Linux за българи: Форуми

Сигурност => Системна Сигурност => Темата е започната от: hristo1988 в Aug 01, 2011, 17:33



Титла: питанка за broadcom и back track 5
Публикувано от: hristo1988 в Aug 01, 2011, 17:33
Питането ми е породено от чисто любопитство и желание за проба! От сега искам да се знае, че нямам намерение да се заигравам по чужди безжични мрежи и че правя пробите на моите два безжични рутера! Пробвах да кракна паролата на моята мрежа(впа2) с ето този нетбук http://www.globul.bg/bg/promotion.html?id=2802 ($2) който е с wi-fi на broadcom. Инфо за кракването вземам от youtube  от този клип http://www.youtube.com/watch?v=qrkKpRdS1iQ ($2) но на 2:08 от клипа аз зациклям :) Нещо графата под дата стои на 0... а нараства само beacons.  Та питането ми е защо се получава така? И къде мога да видя дали с моята карта може да се кракне парола наистина... Ще съм ви благодарен ако ме просветлите(ако не в темата то на лично)  [_]3


Титла: Re: питанка за broadcom и back track 5
Публикувано от: b2l в Aug 01, 2011, 17:39
http://search.data.bg/ready/39ca283728553576b7ecd135f5ce4655/%D0%A0%D0%B0%D0%B7%D0%B1%D0%B8%D0%B2%D0%B0%D0%BD%D0%B5%20%D0%BD%D0%B0%20Wireless%20%D1%81%20encoding%20WPA.mp4

Ми що да не може - ако картата ти поддържа мониторинг. Друг е въпроса, че трябва да провериш дали това е така.


Титла: Re: питанка за broadcom и back track 5
Публикувано от: shoshon в Aug 01, 2011, 18:52
За да кракнеш WPA мрежа трябва да използваш brute-force механизъм. Не става като при WEP мрежите


Титла: Re: питанка за broadcom и back track 5
Публикувано от: hristo1988 в Aug 01, 2011, 21:57
Аха ако не утре то др дрн ще пробвам. А да взема ли да намаля символите влизащи в паролата ми, че сега са 31 и с това brute force незнам колко време ще е разбива  :)


Титла: Re: питанка за broadcom и back track 5
Публикувано от: gat3way в Aug 01, 2011, 22:17
Ще стане някога, но съм повече от убеден, че няма да го доживееш - нито ти, нито децата и внуците ти. Трудно ще минеш 100-150 хиляди плейнтекста в секунда дори с най-бързите двучипни видеокарти, а keyspace-a от 31-символните низове, дори съставени само от малки букви, е невероятно голям. Да трошиш pbkdf2 с няколко хиляди итерации върху процесора си е безсмислено от друга страна - дори с най-мощните шестядрени core i7 процесори на интелците, трудно ще направиш повече от няколко хиляди. Отделно чупенето на WPA-PSK е по-различно, отколкото чупенето на WEP. Идеята е да изслухтиш успешна автентикация и да приложиш офлайн атака - брутфорс, речникова или някаква комбинация там.


Титла: Re: питанка за broadcom и back track 5
Публикувано от: hristo1988 в Aug 02, 2011, 00:39
Пак не стана нищо...
Та защо тук на снимка едно  http://hristo1988.snimka.bg/tuning/tehniks.484935.24461545 ($2) не ми изписва мак адреси(в клипа изписва)?

Защо дата пак си стои на 0  ??? http://hristo1988.snimka.bg/tuning/tehniks.484935.24461546 ($2)


Титла: Re: питанка за broadcom и back track 5
Публикувано от: radoshow в Aug 02, 2011, 00:43
Аха ако не утре то др дрн ще пробвам. А да взема ли да намаля символите влизащи в паролата ми, че сега са 31 и с това brute force незнам колко време ще е разбива  :)
Дано си млад,защото с тая парола от 31 символа ще вземеш стаж за пенсия  ;D.Щом си мераклия потърси инфо за permutator.Това е генератор на уордлистове,но с тази  парола ще са ти нужно няколко ГБ да комбинираш десетте цифри в парола с 31 символа.Пък да не говорим ако паролата съдържа големи,малки букви и специални символи.
Както казва @gat3way ако нямаш серизиозен компютър не се захващай.Този линк,който си дал за Packard Bell-а с него няма да стане.Времето в което ще генерираш уордлист нетбука ще ти е неизползваем,защото почти целия ресурс ще отива там.
Ако все пак решиш да пробваш икам да ти предложа един графичен инструмент grimwepa,който върши същата работа,но ти спестява писането в конзолата.Също така от скоро се предлага онлайн услуга разкориране на WPA парола.Начина е този.Пускаш да се разбива съответната парола и като я разбие ти дава хандшейк.Съответно се генерира и .cap файл.Този файл го пращаш в един сайт и като ти открият паролата ти я пращат на и-мейл след като заплатиш скромната сума от 10$.


