El libre pensamiento para un internet libre

No estas registrado.  

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

#51 15-08-2018 10:08:46

Xavi
Usuario

Registrado: 10-07-2017
Mensajes: 93

Re: Demostración ataque PMKID - Explicado paso a paso

Ya está editado el post, a mi no me sabe mal, por eso no te preocupes, aqui estamos para colaborar entre todos, eso hacemos wink

Desconectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

#52 15-08-2018 10:10:39

crash
Expulsado

Registrado: 25-10-2017
Mensajes: 1,049

Re: Demostración ataque PMKID - Explicado paso a paso

solo te lo comento, por lo que te mencionado antes, como método alternativo en caso de que el usb no sea compatible o lo que sea que haga el usb.

Desconectado

#53 15-08-2018 12:42:45

gato
Usuario

Registrado: 13-08-2018
Mensajes: 7

Re: Demostración ataque PMKID - Explicado paso a paso

Buenas, con que otro programa se puede capturar el pmkid. Solo para ver otras alternativas e ir aprendiendo poco a poco.
Graciasss

Desconectado

#54 15-08-2018 13:06:04

crash
Expulsado

Registrado: 25-10-2017
Mensajes: 1,049

Re: Demostración ataque PMKID - Explicado paso a paso

esto ya se a respondido, si leyeras verias que esta posteado en el mensaje 41 y antes.
bueno haciendo una prueba con el hash de atom, y como mi poder de procesamiento gráfico no es igual al suyo,
he usado cuatro caracteres fijos y el resto para que lo busque aleatoriamente.
lo que me acabo de dar cuenta que no muestra la contraseña correcta, que es

hashcat!

es lo mismo que ya reporte en github con la versión 4.1.0

[email protected]:~$ '/opt/crack-keys/hashcat/hashcat' -a 3 -m 16800 '/home/aries/Escritorio/hash' ?l?l?l?lcat!
hashcat (v4.2.1) starting...

* Device #1: This hardware has outdated CUDA compute capability (3.5).
             For modern OpenCL performance, upgrade to hardware that supports
             CUDA compute capability version 5.0 (Maxwell) or higher.
* Device #1: WARNING! Kernel exec timeout is not disabled.
             This may cause "CL_OUT_OF_RESOURCES" or related errors.
             To disable the timeout, see: https://hashcat.net/q/timeoutpatch
nvmlDeviceGetCurrPcieLinkWidth(): Not Supported

nvmlDeviceGetClockInfo(): Not Supported

nvmlDeviceGetClockInfo(): Not Supported

nvmlDeviceGetTemperatureThreshold(): Not Supported

nvmlDeviceGetTemperatureThreshold(): Not Supported

nvmlDeviceGetUtilizationRates(): Not Supported

OpenCL Platform #1: NVIDIA Corporation
======================================
* Device #1: GeForce GT 710, 500/2001 MB allocatable, 1MCU

Hashes: 1 digests; 1 unique digests, 1 unique salts
Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates

Applicable optimizers:
* Zero-Byte
* Single-Hash
* Single-Salt
* Brute-Force
* Slow-Hash-SIMD-LOOP

Minimum password length supported by kernel: 8
Maximum password length supported by kernel: 63

Watchdog: Temperature abort trigger set to 90c

The wordlist or mask that you are using is too small.
This means that hashcat cannot use the full parallel power of your device(s).
Unless you supply more work, your cracking speed will drop.
For tips on supplying more work, see: https://hashcat.net/faq/morework

Approaching final keyspace - workload adjusted.  

