Vinnaren i pepparkakshustävlingen!
2018-08-06, 12:23
  #1
Medlem
På hashcat-forumet har en gpu-attack mot wpa postats som inte kräver klienter anslutna:
https://hashcat.net/forum/thread-7717.html

This is significant. Improvements over previous WPA2 attacks include (so far):

Citat:
No more regular users required - because the attacker directly communicates with the AP (aka "client-less" attack)

No more waiting for a complete 4-way handshake between the regular user and the AP

No more eventual retransmissions of EAPOL frames (which can lead to uncrackable results)

No more eventual invalid passwords sent by the regular user

No more lost EAPOL frames when the regular user or the AP is too far away from the attacker

No more fixing of nonce and replaycounter values required (resulting in slightly higher speeds)

No more special output format (pcap, hccapx, etc.) - final data will appear as regular hex encoded string
Man behöver
hcxdumptool v4.2.0 or higher
hcxtools v4.2.0 or higher
hashcat v4.2.0 or higher

Synpunkter på detta? Nån som testat?
Citera
2018-08-06, 12:48
  #2
Medlem
Är wpa och wpa2 knäckabara numera alltså? Är det lätt, eller är det bara skarpa hackers som fixar det?

Har inte riktigt hängt med i utvecklingen
Citera
2018-08-06, 13:05
  #3
Avstängd
ihatemes avatar
Citat:
Ursprungligen postat av BaronVonHager
Är wpa och wpa2 knäckabara numera alltså? Är det lätt, eller är det bara skarpa hackers som fixar det?

Har inte riktigt hängt med i utvecklingen
WPA2 utan WPS samt ett starkt lösenord borde vara tillräckligt. Någon får gärna komma med fakta dock.
Citera
2018-08-07, 19:25
  #4
Medlem
Citat:
Ursprungligen postat av ihateme
WPA2 utan WPS samt ett starkt lösenord borde vara tillräckligt. Någon får gärna komma med fakta dock.

Precis som du skriver. Allt som behövs är ett säkert lösenord. Den här metoden gör så att man får en hash av lösenordet till routern. Den här hashen kan nu knäckas utan att man behöver göra en anslutning till routern. Vilket gör det lättare och snabbare att cracka nu.
Citera
2018-08-07, 20:37
  #5
Medlem
salxars avatar
Citat:
Ursprungligen postat av BaronVonHager
Är wpa och wpa2 knäckabara numera alltså? Är det lätt, eller är det bara skarpa hackers som fixar det?

Har inte riktigt hängt med i utvecklingen
Användare i tråden skriver att de testat på sina egna routrar som kört WPA2 med AES och att det inte fungerat. Om det fungerar alls lär det inte ta 20 sekunder som med WEP utan lär ta längre tid än du kommer äga routern, förutsatt att du har ett vettigt lösenord.

https://www.reddit.com/r/programming...a_using_pmkid/
^ Man får med andra ord bara ett hash av ditt lösenord som man kan nöta på.
__________________
Senast redigerad av salxar 2018-08-07 kl. 20:40.
Citera
2018-08-07, 22:28
  #6
Medlem
Bleppe_Bfs avatar
Citat:
Ursprungligen postat av salxar
Användare i tråden skriver att de testat på sina egna routrar som kört WPA2 med AES och att det inte fungerat. Om det fungerar alls lär det inte ta 20 sekunder som med WEP utan lär ta längre tid än du kommer äga routern, förutsatt att du har ett vettigt lösenord.

https://www.reddit.com/r/programming...a_using_pmkid/
^ Man får med andra ord bara ett hash av ditt lösenord som man kan nöta på.

Fortfarande, det betyder att eventuella hackare slipper sitta och vänta på att fånga en 4-vägs handskakning, dvs att någon med en giltig nyckel ansluter till det. Det kan handla om timmar man sparar på det.

Det är dock en väldigt tung algoritm, så tung att ett GTX 1080Ti bara har en hashrate på 576.8 kH/s

https://gist.github.com/epixoip/973d...6c627527e4d073

Att bruteforcea sig in i en typisk ISP accesspunkt som har 10 tecken hex innebär att det finns 1099511627776 möjliga kombinationer. 576800 per sekund blir 34608000 i timmen, som i sin tur blir 830592000 på ett dygn.
Efter bara 1323 dygn eller 3,6 år är det garanterat knäckt. Statistiskt sett borde det dock vara klart på hälften av den tiden, men om du kör traditionell brute force och kombinationen är FFFFFFFFFF så hamnar du där.

