buenas, lo probé y dejo algunas ayudas para quien desee hacer lo mismo.
  • Para ejecutar el programa es obligatorio usar python2, con la versión 3 del intérprete ni siquiera arranca.
  • WEXT está obsoleto y por lo tanto seguramente tendremos problemas para que el adaptador inalámbrico sea detectado, esto se corrige cambiando -Dwext por -Dnl80211 en la línea 2691.
  • Durante mi prueba no fue necesario bajar la interfaz del adaptador después de cada intento, podemos evitar esto y ahorrar tiempo comentando la línea 2799.
  • La rutina de detección de interfaz no logró detectar la mía y es bastante compleja como para gastar tiempo en corregirla, pero pasando -i wlan0 (o el nombre que corresponda) como parámetro podemos saltearla, así que no hay problemas.
  • El timeout por defecto de 15 segundos es muy agresivo, recomiendo subirlo a 20 cambiando ambas instancias del número en la línea 3105.
  • El programa escribe todos sus datos temporales en la raíz del sistema de archivos lo cual sólo funcionaría como root y no es muy recomendable en cualquier caso, editando la línea 2925 podemos cambiar en qué ruta se guardan (recomiendo colocar el directorio bajo /tmp).
  • Existe una rutina para detectar si NetworkManager está ejecutándose, pero se busca como network-manager y no NetworkManager que es el nombre actual del servicio. Solucionable cambiando todas las instancias del primero por el segundo en el código, o mejor aún, deteniendo NetworkManager y wpa_supplicant a mano antes de comenzar.
  • NO hay que setear modo monitor en la interfaz o usar interfaces virtuales, el ataque se lleva a cabo exclusivamente bajo modo managed (cliente).
  • Existe una función para usar una MAC spoofeada y así evitar exponer la verdadera, no la probé ya que usé macchanger para ello.
Con respecto al ataque en sí.
  • El diccionario que usemos debe tener separadores de línea Unix (0x0A) y no Windows (0x0D0A), se pueden convertir con dos2unix si es necesario.
  • El programa filtra entradas con menos de 8 o más de 63 caracteres, pero no elimina duplicados, ordena ni realiza ningún otro tipo de procesamiento. Eso corre por cuenta propia del usuario.
  • En caso que logremos descubrir la clave, se mantendrá la conexión a la red después de finalizado el programa y se le asignarán una o más IPv6 a la interfaz según corresponda. Lo podríamos solucionar agregando comandos para matar wpa_supplicant y bajar la interfaz después de la línea 2789. ¡O simplemente asignando una IPv4 a mano y disfrutando nuestro nuevo acceso!

La verdad son muchas vueltas y no sé qué tan útil es este método. No creo que existan situaciones donde no podamos capturar handshake ni PMKID y nadie se conecte nunca a la red, pero al mismo tiempo le hayan cambiado la clave a una que no lleve años conseguir. Sin mencionar que debemos estar al alcance del AP y tener buena señal en todo momento. Pero bueno, es una opción más :)

notmebug

Ja ja ja, recién me cayó la ficha que este es idéntico en funcionamiento al Airlin que venía con Wifislax. Hace varios años que no uso esa distro pero veo que al día de hoy sigue recibiendo actualizaciones, capaz es hora de volver a darle una mirada...