[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit => s

Session..........: hashcat
Status...........: Running
Hash.Type........: WPA-PMKID-PBKDF2
Hash.Target......: 2582a8281bf9d4308d6f5731d0e61c61*4604ba734d4e*89acf...a39f3a
Time.Started.....: Wed Aug 15 15:16:12 2018 (2 secs)
Time.Estimated...: Wed Aug 15 15:17:09 2018 (55 secs)
Guess.Mask.......: ?l?l?l?lcat! [8]
Guess.Queue......: 1/1 (100.00%)
Speed.Dev.#1.....:     7974 H/s (4.22ms) @ Accel:32 Loops:8 Thr:1024 Vec:1
Recovered........: 0/1 (0.00%) Digests, 0/1 (0.00%) Salts
Progress.........: 17576/456976 (3.85%)
Rejected.........: 0/17576 (0.00%)
Restore.Point....: 0/17576 (0.00%)
Candidates.#1....: maricat! -> mqxvcat!
HWMon.Dev.#1.....: Temp: 57c Fan:100%

Cracking performance lower than expected?        

* Append -w 3 to the commandline.
  This can cause your screen to lag.

* Update your OpenCL runtime / driver the right way:
  https://hashcat.net/faq/wrongdriver

* Create more work items to make use of your parallelization power:
  https://hashcat.net/faq/morework

[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit => s

2582a8281bf9d4308d6f5731d0e61c61*4604ba734d4e*89acf0e761f4*ed487162465a774bfba60eb603a39f3a:haircat!
                                                 
Session..........: hashcat
Status...........: Cracked
Hash.Type........: WPA-PMKID-PBKDF2
Hash.Target......: 2582a8281bf9d4308d6f5731d0e61c61*4604ba734d4e*89acf...a39f3a
Time.Started.....: Wed Aug 15 15:16:12 2018 (29 secs)
Time.Estimated...: Wed Aug 15 15:16:41 2018 (0 secs)
Guess.Mask.......: ?l?l?l?lcat! [8]
Guess.Queue......: 1/1 (100.00%)
Speed.Dev.#1.....:     7804 H/s (4.18ms) @ Accel:32 Loops:8 Thr:1024 Vec:1
Recovered........: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts
Progress.........: 228488/456976 (50.00%)
Rejected.........: 0/228488 (0.00%)
Restore.Point....: 0/17576 (0.00%)
Candidates.#1....: haricat! -> hqxvcat!
HWMon.Dev.#1.....: Temp: 65c Fan:100%

Started: Wed Aug 15 15:16:04 2018
Stopped: Wed Aug 15 15:16:42 2018

contraseña

[email protected]:~$ '/opt/crack-keys/hashcat/hashcat' -a 3 -m 16800 '/home/aries/Escritorio/hash' ?l?l?l?lcat! --show
2582a8281bf9d4308d6f5731d0e61c61*4604ba734d4e*89acf0e761f4*ed487162465a774bfba60eb603a39f3a:haircat!

el que no tenga un router para poder hacer pruebas puede usar el hash de atom y realizar el ataque y ver cuanto tiempo tardaria en sacarla.

Ultima edición por crash (15-08-2018 13:12:01)

Desconectado

#55 15-08-2018 16:15:17

Xavi
Usuario

Registrado: 10-07-2017
Mensajes: 93

Re: Demostración ataque PMKID - Explicado paso a paso

Imagino que será un error tipográfico, hashcat obtiene la contraseña que realmente es, está bien la opción de poder añadir caracteres fijos.

Desconectado

#56 15-08-2018 18:14:43

gato
Usuario

Registrado: 13-08-2018
Mensajes: 7

Re: Demostración ataque PMKID - Explicado paso a paso

Haciéndolo de esta forma me sale esto:

[email protected]:~/pmkid-dependences-master/hashcat-4.2.1# hashcat -m 16800 -a 3 hashtocrack2 rockyou.txt --force
hashcat (v4.1.0) starting...

OpenCL Platform #1: The pocl project
====================================
* Device #1: pthread-Intel(R) Core(TM) i5-3570K CPU @ 3.40GHz, 1024/2961 MB allocatable, 4MCU

OpenCL Platform #2: Intel(R) Corporation
========================================
* Device #2: Intel(R) Core(TM) i5-3570K CPU @ 3.40GHz, 987/3948 MB allocatable, 4MCU

Unknown hash-type '16800' selected.

Started: Wed Aug 15 18:59:28 2018
Stopped: Wed Aug 15 18:59:28 2018

...Y de esta otra forma esto otro. Lo hago desde kali linux en virtual box:

 [email protected]:~/pmkid-dependences-master/hashcat-4.2.1# hashcat -m 16800 hashtocrack2 -a 3 -w 3 '?l?l?l?l?l?l?l?l?l?l?l?l?l?l?l'
hashcat (v4.1.0) starting...

* Device #1: Not a native Intel OpenCL runtime. Expect massive speed loss.
             You can use --force to override, but do not report related errors.
OpenCL Platform #1: The pocl project
====================================
* Device #1: pthread-Intel(R) Core(TM) i5-3570K CPU @ 3.40GHz, skipped.

OpenCL Platform #2: Intel(R) Corporation
========================================
* Device #2: Intel(R) Core(TM) i5-3570K CPU @ 3.40GHz, 987/3948 MB allocatable, 4MCU

Unknown hash-type '16800' selected.

Started: Wed Aug 15 19:09:10 2018
Stopped: Wed Aug 15 19:09:10 2018

Desconectado

#57 15-08-2018 18:36:00

Xavi
Usuario

Registrado: 10-07-2017
Mensajes: 93

Re: Demostración ataque PMKID - Explicado paso a paso

La versión que estás utilizando (v4.1.0) no es compatible con el hash 16800, utilizado para atacar con el método PMKID.

Descarga o actualiza tu versión, aquí tienes los cambios que añadieron a partir de la v4.2.0

- Added hash-mode 16700 = FileVault 2
- Added hash-mode 16800 = WPA-PMKID-PBKDF2
- Added hash-mode 16801 = WPA-PMKID-PMK
- Added hash-mode 16900 = Ansible Vault

Desconectado

#58 15-08-2018 18:53:09

gato
Usuario

Registrado: 13-08-2018
Mensajes: 7

Re: Demostración ataque PMKID - Explicado paso a paso

Descarga o actualiza tu versión, aquí tienes los cambios que añadieron a partir de la v4.2.0


Estaba pensando hace un tiempo instalar kali linux junto a windows. ira así mejor que en virtual box?

Desconectado

#59 15-08-2018 19:03:45

Xavi
Usuario

Registrado: 10-07-2017
Mensajes: 93

Re: Demostración ataque PMKID - Explicado paso a paso

Obviamente irá mejor, en una máquina virtual no aprovechas el 100% de los recursos de tu ordenador, porque necesitas la mitad  para que funcione el sistema operativo huésped y la otra mitad para el sistema anfitrión. Deberías crear una partición en Windows como bien dices e instalar la distribución que tu quieras big_smile

Desconectado

#60 15-08-2018 22:56:49

sol666
Usuario

Registrado: 31-08-2017
Mensajes: 37

Re: Demostración ataque PMKID - Explicado paso a paso

Hola,para pasar a hexadecimal sin tener internet se puede tambien hacer desde la consola,suponiendo que la red sea vodafone1996

# echo -n vodafone1996 | xxd -p
766f6461666f6e6531393936

Desconectado

#61 16-08-2018 04:08:49

skynet777
Usuario

Registrado: 26-03-2018
Mensajes: 19

Re: Demostración ataque PMKID - Explicado paso a paso

 crash escribió:
edit: los caracteres el mínimo son 8 entonces seria asi por cada dígito que pongamos en hashcat
?l
si es de 8 pondremos ?l?l?l?l?l?l?l?l
si es de 16 ponemos ?l?l?l?l?l?l?l?l?l?l?l?l?l?l?l?l
y así sucesivamente, hasta 63 caracteres que es el máximo para wpa.
en la ayuda en la parte de abajo de hashcat lo pone los tipos que hay de máscaras

Hola, con respecto a esto entiendo que se debe poner ?l por cada caracter que se necesite obtener por fuerza bruta, y por ejemplo si conozco la longitud de la clave y a parte se que esta en hexadecimal, pero con mayusculas y minusculas, ejemplo: "EdAbc1e45" de que forma se haria para indicarle a hashcat que ataque especificamente en hexadecimal y digamos longitud 10, pero alternando entre mayusculas y minusculas??

