Descifrar claves WiFi WPA WPA2 con HASHCAT módulo NVIDIA y AMD en Wifislax

Descifrar claves WiFi WPA WPA2 con HASHCAT módulo NVIDIA y AMD en Wifislax

Cómo descifrar claves WiFi WPA / WPA2 con HASHCAT 100 veces más rápido utilizando el poder de la placa de video. Módulo Nvidia y AMD incluidos en Wifislax.

Indice de contenido

Descifrar claves WiFi WPA WPA2 con HASHCAT módulo NVIDIA y AMD en Wifislax

Vamos a ver cómo descifrar claves WiFI WPA / WPA2 con HASHCAT incluidos los módulos driver de las placas NVIDIA y AMD en la compilación de Wifislax v1.1

Descifrar claves WiFi con protección WPA / WPA2 con diccionario se ha vuelto muy fácil pero a veces puede ser un proceso largo si es que lo realizamos mediante aircrack-ng ya que el procesamiento de claves por segundos es muy limitado.

El número de claves por segundo que podemos chequear con esta herramienta, dependiendo la potencia del procesador, es de 1000 a 5000. Pero con la herramienta HASHCAT incluida en Wifislax v1.1 y utilizando la potencia de la placa de video Nvidia o AMD puede llegar a 65000 o más.

En tiempo total de procesamiento, lo que nos llevaría media hora con aircrack-ng, con HASHCAT nos llevará 2 minutos. La diferencia es notable y vale la pena probarlo.

Las herramientas necesarias para realizar la operación son:

  • Pendrive booteable con la compilación de Wifislax v1.1
  • Módulos de Nvidia o AMD
  • Archivo .cap con la captura del handshake
  • Diccionarios personalizados para descifrar la clave WIFI

En donTecno hay un artículo que explica cómo realizar cada operación. Aquí tienes los enlaces a todos estos artículos para que puedas llevar a cavo la tarea de descifrar claves Wifi por HASHCAT en Wifislax

Muchos de los artículos están orientados para descifrar las claves WiFi de Fibertel Argentina. Si vives en otro país podrás utilizar el mismo método siempre y cuando al momento de crear los diccionarios cambies los prefijos que utiliza tu prestadora al momento de generar la clave WIFI.

Módulos driver para HASHCAT Wifislax

HASHCAT utiliza la placa de video para “buscar” la clave Wifi capturada en el handshake por lo que necesita de los drivers de video adecuado para funcionar. Más abajo tendrás los enlaces para descargar los módulos e incluirlos en la compilación que tengas de WifiSlax.

Descargar módulos para HASHCAT nvidia y amd (sitio seguridadwireless.net)

Una vez que hayas descargado los archivos debes agregarlos a la compilación que utilices de Wifislax. Si tienes un pendrive booteable de este sistema deberás copiar el/los archivos en la siguiente ubicación, suponiendo que la letra de unidad de tu pendrive es la H:

H:\wifislax64\modules\MODULO.xzm

De esta manera cuando se cargue el sistema agregará automáticamente el driver correspondiente cuando detecte el hardware instalado. Si tienes una placa AMD no es necesario copiar el driver de Nvidia y viceversa.

Descifrar clave con HASHCAT

Convertir archivo .cap

Una vez que tengas el archivo de captura .cap con la clave Wifi cifrada deberás convertir el mismo a un formato que entienda HASHCAT. La misma herramienta tiene un convertidor y puedes acceder a él mediante el menú de Wifislax:

Menú Wifislax HASHCAT Converter
Menú Wifislax HASHCAT Converter

Deberás escribir la ruta del archivo de captura y dar ENTER. Te recomiendo que utilices el método de arrastrar y soltar pegando la posición. Automáticamente se creará en el mismo directorio que el .cap el archivo convertido con extensión .hccapx

HASHCAT corvertir .cap en .hccapx
HASHCAT corvertir .cap en .hccapx

Ejecutar HASHCAT

El próximo paso será ejecutar el Script de Hashcat. Accede a él desde el menú:

Wifislax --> Wpa gpu_cracking --> CapZHashcat_ script (ataca WPA con hashcat)
Agregar archivo de captura convertido

Arrastra el archivo de captura .hccapx y pega la posición o escribe todo la ruta.

Agregar archivo de captura convertido
Agregar archivo de captura convertido
Agregar diccionario WPA

Luego deberás hacer lo mismo con el diccionario que utilices para descifrar la clave WiFi. Una vez hecho eso HASHCAT se pondrá a trabajar y leerá la integridad del archivo de captura convertido. El proceso comenzará y podrás ver una pantalla parecida a esta:

HASHCAT buscando clave WiFi
HASHCAT buscando clave WiFi

Buscando la clave WiFi WPA WPA2

Cada sesión de búsqueda dura 10 segundos. En el ejemplo se está buscando una clave con un diccionario que contiene 10 millones de combinaciones de claves. Todo el proceso tardará unos 2 minutos con 30 segundos, obviamente si la clave no es encontrada antes. Utilizando el mismo diccionario pero con aircrack-ng el proceso tardaría 30 minutos.

Como vemos la cantidad de claves que procesa HASHCAT por segundo es 63.925 en una placa de video Nvidia Geforce 750 ti

Debemos tener cuidado de que la placa no se sobrecaliente. HASHCAT se encarga de actualizar y mostrar la temperatura de la placa en cada sesión y si ésta llega a ser superior a 90° el proceso terminará. Intenta mantener la placa de video bien ventilada durante todo el proceso.

Si tienes suerte y la clave WiFi es encontrada por HASHCAT verás la siguiente pantalla:

Clave WiFi WPA2 encontrada por HASHCAT
Clave WiFi WPA2 encontrada por HASHCAT en 1 minuto

Vemos como el proceso terminó con una temperatura de 53°C. La cantidad de claves procesadas por segundo se mantuvo en un promedio de 62.000 y el tiempo transcurrido fue de 1 minuto. La cantidad de claves procesadas hasta encontrar la clave correcta fue del 36% (3.604.480). La clave encontrada para la red Fibertel WiFi 106 es 0146XXXXX (se tapa por motivos de privacidad ya que es el número de DNI del titular).

Te fue útil el artículo? Califícalo

Votos: - Promedio: