Автор Тема: питанка за broadcom и back track 5  (Прочетена 12311 пъти)

gat3way

  • Напреднали
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Re: питанка за broadcom и back track 5
« Отговор #15 -: Aug 02, 2011, 18:11 »
Все пак мисля, че е по-добра идея да пазиш вместо голям речник - една табличка. Таблицата съдържа две полета - едното е плейнтекст, другото е 160-битовата стойност получена след 4096-те итерации на pbkdf2 key strengthening-а. Таблицата я смяташ веднъж и това ще отнеме много време, но после можеш да пробваш директно с нея и ще спестиш ужасно много изчислително време ако имаш да чупиш различни WPA пароли. Всяко пробване на ред от таблицата ще отнее само времето да го изчетеш от файла плюс времето за 4 HMAC-SHA1 операции, което е в пъти по-малко, отколкото да превръщаш паролат в ключ с 4096 итерации на pbkdf2. Вярно, че таблиата ще е по-голяма (20+дължината на плейнтекста байта на ред), но си заслужава. 
Активен

"Knowledge is power" - France is Bacon

gat3way

  • Напреднали
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Re: питанка за broadcom и back track 5
« Отговор #16 -: Aug 02, 2011, 18:25 »
Ъм, понякога дрънкам разни неща без да се аргументирам и да обяснявам добре. Значи WPA-PSK работи по следният начин:

1) Имаш парола, която трябва да превърнеш в master key. Това става като ползваш PBKDF2. Последното е чисто и просто 4096*2 пъти поредни приложен HMAC-SHA1 алгоритъма. HMAC-SHA1 е грубо казано две sha1 операции върху текущият блок плюс някакви други данни имащи грубо казано ролята на salt. В случаят тези данни са ssid-а на мрежата. Та цялата работа изглежда така:

hmac-sha1(parola+ssid) => hmac-sha1(резултата+ssid) => ....  => hmac-sha1(резултата+ssid).

Идеята на цялата тази глупост е чисто и просто това да е изчислително сложна задача. Това прави общо около 16 хиляди пъти sha1 алгоритъма за парола. Модерен многоядрен процесорм може да ти направи 30-40 милиона sha1 операции в секунда, модерна мощна видеокарта -  2-3 милиарда в секунда, смятайте колко пароли могат да се сметнат върху тях.

Тази стъпка се смята веднъж за един голям речник и резултатите се пазят в таблица.

2) Получената 160-битова хеш сума отгоре се минава през 4 hmac-sha1 операции, където се омесва с мак адресите на двете страни и някакви псевдослучайни nonce стойности, за да се получи сесийният ключ. "Потвърждаването" на горната стойност отнема само 4*2=8 sha1 операции, генерирането й отнема 16 хиляди.

=> далавера е да се прегенерират и запазят. Всъщност, това е толкова близко до ума, че би било крайно странно ако pyrit или подобните софтуери не могат да го правят :)


Някой ден трябва да се пробвам да напиша WPA cracker върху GPU-та хехе :)
Активен

"Knowledge is power" - France is Bacon

b2l

  • Напреднали
  • *****
  • Публикации: 4786
  • Distribution: MCC Interim
  • Window Manager: - // - // -
  • ...sometimes I feel like screaming... || RTFM!
    • Профил
    • WWW
Re: питанка за broadcom и back track 5
« Отговор #17 -: Aug 02, 2011, 18:48 »
Някой ден трябва да се пробвам да напиша WPA cracker върху GPU-та хехе :)

Ми хайде де, к'о чакаш :).
Активен

"Човекът е въже, опънато между звяра и свръхчовека, въже над пропаст. Човекът е нещо, което трябва да бъде превъзмогнато." - Фр. Ницше

gat3way

  • Напреднали
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Re: питанка за broadcom и back track 5
« Отговор #18 -: Aug 02, 2011, 21:27 »
Парсването на pcap глупостите е голяма галимация...ако някой се навие да парсва pcap dump-а и да вади handshake-а съм готов да напиша хост кода и OpenCL kernel-а, който да брутва паролата върху видеокартата.
Активен

"Knowledge is power" - France is Bacon

romeo_ninov

  • Напреднали
  • *****
  • Публикации: 2155
    • Профил
Re: питанка за broadcom и back track 5
« Отговор #19 -: Aug 02, 2011, 22:40 »
Парсването на pcap глупостите е голяма галимация...ако някой се навие да парсва pcap dump-а и да вади handshake-а съм готов да напиша хост кода и OpenCL kernel-а, който да брутва паролата върху видеокартата.
Малко ще се озориш със сметките, да не говорим че SSID-то може да е нещо различно т.е. таблицата е подходящата само за конкретен маршрутизатор. и вместо 5 байта ще имаш 20 т.е. 4 ГБ стават 16 ГБ и то само за 5 символен ключ
А и ако сметнеш това са почти 16*1012 операции хеширане. Което си е доста работа :)
Активен

0x2B|~0x2B

gat3way

  • Напреднали
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Re: питанка за broadcom и back track 5
« Отговор #20 -: Aug 02, 2011, 22:46 »
Хм, прав си. Все пак може да се пресметне за ssid-ове като linksys, hotspot, netgear и т.н. Обаче наистина не бях помислил за това. Мамка му, пропадна ми великата идея :(
Активен

