El libre pensamiento para un internet libre

No estas registrado.  

#1 Re: Diccionarios, generadores, y generación de diccionarios » WPA por defecto de distintos routers » 03-08-2022 16:30:09

Hola javierbu, a mi me sirve de mucho y te voy a explicar el por que.

Clave de 8 dígitos solo números: Se rompe fácil en minutos.
Clave de 10 dígitos números: Se rompe fácil en poco mas de 1h o menos.
Clave de 12 dígitos números: También se hace en unos pocos días 10-12 días. Según el numero de maquinas que añadas al cracking distribuido con herramientas tipo hashtopolis, kraken, etc.

Clave de 8 solo letras: También se rompe en menos de dos días.
Clave de 8 compuesta por números + letras sólo minúsculas: Esta jodido, pero también se rompe en unos 30 días.
Clave de 8 compuesta por números + letras mayúsculas + minúsculas: Aquí es cuando empieza lo que a mi personalmente me gusta.

Una clave así se rompería en 5 años teniendo un cracking distribuido modesto. Y digo 5 años teniendo en cuenta que saques la clave al 80% de los intentos. Así que a día de hoy NO ES RECOMENDABLE INTENTARLO.

Es cuando nos enfrentamos este tipo de claves, cuando empezamos a investigar sobre métodos alternativos, como wps, fake ap, ingeniería social, etc. Y es entonces cuando se hace la magia. Cuando aprendes cosas nuevas y adquieres conocimiento en el camino.

Pero esto sigue en respuesta a tu mensaje.

Clave de 10 dígitos números + letras + letras mayus. Es a partir de estas claves por defecto cuando empiezas a disfrutar del hacking ético. Por que? porque hoy día muy poca gente deja por defecto una clave como esta: wp7sj3J8AS

Y menos aun una clave de 20 dígitos como es en muchos casos, por ejemplo los HGU de telefónica. Quien deja esa clave? Solo el 25% y es porque no la saben cambiar.

Si además hablamos de redes que están en sitios a los que la gente va de vacaciones a descansar, seguramente nadie en su sano juicio quiere ir de vacaciones a poner una clave de 20 dígitos Alpha numérica, en cada dispositivo que conecte.

Así que en el supuesto caso de que quisiese sacar la contraseña de un punto de conexión y la contraseña por defecto del modelo fuese de diez DIGITOS o MAS Alpha numéricos, seguramente pensaría que la contraseña que esta puesta no es la que trae por defecto. Si yo mismo que me considero un aficionado a la seguridad, cometo errores de tener contraseñas de 8 dígitos, poco complejas, la gente convencional que no es aficionada a la informática, si puede tener 24523655 o una mas fácil mejor.

Y es ahí cuando entro a hablarte de los diccionarios. Todo el mundo dice: bajo hashcat le paso el kaonashi y FUN FUN! pero no, eso es fácil cuando hablamos de un NTLM, pero no cuando hablamos de WPA. Así que te vas a paginas como weakpass y ta bajas el diccionario mas grande de wpa que hay que pega 200GB y le enchufas hashcat y dices ahora si que si, pero NO!. Como puede ser que no? abres el diccionario y ves que las contraseñas que contiene no las pondrías ni tu, ni tu ni tu vecino en 10 vidas.

Así que decides investigar y mientras investigas montas un o dos fake ap y cuando empiezas a ver las contraseñas que usa la gente, te das cuenta de que jamás hubieses sacado el pass del wifi usando todos esos diccionarios que ponen los guiris.

Y que haces? Lees y lees y dices joder si es que casi todo el mundo pone un nombre y números. Así que te vas a la web de los nombres mas utilizados y te bajas el listado y le pasas una mascara, pero tampoco funciona. Entonces dices joer...Se puede pasar este diccionario a la primera en mayúscula? Si si, se puede fácil y te creas el mismo diccionario de nombres, pero incluyes todo los nombres en minúsculas, mayúsculas y primera mayúsculas. Le pasas hashcat con una mascara primero de ?d?d y luego una de ?d?d?d?d y Hostia! la ha sacado.

