Buenas noticias : Un vecino amigo me da permiso para auditar su wifi y que le diga lo que encuentre. Y que en un mes le cambia la contraseña.
Mis preguntas curiosas son :
Se puede determinar la longitud de la contraseña ?
Se puede intentar localizar la contraseña por etapas ?. Es decir en varias sesiones. Por ejemplo . Ver todas las contraseñas de longitud 20 y si no es de longitud 20 empezar en otra ocasión con las de 21 caracteres ?
Te pueden banear o algo así de modo que no puedas auditar una wifi ? También me refiero a si puedes probar todas las combinaciones que quieras o está limitado como en otras contraseñas que tras tres intentos ya no te deja seguir…
Qué probabilidades hay de averiguar la contraseña de una wifi WPA2/PSK ?
Cuánto tiempo se tarda en descifrar la contraseña por término medio ?
Otras consultas es si puedo programar conectarme a una wifi en una banda horaria, o sí puedo conectarme siempre y cuando tenga movimiento o consumo . Es decir solamente cuando otros usuarios estén también conectados.
Bueno me voy a echar un vistazo a tu tutorial.
Creo que das por sentado que tengo bien configurado el portátil con el adaptador o con la antena interna que tiene, pero no se cómo mirar el particular. Hace tiempo que no toco máquinas Linux, y las que conozco de lejos son las Ubuntu.
En cuanto a comandos linux he procurado documentarme para que al menos me suene un poco todo, pero vamos que poca idea.
Mi entorno es con VirtualBox, no con VMWare.
Hace años probé BackTrack. No me acuerdo de nada !. En aquel entonces detectaba redes WEP. En el momento presente ninguna.
Máquinas virtuales VB tengo un montón por el vicio de probar programas.
¡Buenas!
He movido tu post para hacer este tema visto que tus preguntas son sobre el crack WPA en si.
[quote]1. Se puede determinar la longitud de la contraseña ?
2. Se puede intentar localizar la contraseña por etapas ?. Es decir en varias sesiones. Por ejemplo . Ver todas las contraseñas de longitud 20 y si no es de longitud 20 empezar en otra ocasión con las de 21 caracteres ?[/quote]
No se puede hacer ninguna de estas cosas.
Sino sería mucho más fácil.
La contraseña se usa en una función PBKDF2
DK = PBKDF2(PRF, Password, Salt, c, dkLen)
“DK” es “llave derivada” y “Password” es la contraseña WPA que eliges
La función va a generar una llave mucho más fuerte (la DK) que la contraseña que entras y la llave derivada tendrá un tamaño fijo de 256 bits, cuál sea la longitud de la contraseña WPA que configuraste.
La contraseña WPA que entras no se usa directamente y no hay forma de determinar su longitud analizando el handshake (la llave “maestra” tiene siempre 256 bits)
Tampoco puedes “fragmentar” el brute force (hacerlo por bloque)
O tienes una coincidencia del “hashe” generado por la función PBKDF o no la tienes.
Y la función es “irreversible”
En el caso del WPA se pasa más de 4000 veces por la función de ashe SHA-1, es el factor “Salt” de la ecuación.
Es un protocolo seguro que no tiene cosas bizarras como pasa con el WPS.
El crack se hace offline y solo necesitas un handshake. Esto está explicado en el manual paso a paso, ya verás.
[quote]4. Qué probabilidades hay de averiguar la contraseña de una wifi WPA2/PSK ?
5. Cuánto tiempo se tarda en descifrar la contraseña por término medio ?[/quote]
4. Si la llave es decente tienes más probabilidades de ganar a la lotería…
5. Si la lave es decente varios milenios
Se puede hacer directamente con bash o bien, por supuesto, lo puedes hacer con otro lenguaje.
Con bash la idea sería ejecutar un script propio a modo de servicio system.d que compruebe cada X tiempo la situación y cambie de red según el resultado.
Cuando dices milenios supongo te refieres a un método de ataque. Por lo que llevo leído hay otros métodos capaces de averiguar la contraseña directamente en algunos casos.
Vi en un video youtube que si puedes limitar la búsqueda de la contraseña a números, por ejemplo. Esto ya es una ayuda y creo que también se podía hacer para un número de caracteres prefijado.
Con lo cual en el ataque offline puedes hacerlo por etapas. O no ?
Una contraseña corta hecha solo con números no es una contraseña “decente”.
Por contraseña decente se entiende una docena de dígitos que mezclan todo tipos de caracteres.
Algo como 1wQ&yplkJ65!
Es imposible encontrarla, aúnque pusiese determinar la longitud (y no puedes); serían algo como 100¹² posibilidades… (100 corresponde al juego de caracteres empleado)
Por lo demás supongo que el vídeo hace un crack en pipe con crunch o un generador.
