Hola Visitante

Autor Tema: Aircrack-ng + opencl cuda  (Leído 2562 veces)

Berni69

  • Administrator
  • *****
  • Mensajes: 25
    • Ver Perfil
Aircrack-ng + opencl cuda
« en: Noviembre 07, 2011, 08:54:30 am »
Bueno hace unos dias me enteré de que existía un parche no oficial de aircrack que permitia exportar el handshake a aplicaciones capaces de usar nuestra gráfica para hacer el cálculo de claves. en este caso OclHascat-plus 0.06

Y para ello he subido el binario ya compilado que es capaz de hacerlo,

Citar
berni@berni-PC /cygdrive/c/Users/berni/Desktop/aircrack-ng
$ ./aircrack-ng.exe

  Aircrack-ng 1.1 - (C) 2006-2010 Thomas d'Otreppe
  Original work: Christophe Devine
  http://www.aircrack-ng.org

  usage: aircrack-ng [options] <.cap / .ivs file(s)>

  Common options:

      -a : force attack mode (1/WEP, 2/WPA-PSK)
      -e : target selection: network identifier
      -b : target selection: access point's MAC
      -p : # of CPU to use  (default: all CPUs)
      -q         : enable quiet mode (no status output)
      -C   : merge the given APs to a virtual one
      -l   : write key to file

  Static WEP cracking options:

      -c         : search alpha-numeric characters only
      -t         : search binary coded decimal chr only
      -h         : search the numeric key for Fritz!BOX
      -d   : use masking of the key (A1:XX:CF:YY)
      -m : MAC address to filter usable packets
      -n : WEP key length :  64/128/152/256/512
      -i : WEP key index (1 to 4), default: any
      -f : bruteforce fudge factor,  default: 2
      -k : disable one attack method  (1 to 17)
      -x or -x0  : disable bruteforce for last keybytes
      -x1        : last keybyte bruteforcing  (default)
      -x2        : enable last  2 keybytes bruteforcing
      -X         : disable  bruteforce   multithreading
      -y         : experimental  single bruteforce mode
      -K         : use only old KoreK attacks (pre-PTW)
      -s         : show the key in ASCII while cracking
      -M    : specify maximum number of IVs to use
      -D         : WEP decloak, skips broken keystreams
      -P    : PTW debug:  1: disable Klein, 2: PTW
      -1         : run only 1 try to crack key with PTW

  WEP and WPA-PSK cracking options:

      -w : path to wordlist(s) filename(s)

  WPA-PSK options:

      -E   : create EWSA Project file v3
      -J   : create Hashcat Capture file
      -S         : WPA cracking speed test

  Other options:

      -u         : Displays # of CPUs & MMX/SSE support
      --help     : Displays this usage screen

No file to crack specified.


Esto puede significar un avance en la auditoria wireless aunque simplemente ataca por fuerzabruta.. asi que uff! No os espereis que sea la repanocha, jeje

mi maquina sin ninguna optimizacion ni nada, saca la siguiente media de claves/s

Citar
$ ./aircrack-ng.exe  -S
3831 k/s



No está mal la verdad para ser un entorno cygwin en un windows 7 con todo lo que consume este sistema operativo
Ahora debemos convertir el handshake cap en hccap mediante

aircrack-ng -J hanshake handshake.cap

Para lanzar oclHashcatplus ejecutamos la siguiente orden

oclHashcat-plus64.exe --gpu-loops 1024 C:/Users/berni/Downloads/handshake.hccap

si todo va bien deberia salir una patnalla como esta

Citar

Status.......: Running
Input.Mode...: Piped
Hash.Target..: ONO048555
Hash.Type....: WPA/WPA2
Time.Running.: 5 mins, 20 secs
Time.Util....: 320571.4ms/0.0ms Real/CPU, 0.0% idle
Speed........:        0 c/s Real,        0 c/s GPU
Recovered....: 0/1 Digests, 0/1 Salts
Progress.....: 0
Rejected.....: 0
HW.Monitor.#1:  2% GPU, 50c Temp

Y aqui el binario compilado de aircrack para windows
http://www.bitsdelocos.es/SW/ocl_aircrack-ng.7z

onwheels256

  • Administrator
  • *****
  • Mensajes: 172
    • Ver Perfil
Re:Aircrack-ng + opencl cuda
« Respuesta #1 en: Noviembre 08, 2011, 11:41:01 am »
me gustaba mas lo que sacaba el otro día mi gráfica  :-'' :-'' :-'' :-''

Berni69

  • Administrator
  • *****
  • Mensajes: 25
    • Ver Perfil
Re:Aircrack-ng + opencl cuda
« Respuesta #2 en: Noviembre 09, 2011, 09:11:55 pm »
esta claro fijate que estoy desde windows  ;)