Posts com Tag ‘Senha’

Um dos posts com mais acessos é o Criando uma Wordlist com o Chunch.

Também surgiram muitas dúvidas, tais como:

Quero criar uma wordlist com todas as combinações possíveis, como faço?

ou

O Backtrack trava quando tento criar uma Wordlist. Estou tentando criar uma wordlist com 10 caracteres e usando os caracteres: A-Z, a-z, 0-9, !@#$%¨&*()_

Criar uma wordlist desse porte, é possível, mas é viável? Você sabe quantas combinações serão geradas? E, mais importante, você vai ter espaço em disco para armazenar essa Wordlist?

No post de hoje irei mostrar como calcular o tamanho da Wordlist.

Para isso vamos usar um exemplo. Digamos que iremos tentar quebrar uma chave WPA que exige o mínimo de 8 caracteres. Para gerar a wordlist vamos usar todos os caracteres do alfabeto, minúsculos, e números de 0 a 9, totalizando 36 caracteres (26 + 10).

O comando para gerar tal wordlist é:

./crunch 8 8 0123456789abcdefghijklmnopqrstuvwxyz -o WPA_List.txt

ou, ainda mais simples:

./crunch 8 8 -f charset.lst lalpha-numeric -o WPA_List.txt

Parace uma wordlist simples, mas ao ver os números, você vai pensar duas vezes antes de gerá-la…

A fórumla para calcular o tamanho da wordlist é:

(x^y) * (y+1) = Tamanho em bytes, onde:

x = Número de caracteres sendo utilizados para gerar a Wordlist

y = Tamanho da Wordlist

No nosso exemplo:

(36^8)*(8+1)

Calculando:

003

25389989167104 é o tamanho da Wordlist em bytes. Podemos usar qualquer calculadora online para converter para outra escala.

004

Ou seja, a Wordlist, aparentemente simples, possui pouco mais de 23 TB!!!

Usando o chunch para gerar a wordlist na tela (ou seja, usando o comando ./crunch 8 8 -f charset.lst lalpha-numeric) e apertando CTRL+C para parar a criação da wordlist, podemos confirmar o tamanho da wordlist:

005

O Crunch informa que o tamanho da Wordlist é de 23 TB. Observe também a quantidade de combinações (linhas na wordlist), possíveis: 2.821.109.907.456. Isso é muita coisa, testar todas essas combinações levaria bastante tempo…

Nesse  site, muito bom por sinal, o autor criou um script para calcular o tamanho da wordlist. Eu peguei este script e traduzi para o Português (mantendo os créditos, obviamente). Você pode fazer o download do script traduzido clicando no link abaixo.

DOWNLOAD

http://www.4shared.com/file/jA4gndd7/crunch_size.html

Depois de salvar no diretório root, basta executá-lo utilizando o comando:

./crunch_size

Caso apareça a tela abaixo referente a permissão para executar o script, digite o seguinte comando:

chmod u+rwx crunch_size

BT5R3-2013-07-14-21-49-06

Agora é só executar o script novamente, com o comando ./crunch_size.

Wordlist_Scrip_PT-BR_001

Executando o script para o nosso exemplo:

Wordlist_Scrip_PT-BR_002

Agora você vai pensar duas vezes antes de criar uma wordlist…

Deixem seus comentários, caso tenham dúvidas ou sugestões, e se inscrevam no meu blog e no Canal do Youtube para receber por email as atualizações.

Canal do Youtube:

http://www.youtube.com/mbartulihe

Neste post eu mostro como explorar uma vulnerabilidade do WPS (WiFi Protected Setup) para quebrar senhas de redes Wireless utilizando encriptação WPA ou WPA2 e chaves PSK.

WPS é aquela funcionalidade que visa facilitar a conexão de dispositivos à redes Wireless domésticas. Alguns roteadores WiFi possuem essa feature. Com ela, você aperta um botão no roteador e tenta se conectar à rede Wireless. O roteador e a máquina trocam informações (PINs) e a máquina se autentica na rede Wireless, sem que o usuário precise digitar a senha.

Os roteadores mais modernos possuem essa feature e ela vem habilitada por default.

O que esse ataque faz é basicamente um brute force de PINs, até que o roteador “fale” a senha da rede.

Vantagens desse tipo de ataque:

A principal vantagem é a velocidade. Segundo documentação do reaver (programa utilizado para este ataque), quebrar a senha leva de 4 a 10 horas.