Титла: Re: питанка за broadcom и back track 5
Публикувано от: radoshow в Aug 02, 2011, 00:48
Пак не стана нищо...
Та защо тук на снимка едно  http://hristo1988.snimka.bg/tuning/tehniks.484935.24461545 ($2) не ми изписва мак адреси(в клипа изписва)?

Защо дата пак си стои на 0  ??? http://hristo1988.snimka.bg/tuning/tehniks.484935.24461546 ($2)
Най-бързо става когато тази мрежа,която искаш да гърбиш се ползва.Сега в момента при теб се получава това.Ти хвърляш бекони,но няма кой да ги яде,защото животното спи  ;D.


Титла: Re: питанка за broadcom и back track 5
Публикувано от: hristo1988 в Aug 02, 2011, 00:50
Правилно ли съм разбрал или да? трябва да има вързано пц към wifi-то и в същото време да го гърбя от нетбоока с backtrack-а? Ако е така ейсега ш се вържа с пда-то  ;D


Титла: Re: питанка за broadcom и back track 5
Публикувано от: radoshow в Aug 02, 2011, 00:57
Правилно ли съм разбрал или да? трябва да има вързано пц към wifi-то и в същото време да го гърбя от нетбоока с backtrack-а? Ако е така ейсега ш се вържа с пда-то  ;D
That's correct.


Титла: Re: питанка за broadcom и back track 5
Публикувано от: hristo1988 в Aug 02, 2011, 00:59
Аха :) Утре ще пробвам и ще пиша какво е станало :) Хайде лека нощ от мен  [_]3


Титла: Re: питанка за broadcom и back track 5
Публикувано от: hristo1988 в Aug 02, 2011, 09:17
Стана! Трябваше да има трафик (както каза radoshow) :) Затова се вързах към wifi-то с  htc-то си и свалих едно клипче от 47мб и дата се беше качила на 14300 като ми изписа wpa handshake. Обаче при опит за крак ми искаше да ползвам -w което е за лордлист... Стъкнах си набързо един лорд със 2-3 хиляди пароли(между които сложих и паролата на рутера) и за 9 секунди ми изписа паролата  ;D Чудя се обаче това ли е единствения начин за крак на впа-впа2... Ако рутера има 31 символна парола, едва ли ще имаме някакъв успех с лордлист. То всъщност може и с пет символна да нямаме успех...  [_]3


Титла: Re: питанка за broadcom и back track 5
Публикувано от: romeo_ninov в Aug 02, 2011, 15:41
Стана! Трябваше да има трафик (както каза radoshow) :) Затова се вързах към wifi-то с  htc-то си и свалих едно клипче от 47мб и дата се беше качила на 14300 като ми изписа wpa handshake. Обаче при опит за крак ми искаше да ползвам -w което е за лордлист... Стъкнах си набързо един лорд със 2-3 хиляди пароли(между които сложих и паролата на рутера) и за 9 секунди ми изписа паролата  ;D Чудя се обаче това ли е единствения начин за крак на впа-впа2... Ако рутера има 31 символна парола, едва ли ще имаме някакъв успех с лордлист. То всъщност може и с пет символна да нямаме успех...  [_]3
нека да направим сметките за 5 символна парола
26 букви * 2 (малки и главни) + 30 символа = 82
825=3707398432 или по-малко от 4 гигабайта файл с думи


Титла: Re: питанка за broadcom и back track 5
Публикувано от: gat3way в Aug 02, 2011, 16:28
Тц, близо 20 гигабайта, смяташ само броят възможни думи, но всяка дума отнема 5 байта (в текстов файл вероятно 6 заради новия ред).

Апропо, покриването на целият keyspace в речник е безсмислено, защото е по-бързо да се генерират, отколкото да се изчитат от диска. В случаят с видеокартите това е особено силно изразено - там освен че ще трябва да ги изчетеш, ще трябва да ги прехвърлиш от хост паметта във видеопаметта и това става по "бавната" PCIe шина - и после включва четене от "бавната" видеорам, което ще ти срине производителността в пъти.

От друга страна, речникова атака срещу 31-символна парола не би имала много голяма успевяаемост. Евентуално може някаква хибридна атака (речник+маска или речник+генерирани префикси/суфикси) или нещо от сорта, но и това няма да е много успешно срещу добре подбрани пароли. По принцип чупенето на WPA пароли е занимание с доста съмнителен успех, освен ако паролите не са подбрани малоумно. Хаха, освен ако не слушаш оптимисти като Томас Рот, които си вярват, че амазонските облаци ще променят нещата.


Титла: Re: питанка за broadcom и back track 5
Публикувано от: romeo_ninov в Aug 02, 2011, 16:48
Тц, близо 20 гигабайта, смяташ само броят възможни думи, но всяка дума отнема 5 байта (в текстов файл вероятно 6 заради новия ред).

....
Тц, аз ще подходя по-глупаво и ще създам 5 файла със записи с фиксирана дължина и няма да имам нужда от делимитер. Но 5 символа са си 5 символа, иначе всичко над 10 става мнооого трудно :)


Титла: Re: питанка за broadcom и back track 5
Публикувано от: gat3way в Aug 02, 2011, 18:11
Все пак мисля, че е по-добра идея да пазиш вместо голям речник - една табличка. Таблицата съдържа две полета - едното е плейнтекст, другото е 160-битовата стойност получена след 4096-те итерации на pbkdf2 key strengthening-а. Таблицата я смяташ веднъж и това ще отнеме много време, но после можеш да пробваш директно с нея и ще спестиш ужасно много изчислително време ако имаш да чупиш различни WPA пароли. Всяко пробване на ред от таблицата ще отнее само времето да го изчетеш от файла плюс времето за 4 HMAC-SHA1 операции, което е в пъти по-малко, отколкото да превръщаш паролат в ключ с 4096 итерации на pbkdf2. Вярно, че таблиата ще е по-голяма (20+дължината на плейнтекста байта на ред), но си заслужава. 


Титла: Re: питанка за broadcom и back track 5
Публикувано от: gat3way в Aug 02, 2011, 18:25
Ъм, понякога дрънкам разни неща без да се аргументирам и да обяснявам добре. Значи WPA-PSK работи по следният начин:

1) Имаш парола, която трябва да превърнеш в master key. Това става като ползваш PBKDF2. Последното е чисто и просто 4096*2 пъти поредни приложен HMAC-SHA1 алгоритъма. HMAC-SHA1 е грубо казано две sha1 операции върху текущият блок плюс някакви други данни имащи грубо казано ролята на salt. В случаят тези данни са ssid-а на мрежата. Та цялата работа изглежда така:

hmac-sha1(parola+ssid) => hmac-sha1(резултата+ssid) => ....  => hmac-sha1(резултата+ssid).

Идеята на цялата тази глупост е чисто и просто това да е изчислително сложна задача. Това прави общо около 16 хиляди пъти sha1 алгоритъма за парола. Модерен многоядрен процесорм може да ти направи 30-40 милиона sha1 операции в секунда, модерна мощна видеокарта -  2-3 милиарда в секунда, смятайте колко пароли могат да се сметнат върху тях.

Тази стъпка се смята веднъж за един голям речник и резултатите се пазят в таблица.

2) Получената 160-битова хеш сума отгоре се минава през 4 hmac-sha1 операции, където се омесва с мак адресите на двете страни и някакви псевдослучайни nonce стойности, за да се получи сесийният ключ. "Потвърждаването" на горната стойност отнема само 4*2=8 sha1 операции, генерирането й отнема 16 хиляди.

=> далавера е да се прегенерират и запазят. Всъщност, това е толкова близко до ума, че би било крайно странно ако pyrit или подобните софтуери не могат да го правят :)


Някой ден трябва да се пробвам да напиша WPA cracker върху GPU-та хехе :)


Титла: Re: питанка за broadcom и back track 5
Публикувано от: b2l в Aug 02, 2011, 18:48
Някой ден трябва да се пробвам да напиша WPA cracker върху GPU-та хехе :)

Ми хайде де, к'о чакаш :).


