Mirando bien los pasos realizado para el cracking podemos darnos cuenta que donde más tiempo se va es en el paso de transformar el
Passpfrase en la clave PMK como podeis ver en la imagen:
Lo que haremos será acelerar el proceso indicandole el nombre del SSID y el diccionario para crear un diccionario de claves PMK pre-
calculadas. De esta forma ahorraremos tiempo ahorrandonos el paso más cosotoso del proceso. Ahora quedaría de esta forma:
Hay una herramienta llamada Pyrit que sirve para crackear las contraseñas con hardware más potente, como puede ser por ejemplo la
tarjeta grafica del ordenador. Ahora lo que haremos será pre-generar el diccionario con la herramienta genpmk con nuestro diccionario
de Passpfrase y el nombre del SSID.
# genpmk -f dicc.txt -s WLAN_23A3 -d pmk-pre-calculadas
Vamos a crackear ahora con el nuevo diccionario:
# pyrit -r prueba-01.cap -i pmk-pre-calculadas attack_cowpatty
Autor: Roberto López
@leurian
Excelentes los post q haces y mejor la forma como explicas cada tema....gracias por compartir todo este material...
ResponderEliminarTengo una sugerencia...podrias hacer un post relacionado con el tema "Hacking WPA 2 Key Evil Twin Method (No Bruteforce)"...hay un script circulando por la red llamado "linset" creado por vk496 que hace precisamente este trabajo....y seria muy bueno que nos compartieras esa informacion de la manera en que vos lo haces...gracias !
Buenas Juan Sebastian, es un ataque puro de ingeniería social, puesto que tienes que engañar a la victima y confiar en que tenga pocos conocimientos informaticos para conseguir el objetivo, parece una prueba interesante. Pues hare un articulo sobre el ataque.
ResponderEliminarUn saludo, y me alegro que te gusten los articulos.
Vale que son buenísimos así como tú los explicas. Éxitos y gracias por compartir tus conocimientos de una forma tan clara!
ResponderEliminar