Med tanke på att de i regel saltas med sitt eget SSID som är unikt så kan man heller inte göra några förkomprimerade hashar som är portabla, s.k rainbowtables för dem heller.

Har man däremot 8 GTX 1080Ti och överklockar dem så...
https://gist.github.com/epixoip/ace6...fdd35005051505

Kan man göra det på bara 151 dagar...!

OpenCL versionen av hashcat verkar bättre optimerad.
RX Vega 64 är 3,5 ggr snabbare på just WPA/WPA2.

https://docs.google.com/spreadsheets...#gid=785768233

Bara 8 stycken 8000 kronors grafikkort och en elräkning från helvetet så kan man göra det på lite mer än en månad.
__________________
Senast redigerad av Bleppe_Bf 2018-08-07 kl. 22:46.
Citera
2018-08-19, 22:06
  #7
Medlem
HarryManbacks avatar
En väg att gå är väl att ta reda på vilken ISP dom flesta i området man är intresserad av har. Sen kikar man på vilka routrar dom använder och vad dom har för olika tecken i sina standardlösen för det trådlösa nätverket. Av det så bygger man en rainbowtable eller konfar sin bruteforce efter vilka teckentyper som används.

Kan ju säga att i min brf så har vi en ISP till hela föreningen och alla får liknande eller samma router. Och 90% av vanligt folk vet inte hur man ändrar lösen till sitt wifi. Så det går ju att få ner tiden för att knäcka ett nät om man lägger ner lite tid för att få fram info.

Men om dom har WPS, vilket många verkar ha så kan man ju gå den vägen.
Citera
2018-08-26, 05:28
  #8
Medlem
Trillskes avatar
Citat:
Ursprungligen postat av Bleppe_Bf
Efter bara 1323 dygn eller 3,6 år är det garanterat knäckt. Statistiskt sett borde det dock vara klart på hälften av den tiden, men om du kör traditionell brute force och kombinationen är FFFFFFFFFF så hamnar du där.
Av ren stor nyfikenhet, hur gör man för att minska den förväntade tiden? Övergripande koncept räcker, bara nyfiken på hur det skulle gå till.
Citera
2018-08-26, 07:35
  #9
Medlem
Bleppe_Bfs avatar
Citat:
Ursprungligen postat av Trillske
Av ren stor nyfikenhet, hur gör man för att minska den förväntade tiden? Övergripande koncept räcker, bara nyfiken på hur det skulle gå till.

Använd annat än nvidia gpu:er och använd en hel del av dem. Förslagsvis fpga lösningar för bitcoin mining som du får flasha om. Det är redan idag en tung algoritm. Det enda "alternativet" till brute force är att göra en mitm och köra tkip-tun. Du kan få en del av nyckeln i klartext isf.

Har de däremot igång wps så går det att bruteforca på betydligt kortare tid. Det är dock bara 10% av alla accesspunkter som har det igång passivt (utan knapptryckning) och ännu färre som inte har motmedel mot brute force. I princip måste du ha ett externt nätverkskort som du kan byta mac address på en gång i minuten för att kunna brute forcea "dum" wps på under ett dygn.
__________________
Senast redigerad av Bleppe_Bf 2018-08-26 kl. 07:41.
Citera
2018-08-26, 09:34
  #10
Medlem
Trillskes avatar
Citat:
Ursprungligen postat av Bleppe_Bf
Använd annat än nvidia gpu:er och använd en hel del av dem. Förslagsvis fpga lösningar för bitcoin mining som du får flasha om. Det är redan idag en tung algoritm. Det enda "alternativet" till brute force är att göra en mitm och köra tkip-tun. Du kan få en del av nyckeln i klartext isf.

Har de däremot igång wps så går det att bruteforca på betydligt kortare tid. Det är dock bara 10% av alla accesspunkter som har det igång passivt (utan knapptryckning) och ännu färre som inte har motmedel mot brute force. I princip måste du ha ett externt nätverkskort som du kan byta mac address på en gång i minuten för att kunna brute forcea "dum" wps på under ett dygn.
Grymt, stort tack!
Citera

Stöd Flashback

Flashback finansieras genom donationer från våra medlemmar och besökare. Det är med hjälp av dig vi kan fortsätta erbjuda en fri samhällsdebatt. Tack för ditt stöd!

Stöd Flashback