Титла: Re: питанка за broadcom и back track 5
Публикувано от: gat3way в Aug 02, 2011, 21:27
Парсването на pcap глупостите е голяма галимация...ако някой се навие да парсва pcap dump-а и да вади handshake-а съм готов да напиша хост кода и OpenCL kernel-а, който да брутва паролата върху видеокартата.


Титла: Re: питанка за broadcom и back track 5
Публикувано от: romeo_ninov в Aug 02, 2011, 22:40
Парсването на pcap глупостите е голяма галимация...ако някой се навие да парсва pcap dump-а и да вади handshake-а съм готов да напиша хост кода и OpenCL kernel-а, който да брутва паролата върху видеокартата.
Малко ще се озориш със сметките, да не говорим че SSID-то може да е нещо различно т.е. таблицата е подходящата само за конкретен маршрутизатор. и вместо 5 байта ще имаш 20 т.е. 4 ГБ стават 16 ГБ и то само за 5 символен ключ
А и ако сметнеш това са почти 16*1012 операции хеширане. Което си е доста работа :)


Титла: Re: питанка за broadcom и back track 5
Публикувано от: gat3way в Aug 02, 2011, 22:46
Хм, прав си. Все пак може да се пресметне за ssid-ове като linksys, hotspot, netgear и т.н. Обаче наистина не бях помислил за това. Мамка му, пропадна ми великата идея :(


Титла: Re: питанка за broadcom и back track 5
Публикувано от: hristo1988 в Aug 02, 2011, 23:18
 O0 направо...  ;D :o Сега, взех си петто пари с кракването на впа2. Какво установих... че трябва да си мноого прост за да си сложиш някаква елементарна парола. Тогава би могло да се кракне с wordlist. Също така установих, че да се пробваш да кракнеш впа2 парола, то трябва да си по тъп и от човека който е сложил парола 12345  ;D А как стоят нещата с wep криптираните мрежи?  И там ли е такава голяма галимация? Мисля да пробвам..! Слушам вашите идеи, които пораждат зарибените ви мозъци  [_]3


Титла: Re: питанка за broadcom и back track 5
Публикувано от: gat3way в Aug 02, 2011, 23:38
Не, с WEP е значително по-лесно, там трябва единствено да изслухтиш известно количество трафик и нещата стават доста бързо.


Титла: Re: питанка за broadcom и back track 5
Публикувано от: hristo1988 в Aug 03, 2011, 00:52
Ми тязи дни ще пробвам :) Ако има нещо ще свиркам  :) Накрая ще пиша какво е станало :)


Титла: Re: питанка за broadcom и back track 5
Публикувано от: gat3way в Aug 03, 2011, 01:01
Какво да пробваш :) WEP е счупен, ползва поточен шифър, който по начина по който е реализиран, leak-ва информация за ключа. Далеч по-сложно е, отколкото ще го сбия, но представи си че от ключа се генерира последователност от псевдослучайни числа, които "смесваш" с данните, за да ги криптираш. Има "данни" които по презюмпция знаеш какви са (ARP заявки най-вече), откъдето можеш да получиш част от редицата изгенерирани псевдослучайни числа. Тези числа не се генерират достатъчно сигурно и в зависимост от ключа определени стойности на определена позиция се появяват с доста по-голяма вероятност. Ако имаш достатъчно много събрани данни, можеш с голяма вероятност да "познаеш" какъв е бил ключа. В общи линии няколко десетки хиляди ARP фрейма са ти достатъчни. И няма нужда от брутене, няма нужда от мощен хардуер. Просто ти трябва достатъчно изслухтян трафик в мрежата. И има опции да генерираш такъв, стига да си прихванал някакъв.

После, софтуерът го прави вместо теб. Няма нужда особено да се замисляш върху тези неща. Ползването на WEP е доста голяма авантюра.


Титла: Re: питанка за broadcom и back track 5
Публикувано от: Mitaka в Aug 03, 2011, 13:52
До сега не съм успял да се "зарибя" в чупенето на мрежи...
Ама двамата колеги са.... ако си от Пловдив, направо може да направите група "ВиФи хахорз" :)
А за мен - бирите, да не ви издам, че хаквате.


Титла: Re: питанка за broadcom и back track 5
Публикувано от: hristo1988 в Aug 05, 2011, 23:03
Я да питам сега  пак нещо :) След като пробвах да кракна и wep кодирана мрежа, след като се получи кракването, рестартирам нетбука и  :o нямам нет...  Рестартирах биоса и се оправи, но си спомням че имаше и по-лесен начин... Та командата е ?