Nos testes que eu realizei, demorou quase 48 horas, mas ainda assim é infinitamente mais rápido do que gerar uma wordlist completa, com pelo menos 8 dígitos, incluindo caracteres maiúsculos, minúsculos, números e especiais. Sem contar que o tamanho de uma wordlist dessa é da ordem de Petabytes – mais precisamente, cerca de 50 PB.

Testar todas as senhas de uma wordlist de 5o PB levaria uma eternindade.

Outra vantagem é que não importa se a rede WiFi que está sendo atacada é protegida com uma senha fácil ou difícil, pois o brute forte é feito nos PINs e não nas senhas possíveis.

Como se proteger:

Algum roteadores permitem que a feature WPS seja desabilitada, outros não. Também é importante manter o firmware do roteador atualizado.

Segue o vídeo do tutorial. Aproveitem e se increvam no meu canal do Youtube, ajudem a divulgar o vídeo, clicando em like e cliquem na propaganda, assim eu ganho uns trocados hahaha

Olá pessoal,

Primeiro post de 2012 e neste post irei mostrar uma coisa bem interessante: como recuperar a senha de usuários admin, usuários guest, secret de Radius/Tacacs+ e chaves WEP.

Infelizmente, para chaves WPA/WPA2 não há um meio de recuperá-las do próprio WLC. A solução é através de um client que já tenha tal rede configurada ou substituir a senha por uma nova.

Vamos ao procedimento….

1 – Acesse o WLC via CLI, seja via telnet ou SSH

2 – Faça o login

3 – Na tela (Cisco Controller) > entre com o comando show switchconfig

(Cisco Controller) >show switchconfig 

802.3x Flow Control Mode......................... Disable
FIPS prerequisite features....................... Disabled
secret obfuscation............................... Enabled
Strong Password Check Features:

         case-check ...........Enabled
         consecutive-check ....Enabled
         default-check .......Enabled
         username-check ......Enabled

(Cisco Controller) >

4 – Vamos desabilitar o secret obfuscation. Para isso, entre com o comando config switchconfig secret-obfuscation disable

(Cisco Controller) >config switchconfig secret-obfuscation disable 

Secret de-obfuscation may take a few minutes.
Please wait...  Done!

(Cisco Controller) >

5 – Em seguida, entre com o comando config passwd-cleartext enable

(Cisco Controller) >config passwd-cleartext enable 

The way you see your passwds will be changed
You are being warned.

Enter admin password: *****
Enabling cleartext viewing of passwords

(Cisco Controller) >

6 – Faça o download da configuração do WLC para um TFTP Server, para isso, acesse o WLC via GUI, vá em COMMANDS > Upload File, conforme imagem abaixo:

Upload file from Controller

Clique em Upload, no canto superior direito.

Quando o upload terminar, será exibida a mensagem File transfer operation completed successfully.

7 – Abra o arquivo com o WordPad e procure pelas seguintes linhas de comando, similares às abaixo:

Senha de Admin:

config mgmtuser add encrypt admin 0 0 0 5 24336e684000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000 read-write

Senha de Guest Account:

config netuser add encrypt username marco password 0 0 0 9 62617274756c696865000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000 wlan 2 usertype permanent description "Marco Bartulihe"

Secret de Radius:

config radius auth add encrypt 1 10.0.0.6 1812 password 0 0 0 11 6c6162776972656c657373000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000

Secret de Tacacs+:

config tacacs auth add encrypt 1 10.0.0.6 49 password 0 0 0 11 6c6162776972656c657373000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000

Chave WEP:

config wlan security static-wep-key encryption 4 40 hex encrypt 0 0 0 128 424072747500000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000 1

Estes dados estão em hexadecimal, agora basta usar algum conversor de Hex para ASCII como, por exemplo, este: Hex To ASCII Converter

Copie os números até se inicarem os zeros:

Senha de Admin:

Hex: 24336e684

ASCII: $3nh@

Hex to ASCII Converter

Senha de Guest Account:

Hex: 62617274756c696865

ASCII: bartulihe

Secret de Radius:

Hex: 6c6162776972656c657373

ASCII: labwireless

Secret de Tacacs+:

Hex: 6c6162776972656c657373

ASCII: labwireless

Chave WEP:

Hex: 4240727475

ASCII: B@rtu

Espero que tenham gostado. Se gostaram, compartilhem, comentem e dêem joinha! =)

 Bartulihe