Duda: Auditoria wireless y PS3

He estado buscando por internet si la ps3 podría utilizarse para la auditoria wireless, pero me he enterado de que el chipset de la tarjeta no se puede poner en modo monitor. Mi duda radica en saber cuanto me podría aportar la play3 en comparación con mi procesador intel core 2 duo de 2.4 GHz en la obtención por fuerza bruta de una clave wpa después de haber obtenido el Handshake con el portatil.
Jum, este tema me interesa.

El problema esta en que las utilidades de Aircrack y tal no estan diseñadas para Power PC, por lo cual TAL VEZ funcionen en PS3, o puedan ser portadas... pero no estan optimizadas para su buen uso, haciendo que no aproveche el potencial totalmente.

En principio no funcionan segun tengo entendido.
Wifisalx y BackTrack ¿funcionan? Bajo Linux claro esta.
Para la captura de paquetes no por el modo monitor, pero para el crackero de las claves ya volcadas, echa un ojo a esto y al branch de svn branch/aircrack-ng-cell.
iTek escribió:Jum, este tema me interesa.

El problema esta en que las utilidades de Aircrack y tal no estan diseñadas para Power PC, por lo cual TAL VEZ funcionen en PS3, o puedan ser portadas... pero no estan optimizadas para su buen uso, haciendo que no aproveche el potencial totalmente.

En principio no funcionan segun tengo entendido.


Me pareció ver que abriste un tema parecido al mío pero nadie dió solución. Menos mal que hemos visto algo de luz [360º]

Para la captura de paquetes no por el modo monitor, pero para el crackero de las claves ya volcadas, echa un ojo a esto y al branch de svn branch/aircrack-ng-cell.


Krono sólo decirte que eres mi héroe [plas] esto es justo lo que andaba buscando ,,, aver si llega a buen puerto.
Kr0n0 escribió:Para la captura de paquetes no por el modo monitor, pero para el crackero de las claves ya volcadas, echa un ojo a esto y al branch de svn branch/aircrack-ng-cell.


Buen aporte, pero realmente ¿le veis utilidad?. Es que le veo poco sentido inyectar y capturar los paquetes y luego llevarlos a la ps3 para usar aircrak y poner el comando para sacar el pass.
Personalmente no le veo mucha utilidad a este tema con la ps3, y más teniendo casi todo el mundo portatil.

No es por nada, pero espero que las investigaciones de la scene vayan por otro lado.

Feliz año a todos!
lo suyo seria un aircrack que con pocas IV sacase la clave wep
Claro que tiene utilidad siempre y vuando se llegua optimizar bien en la PS3. No es lo mismo sacar una wpa en un dia que en diez por ejemplo. Y respecto a la última respuesta eso da igual si ya con 60.000 paquetes es fácil sacar una wep con aircrack-ptw y ese numero lo tienes en menos de 15 minutos XD . Lo realmente interesante son las wpa....
ASM escribió:lo suyo seria un aircrack que con pocas IV sacase la clave wep


Puedes incluso con 4 IV's (es el mínimo que acepta el aircrack-ng) si utilizas ataque por diccionario. Son realmente efectivos con los routers de telefónica, thomson, jazztel.... con las contraseñas por defecto, ya que utilizan un algoritmo de generación de clave para estos routers a partir de su MAC y su ESSID.

Jeti escribió:Claro que tiene utilidad siempre y vuando se llegua optimizar bien en la PS3. No es lo mismo sacar una wpa en un dia que en diez por ejemplo. Y respecto a la última respuesta eso da igual si ya con 60.000 paquetes es fácil sacar una wep con aircrack-ptw y ese numero lo tienes en menos de 15 minutos XD . Lo realmente interesante son las wpa....


En cuanto al wpa, han conseguido romper la seguridad WPA con encriptación TKIP. Existe un proof-of-concept en la suite aircrack-ng con el programa tkiptun-ng incluído en las fuentes svn, el problema es que todavía no está del todo funcional aunque sólo es cuestión de tiempo que saquen la version final.
Por ahora sólo es posible obtener el key wpa mediante el ataque por diccionario, suponiendo que la contraseña pudieran ser palabras corrientes sin combinaciones extrañas, de otro modo sería muy difícil.
También los routers Thomson con ESSID SpeedTouchXXXXXX utilizan el mismo algoritmo para generar tanto la clave WEP como WPA y ni siquiera hace falta capturar tráfico para obtenerla. En este caso se genera sólo a partir de los octetos del ESSID (siempre hablando cuando se está utilizando la clave por defecto).

PD: Perdón por desviar el tema principal, jeje

¡Saludos!
xavierote escribió:
ASM escribió:lo suyo seria un aircrack que con pocas IV sacase la clave wep


Puedes incluso con 4 IV's (es el mínimo que acepta el aircrack-ng) si utilizas ataque por diccionario. Son realmente efectivos con los routers de telefónica, thomson, jazztel.... con las contraseñas por defecto, ya que utilizan un algoritmo de generación de clave para estos routers a partir de su MAC y su ESSID.

Jeti escribió:Claro que tiene utilidad siempre y vuando se llegua optimizar bien en la PS3. No es lo mismo sacar una wpa en un dia que en diez por ejemplo. Y respecto a la última respuesta eso da igual si ya con 60.000 paquetes es fácil sacar una wep con aircrack-ptw y ese numero lo tienes en menos de 15 minutos XD . Lo realmente interesante son las wpa....


En cuanto al wpa, han conseguido romper la seguridad WPA con encriptación TKIP. Existe un proof-of-concept en la suite aircrack-ng con el programa tkiptun-ng incluído en las fuentes svn, el problema es que todavía no está del todo funcional aunque sólo es cuestión de tiempo que saquen la version final.
Por ahora sólo es posible obtener el key wpa mediante el ataque por diccionario, suponiendo que la contraseña pudieran ser palabras corrientes sin combinaciones extrañas, de otro modo sería muy difícil.
También los routers Thomson con ESSID SpeedTouchXXXXXX utilizan el mismo algoritmo para generar tanto la clave WEP como WPA y ni siquiera hace falta capturar tráfico para obtenerla. En este caso se genera sólo a partir de los octetos del ESSID (siempre hablando cuando se está utilizando la clave por defecto).

PD: Perdón por desviar el tema principal, jeje

¡Saludos!



Creo recordad que no funciona muy bien tkiptun-ng ya que tanto como el router y el cliente (debe de haber por lo menos un cliente conectado ,xd)deben de tener activados QOS y pss esperar minimo 15 min y para una sencilla clave , aunque este tiempo es casi nada comparado con lo que podia tomar con diccionario
Creo recordad que no funciona muy bien tkiptun-ng ya que tanto como el router y el cliente (debe de haber por lo menos un cliente conectado ,xd)deben de tener activados QOS y pss esperar minimo 15 min y para una sencilla clave , aunque este tiempo es casi nada comparado con lo que podia tomar con diccionario


Recuerdas muy bien... ;)

¡Saludos!
tanto rollo para robarle la wifi al vecino? :-|
xsanti85 escribió:tanto rollo para robarle la wifi al vecino? :-|


Yo no lo quiero para robar el wifi al vecino , con el mío voy sobrao , sólo lo quiero para comprobar el potenccial de la ps3 en algo que conozco XD . Otros la han usado para renderizar pero como yo no tengo ni dea de eso la uso para sacar wpa [360º]
Jeti escribió:
xsanti85 escribió:tanto rollo para robarle la wifi al vecino? :-|


Yo no lo quiero para robar el wifi al vecino , con el mío voy sobrao , sólo lo quiero para comprobar el potenccial de la ps3 en algo que conozco XD . Otros la han usado para renderizar pero como yo no tengo ni dea de eso la uso para sacar wpa [360º]

era broma hombre, si todo lo que sea estudiar el sacarle provecho a la negra bueno es.
Ya se q no viene al caso del hilo ni tiene que ver con la ps3, pero han empezado a sacar crackers de wpa basados en gpu (mas concretamente en el las GF9), q teoricamente aumenta 10 veces la velocidad de crackeo. Quizas llegue algun dia a la ps3...
14 respuestas