Титла: Re: питанка за broadcom и back track 5
Публикувано от: b2l в Aug 05, 2011, 23:13
Та командата е ?

Коя команда? За рестарт на BIOS-а ли :D :D :D :D :D?


Титла: Re: питанка за broadcom и back track 5
Публикувано от: radoshow в Aug 05, 2011, 23:35
Та командата е ?
Може би питаш за тази команда:
Код
GeSHi (Bash):
  1. iwconfig [interface] mode managed
но и с F13 не би трябвало да имаш проблем.


Титла: Re: питанка за broadcom и back track 5
Публикувано от: romeo_ninov в Aug 06, 2011, 16:27
Не, с WEP е значително по-лесно, там трябва единствено да изслухтиш известно количество трафик и нещата стават доста бързо.
скоро попаднах на готови ренйбол таблици (по 20 гига едната), както и на списък с генерирани думи (скромни 4 Г). Така че и с WPA нещата стават не съвсем сигурни :)


Титла: Re: питанка за broadcom и back track 5
Публикувано от: hristo1988 в Aug 06, 2011, 23:40
Та командата е ?
Може би питаш за тази команда:
Код
GeSHi (Bash):
  1. iwconfig [interface] mode managed
но и с F13 не би трябвало да имаш проблем.

Мерси. Мисля за напред да пробвам с командара, че това F13  не го знам как се прави ;D


Титла: Re: питанка за broadcom и back track 5
Публикувано от: Mitaka в Aug 07, 2011, 02:12
Та командата е ?
Може би питаш за тази команда:
Код
GeSHi (Bash):
  1. iwconfig [interface] mode managed
но и с F13 не би трябвало да имаш проблем.

Мерси. Мисля за напред да пробвам с командара, че това F13  не го знам как се прави ;D

F13 при PC = reset.
При MAC са до F19.... там сигурно F20 = reset....


Титла: Re: питанка за broadcom и back track 5
Публикувано от: gat3way в Aug 07, 2011, 02:34
Цитат
скоро попаднах на готови ренйбол таблици (по 20 гига едната), както и на списък с генерирани думи (скромни 4 Г). Така че и с WPA нещата стават не съвсем сигурни :)

Не мисля, че това е възможно, в общоприетият смисъл - salt-а (aka SSID-а) е прекалено "голям", за да има смисъл, по-склонен съм да приема че това са lookup таблици за определени пароли с определени ssid-ове. По принцип rainbow таблиците са time-memory tradeoff, и в общият случай до 8-9 символни пароли има смисъл да се пазят по този начин. В случаят само ssid-а може да е по-дълъг. Отделно времето за претърсване би било  хиляди пъти по-голямо от времето за търсене в "простите" md5/ntlm/lm таблици.


Титла: Re: питанка за broadcom и back track 5
Публикувано от: dryndryn в Aug 07, 2011, 03:15
Да не прая нова тема в духа на мрежовата сигурност, има 1 wireless рутер дето не е мой и дето няма парола.Идеята е превенция от локални хаксори с MITM атаки, само дето всички безплатни VPN имат ограничения и всички безплатни шелове дето гледам нямат опция за ssh tunnel
има ли решение тоя казус


Титла: Re: питанка за broadcom и back track 5
Публикувано от: romeo_ninov в Aug 07, 2011, 07:46
Цитат
скоро попаднах на готови ренйбол таблици (по 20 гига едната), както и на списък с генерирани думи (скромни 4 Г). Така че и с WPA нещата стават не съвсем сигурни :)

Не мисля, че това е възможно, в общоприетият смисъл - salt-а (aka SSID-а) е прекалено "голям", за да има смисъл, по-склонен съм да приема че това са lookup таблици за определени пароли с определени ssid-ове. По принцип rainbow таблиците са time-memory tradeoff, и в общият случай до 8-9 символни пароли има смисъл да се пазят по този начин. В случаят само ssid-а може да е по-дълъг. Отделно времето за претърсване би било  хиляди пъти по-голямо от времето за търсене в "простите" md5/ntlm/lm таблици.
Те точно бяха имплементирали твоята идея със ИД-та, които са по подразбиране, имаше ги за няколко рзпространени производителя на маршрутизатори :) А и е ясно че в тези 20Г не могат да съберат дълги пароли