Ya que he visto en la pagina de hashcat, ejemplos pero no he visto como hacerlo combinando mayusculas con minusculas en hexadecimal??

Espero puedan orientarme.

Gracias...

Desconectado

#62 16-08-2018 04:18:30

crash
Expulsado

Registrado: 25-10-2017
Mensajes: 1,049

Re: Demostración ataque PMKID - Explicado paso a paso

deberías haberlo preguntado en un hilo nuevo para no desviar mas este hilo.
pero la respuesta la tienes en hashcat --help

  ? | Charset
 ===+=========
  l | abcdefghijklmnopqrstuvwxyz
  u | ABCDEFGHIJKLMNOPQRSTUVWXYZ
  d | 0123456789
  h | 0123456789abcdef
  H | 0123456789ABCDEF
  s |  !"#$%&'()*+,-./:;<=>[email protected][\]^_`{|}~
  a | ?l?u?d?s
  b | 0x00 - 0xff

sería así: el ?1 es para invocar a las reglas que le hemos puesto en  -1

hashcat -a 3 -m 16800 /opt/crack-keys/hash/hashv -1 ?h,?H ?1?1?1?1?1?1?1?1
sol666 escribió:

Hola,para pasar a hexadecimal sin tener internet se puede tambien hacer desde la consola,suponiendo que la red sea vodafone1996

# echo -n vodafone1996 | xxd -p
766f6461666f6e6531393936

no habia visto esto, para pasarlo a la inversa lo haremos asi.

echo '766f6461666f6e6531393936' | xxd -ps -r

y obtenemos vodafone1996

Ultima edición por crash (16-08-2018 08:42:57)

Desconectado

#63 16-08-2018 10:20:13

sol666
Usuario

Registrado: 31-08-2017
Mensajes: 37

Re: Demostración ataque PMKID - Explicado paso a paso

da igual que las letras sean en minusculas a la hora de crear el hash?lo digo porque la conversion a hexadecimal desde la pagina es en mayusculas.

Desconectado

#64 16-08-2018 10:39:47

crash
Expulsado

Registrado: 25-10-2017
Mensajes: 1,049

Re: Demostración ataque PMKID - Explicado paso a paso

la verdad que no lo se, si dara lo mismo o no, el hxcpcaptool las pone en minúsculas. de todas formas he dejado un script para crear los hash, con el método descrito aquí a mano. y hay pone en nombre en minúsculas.

Desconectado

#65 17-08-2018 12:50:15

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,528

Re: Demostración ataque PMKID - Explicado paso a paso

He desplazado los mensajes sobre "las dudas" sobre velocidades: velocidad crack PMKID en hashcat
   Centrémonos aquí en el tutorial de Xavi wink

Desconectado

#66 17-08-2018 18:28:09

bala
Usuario

Registrado: 26-07-2017
Mensajes: 100

Re: Demostración ataque PMKID - Explicado paso a paso

Can i know Hashcat HCCAPX file possible to attack PMK????

-m 2501 HCCAPX file Support PMK????

please

Desconectado

#67 17-08-2018 18:36:59

ArcángelCaído
Usuario

Registrado: 11-08-2018
Mensajes: 22

Re: Demostración ataque PMKID - Explicado paso a paso

bala escribió:

Can i know Hashcat HCCAPX file possible to attack PMK????