Haces lo mismo con un diccionario de DNI e incluso con el de la real academia española de la lengua. Y cuando llegas aquí te das cuenta de todo lo que te has divertido y todo lo que has aprendido, aunque tu sigues utilizando de contraseña: Pirineo10

Espero haberte hecho entender que todos los datos que se puedan aportar y todo conocimiento que se adquiera es bueno, independientemente de que consigas la contraseña o no. La cuestión es aprender.

Otro ejemplo que te pongo, imagina que estas en una urbanización y que todo los wifi son MOVISTAR_XXXX. Joder que bajón, veo mil wifis y en el supuesto caso de que quisiese sacar alguna contraseña todos tienen 20 dígitos y el WPS a día de hoy esta jodida la cosa. Que hago? Va piensa piensa...

Loader me dijo en un post que la mayoría de usuarios habrían cambiado su contraseña a una mas fácil de poner y además el wifi a la piscina no les llega...Que pasaría si pongo una red abierta que se llame wifi piscina y monto un responder con Kali? Todos se conectarían a ver facebook y similares a mi red. Y que? si todos los Hashes que capturarias serian cifrados...SI pero atacar un hash NTLM es mucho mas rápido que atacar un cifrado WPA. Cuando digo mucho mas rápido es que podrías sacar todas las contraseñas de esos hashes en minutos y así verías muchas contraseñas con las que hacerte otro diccionario y pasárselo a todas las redes que alcances.

Espero no molestar a nadie con este post. Solo quería dar mi punto de vista de lo bueno que es saber a que tipo de clave por defecto te enfrentas.

PS: Aqui añado otra tabla de datos:

https://forums.hak5.org/topic/39403-table-of-wifi-password-standards/

#2 Re: Diccionarios, generadores, y generación de diccionarios » WPA por defecto de distintos routers » 26-07-2022 19:01:15

Los dos me parecen super interesantes. Mañana los repasare bien en el trabajo. Muchísimas gracias.

Si alguien sabe de mas información así, bienvenida sea.

Gracias otra vez!

#3 Diccionarios, generadores, y generación de diccionarios » WPA por defecto de distintos routers » 26-07-2022 13:52:08

loader
Respuestas: 5

Hola a [email protected]

No sabia si poner esto en el foro de Estudio de algoritmos y búsqueda de la nueva brecha ya que dando un repaso a dicho foro veo que efectivamente ahí los compañeros aportan cosas y yo no tengo ningún estudio (de momento) que aportar.

Pero me gustara saber si hay algún hilo en este foro o por internet que conozcáis donde pueda encontrar la longitud por defecto de distintos tipos de Routers y de los caracteres que se componen. MAYUS, MINUS, NUMR, etc.

Algo como el foro que tenemos aquí de "Estudio de algoritmos y búsqueda de la nueva brecha" pero sin tanto detalle, ya que de momento mi afición va mas enfocada al uso de hashtopolis y hashes.

Gracias y espero no molestar.

#4 Alfa Network » AWUS1900 "Ultra Speed" con RTL8814AU y Fluxion AP gemelo no funciona » 18-11-2020 21:57:14

loader
Respuestas: 1

Hola chicos,

Estoy probando esta tarjeta que me ha llegado hoy y despues de conseguir instalar los drivers de RTL8814AU veo que se pone modo monitor, etc.

Estoy probando (como siempre) a auditar mi red wifi y despues de sacar el handshake, intento montar un AP falso y me da el siguiente error:

*Unable to start captive portal interface, returning!

Con otras antes funciona bien, lo he probado tantop en Kali 2020.3 y 2020.4 como en Wifislax 2.3 y no hay manera.

Antes de seguir rompiendome la cabeza, sabeis si funciona?

Gracias

Pie de página

Información del usuario

Ultimo usuario registrado: cnexe
Usuarios registrados conectados: 0
Invitados conectados: 8

Estadisticas de los foros

Número total de usuarios registrados: 2,392
Número total de temas: 1,613
Número total de mensajes: 15,376

Máx. usuarios conectados: 373 el 30-09-2019 15:04:36
Impulsado por FluxBB