"Knowledge is power" - France is Bacon

hristo1988

  • Напреднали
  • *****
  • Публикации: 40
    • Профил
Re: питанка за broadcom и back track 5
« Отговор #21 -: Aug 02, 2011, 23:18 »
 O0 направо...  ;D :o Сега, взех си петто пари с кракването на впа2. Какво установих... че трябва да си мноого прост за да си сложиш някаква елементарна парола. Тогава би могло да се кракне с wordlist. Също така установих, че да се пробваш да кракнеш впа2 парола, то трябва да си по тъп и от човека който е сложил парола 12345  ;D А как стоят нещата с wep криптираните мрежи?  И там ли е такава голяма галимация? Мисля да пробвам..! Слушам вашите идеи, които пораждат зарибените ви мозъци  [_]3
Активен

gat3way

  • Напреднали
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Re: питанка за broadcom и back track 5
« Отговор #22 -: Aug 02, 2011, 23:38 »
Не, с WEP е значително по-лесно, там трябва единствено да изслухтиш известно количество трафик и нещата стават доста бързо.
Активен

"Knowledge is power" - France is Bacon

hristo1988

  • Напреднали
  • *****
  • Публикации: 40
    • Профил
Re: питанка за broadcom и back track 5
« Отговор #23 -: Aug 03, 2011, 00:52 »
Ми тязи дни ще пробвам :) Ако има нещо ще свиркам  :) Накрая ще пиша какво е станало :)
Активен

gat3way

  • Напреднали
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Re: питанка за broadcom и back track 5
« Отговор #24 -: Aug 03, 2011, 01:01 »
Какво да пробваш :) WEP е счупен, ползва поточен шифър, който по начина по който е реализиран, leak-ва информация за ключа. Далеч по-сложно е, отколкото ще го сбия, но представи си че от ключа се генерира последователност от псевдослучайни числа, които "смесваш" с данните, за да ги криптираш. Има "данни" които по презюмпция знаеш какви са (ARP заявки най-вече), откъдето можеш да получиш част от редицата изгенерирани псевдослучайни числа. Тези числа не се генерират достатъчно сигурно и в зависимост от ключа определени стойности на определена позиция се появяват с доста по-голяма вероятност. Ако имаш достатъчно много събрани данни, можеш с голяма вероятност да "познаеш" какъв е бил ключа. В общи линии няколко десетки хиляди ARP фрейма са ти достатъчни. И няма нужда от брутене, няма нужда от мощен хардуер. Просто ти трябва достатъчно изслухтян трафик в мрежата. И има опции да генерираш такъв, стига да си прихванал някакъв.

После, софтуерът го прави вместо теб. Няма нужда особено да се замисляш върху тези неща. Ползването на WEP е доста голяма авантюра.
« Последна редакция: Aug 03, 2011, 01:03 от gat3way »
Активен

"Knowledge is power" - France is Bacon

Mitaka

  • Гост
Re: питанка за broadcom и back track 5
« Отговор #25 -: Aug 03, 2011, 13:52 »
До сега не съм успял да се "зарибя" в чупенето на мрежи...
Ама двамата колеги са.... ако си от Пловдив, направо може да направите група "ВиФи хахорз" :)
А за мен - бирите, да не ви издам, че хаквате.
Активен

hristo1988

  • Напреднали
  • *****
  • Публикации: 40
    • Профил
Re: питанка за broadcom и back track 5
« Отговор #26 -: Aug 05, 2011, 23:03 »
Я да питам сега  пак нещо :) След като пробвах да кракна и wep кодирана мрежа, след като се получи кракването, рестартирам нетбука и  :o нямам нет...  Рестартирах биоса и се оправи, но си спомням че имаше и по-лесен начин... Та командата е ?
Активен

b2l

  • Напреднали
  • *****
  • Публикации: 4786
  • Distribution: MCC Interim
  • Window Manager: - // - // -
  • ...sometimes I feel like screaming... || RTFM!
    • Профил
    • WWW
Re: питанка за broadcom и back track 5
« Отговор #27 -: Aug 05, 2011, 23:13 »
Та командата е ?

Коя команда? За рестарт на BIOS-а ли :D :D :D :D :D?
Активен

"Човекът е въже, опънато между звяра и свръхчовека, въже над пропаст. Човекът е нещо, което трябва да бъде превъзмогнато." - Фр. Ницше

radoshow

  • Напреднали
  • *****
  • Публикации: 1313
  • Distribution: Arch Linux
  • Window Manager: Gnome Shell
    • Профил
Re: питанка за broadcom и back track 5
« Отговор #28 -: Aug 05, 2011, 23:35 »
Та командата е ?
Може би питаш за тази команда:
Код
GeSHi (Bash):
  1. iwconfig [interface] mode managed
но и с F13 не би трябвало да имаш проблем.
Активен

romeo_ninov

  • Напреднали
  • *****
  • Публикации: 2155
    • Профил
Re: питанка за broadcom и back track 5
« Отговор #29 -: Aug 06, 2011, 16:27 »
Не, с WEP е значително по-лесно, там трябва единствено да изслухтиш известно количество трафик и нещата стават доста бързо.
скоро попаднах на готови ренйбол таблици (по 20 гига едната), както и на списък с генерирани думи (скромни 4 Г). Така че и с WPA нещата стават не съвсем сигурни :)
Активен

0x2B|~0x2B