Urielmania

“El Mundo de Uriel… Pero la voz de todos”

Usando la GPU para crackear la contraseña de WPA/WPA2-PSK con oclHashcat

Oclhashcat plus es una alternativa a Pyrit, herramienta que permite utilizar la potencia de la GPU para crackear contraseñas de puntos de acceso wireless con WPA/WPA2-PSK.

Lo primero es descargar e instalar la última versión de aircrack-ng, disponibles en: http://nightly.aircrack-ng.org/aircrack-ng/trunk/. Esto es importante ya que las últimas versiones incluyen dos opciones que no están disponibles en los paquetes que distribuyen algunos sistemas.
Hecho esto, hay que hacer las cosas que siempre se hacen con aircrack; poner tarjeta en modo monitor y lanzar la aplicacion airodump-ng.

Ahora para hacer fuerza bruta usando la GPU con oclhashcat plus, hay que seguir estos tres últimos pasos.

Para limpiar la captura y exportarla en otro formato para que pueda leerla la herramienta oclhashcat plus es necesaria la versión actualizada de aircrack-ng.

Ojo con la aplicación wpaclean, que tiene invertido el orden en el que se aceptan los ficheros. Primero el destino y después el origen. Con el primer comando se crea el archivo wpaclean.cap y con el segundo, partiendo de wpaclean.cap se genera el fichero final dump2.hccp

wpaclean wpaclean.cap dump.pcap-01.cap
aircrack-ng wpaclean.cap -J dump2

 

Otra opción para crear el archivo hccp es subir el cap a la página web: http://hashcat.net/cap2hccap/

Por último, se usa la última versión de oclhashcat+ indicando que es WPA (-m 2500) y que se use el diccionario de rockyou.

cudaHashcat-plus64.bin -m 2500 dump2.hccap rockyou.txt

 

Si no hay suerte con los diccionarios más típicos, con la utilidad maskprocessor hay que generar mascaras para intentar sacarla con fuerza bruta tradicional. En este ejemplo se intentará con caracteres en minúsculas, mayúsculas, números y caracteres especiales con una longitud de 5:

mp64.bin -1=?l?u?d?s ?1?1?1?1?1 | ./clhashcat-plus64.bin -m 2500 dump2.hccap

 

Lo vi en http://www.securitybydefault.com

Acerca del Autor