[list=*] ] Crunch 3.6 : El generador referencia para crack WPA/]
[/list]
Hay algunos casos, como las antiguas Orange, donde se ha podido realiza una reducción de posibilidades ya que las contraseñas no utilizaban todos los dígitos hexadecimales y además se conocía la longitud. Pero salvo en estos casos, lo dicho, técnicamente son imposibles de descifrar por fuerza bruta.
Hay infinidad de contraseñas que no son tan ambiciosas en seguridad.
Me refiero a wifis cafeterías o restaurantes. No creo que pongan complicaciones porque les interesa que nosotros como clientes suyos accedamos a sus conexiones. Eso si no están publicadas directamente junto al cartel de wifi para los clientes.
Aunque ya hemos convenido que acceder a dichas redes requiere el permiso previo también hay otras que incumplen patrones de seguridad como pisos de estudiantes o pisos compartidos. Al ser gente cambiante la contraseña suele ser de corte sencillo. Por ejemplo todo mayúsculas, o números, o minúsculas. Les preocupa el servicio a sus ocupantes, no la seguridad.
Tampoco creo que la contraseña wifi de entidades como institutos, radios, clubes, asociaciones, etc. , tengan complicaciones irrecordables en sus contraseñas porque deben transmitirlas con cierta frecuencia a personas cambiantes de año en año.
En cuanto al particular dependerá de lo sociable que sea y lo preocupado que esté en la posibilidad de que le roben ancho de banda con los valores comercializados en la actualidad. Normalmente tendrá un móvil que querrá usar en wifi para descargas pesadas, tabletas, portable si no lo tiene enganchado al cable, etc.
También, por supuesto, están los del otro extremo. Hace unos cuatro meses me estaba tomando una hamburguesa y le pedí al bar la contraseña de la wifi y me pasaron una kilométrica…
Si la contraseña es “facíl” se puede sacar con el diccionario adecuado…
Y es verdad que hay un proporción cierta de casos dónde se usan llaves “inseguras”.
Pero si la llave es correcta - Es decir 12 caracteres o más mezclando todo tipo de símbolos y que no sea en base de una “palabra” real (por ejemplo **Alvarito@1986 ** no es buena pesar de mezclar caracteres y tener 12 de longitud) - tus probabilidades de obtenerla de tu vivo son casi inexistentes.
Si la contraseña es “facíl” se puede sacar con el diccionario adecuado…
Y es verdad que hay un proporción cierta de casos dónde se usan llaves “inseguras”.
Pero si la llave es correcta - Es decir 12 caracteres o más mezclando todo tipo de símbolos y que no sea en base de una “palabra” real (por ejemplo **Alvarito@1986 ** no es buena pesar de mezclar caracteres y tener 12 de longitud) - tus probabilidades de obtenerla de tu vivo son casi inexistentes.[/quote]
No discuto con expertos. Creo que en alguna parte pusíste la fórmula de variaciones con repetición . Las combinaciones son multi millonarias.
Por ejemplo jugar a la quiniela la probabilidad es 3 elevado a 14 . Y sólo barajan tres caracteres 1 x 2 .
tres elevado a catorce anda por más de cuatro millones de variaciones con repetición posibles.
Tratando de recordar : una quiniela es una cadena de catorce caracteres que se pueden repetir elegidos entre tres caracteres. Si el número de caracteres en lugar de tres fueran 255 entonces la cosa sería 255 elevado a 14.
Una sola máquina informática tardaría miles de años en descubrir la variación con repetición entre todas las posibles. Pero probablemente ya es posible si se utilizan varios ordenadores potentes…
Hay router que tienen wpa en héxadecimal, y eso es muy peligroso porque aqui la longitud no importa, puedes usar airbase cafe-latte atack para esos typos de router.
Pienso que eso depende de cual TP-LINK es.Por ejemplo tengo un TP-LINK WR1043ND y la primera vez he tenido que poner la clave en la interfaz de administracion, la red estaba abierta sin estar configurado.
Nope.
La llave debe tener una longitud conforme WEP para este método.
A saber: 10 o 26 caracteres** hexadecimales** y eventualmente 13 caracteres ascii.
Por ejemplo en Francia 26 hexadecimales son todas las livebox… el que usa bien el ataque puede hacer se cena de wifi con orange … y no hablo de otros ISP que usan solamente … 10 de hexadecimales.
Había puesto 23 caracteres hexadecimales y son por supuesto 26.
llave WEP 128bits = 26 caracteres hexadecimales o bien 13 caracteres ascii
Las Libvebox 1 de España también tenían una llave hexadecimal de 26 caracteres hexadecimales por defecto.