It is not, they are different processes

    https://www.wifi-libre.com/topic-1156-d … -paso.html

Ultima edición por ArcángelCaído (17-08-2018 18:38:53)


¿Sabes porque los lapices tienen goma?,Porque los seres humanos nos equivocamos tongue

Desconectado

#68 18-08-2018 07:33:18

crash
Expulsado

Registrado: 25-10-2017
Mensajes: 1,049

Re: Demostración ataque PMKID - Explicado paso a paso

si el -m 2501 es para un archivo hcxcap para hash pmk.
pero aquí se habla de otro tipo de hash -m 16800, nada que ver con el hash 2501

Desconectado

#69 18-08-2018 07:42:22

bala
Usuario

Registrado: 26-07-2017
Mensajes: 100

Re: Demostración ataque PMKID - Explicado paso a paso

thanks

but

-m 16800 = -m 2500 attack same speed what is the different
-m 2500 My gpu 450Kh
-m 16800 my gpu 450kh so what is new ????

Desconectado

#70 18-08-2018 08:32:38

crash
Expulsado

Registrado: 25-10-2017
Mensajes: 1,049

Re: Demostración ataque PMKID - Explicado paso a paso

esto no tiene nada que ver con el post. debes abrir un nuevo hilo para esas preguntas.
lo diferente es el modo de hacer el proceso. uno es con un hash (txt) y en el 2500 es con paquete .cap (handshake)

Desconectado

#71 18-08-2018 10:02:01

bala
Usuario

Registrado: 26-07-2017
Mensajes: 100

Re: Demostración ataque PMKID - Explicado paso a paso

ok i understand

its no need to 4way handshake

Desconectado

#72 18-08-2018 11:38:37

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,528

Re: Demostración ataque PMKID - Explicado paso a paso

Indeed, The cracking speed is roughly the same. The great thing about this is that you just have to start a connection process with a random passphrase. You will get the first EAPOL message from the Access Point that contains the PMKID. You don't need a legitimate client, you don't need to perform a DoS attack and you get the PMKID in two seconds.
We can't explain again everything in every languages... tongue
  Why you don't reed the original post from Atom (that is written in English) and ask there if you have any doubt?

Desconectado

#73 18-08-2018 15:51:04

Xavi
Usuario

Registrado: 10-07-2017
Mensajes: 93

Re: Demostración ataque PMKID - Explicado paso a paso

- They are two different methods, don´t  mix concepts please.

- The speed is the same for your computer.

- Any question, in the hashcat forum.

Thanks wink

Ultima edición por Xavi (18-08-2018 15:52:17)

Desconectado

#74 22-08-2018 15:27:24

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,528

Re: Demostración ataque PMKID - Explicado paso a paso

Hemos hablado del tema de los chipsets soportados por las herramientas empleadas en esta demostración, Se confirma que la lista no es exhaustiva. Se han reportado ataques exitosos en el hilo de hashcat sobre crack PMKID con chipset atheros ar9271 y chipset realtek rtl8812au.

Desconectado

#75 26-09-2018 05:27:00

scifictn
Usuario

Registrado: 26-09-2018
Mensajes: 1

Re: Demostración ataque PMKID - Explicado paso a paso

Hola, que tal.

He estado leyendo el tutorial "Demostración ataque PMKID - Explicado paso a paso", pero hay un punto que no me queda muy claro. Y es en el cuarto paso y que dice "Importante: Conectarse a la red para obtener el PMKID, excepto en modo monitor".
Lo que no entiendo es...Como voy a conectarme a la red si aun no tengo la clave??.

Gracias por la explicacion que me puedan dar

Desconectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

Temas similares

Tema Respuestas Vistas Ultimo mensaje
0 21 Hoy 18:16:07 por kcdtv
35 25962 Hoy 15:36:56 por kcdtv
Hola a todos por fractalia
7 163 Hoy 14:32:06 por fractalia
3 266 Ayer 14:15:03 por kcdtv
4 479 09-11-2018 19:14:09 por punteral

Pie de página

Información del usuario

Ultimo usuario registrado: Crynrg
Usuarios registrados conectados: 0
Invitados conectados: 15

Estadisticas de los foros

Número total de usuarios registrados: 1,270
Número total de temas: 1,223
Número total de mensajes: 12,536

Máx. usuarios conectados: 71 el 18-10-2018 06:35:48