El libre pensamiento para un internet libre

No estas registrado.  

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

#1 07-09-2018 22:29:27

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,535

Crack PMKID tirando de CPU con John The Ripper

Crack WPA por PMKID tirando de CPU(s) con Jhon The Ripper

john-the-ripper_PMKID_1.jpg

  Para [email protected] [email protected]: Encontraréis explicaciones sobre esta  vulnerabilidad desvelada por Atom en el tema "Revolución en el crack WPA: Ataque por diccionario contra PMKID"
  Para [email protected] [email protected]: Recuerdo lo que se ha repetido en el hilo de presentación.
  El crack de PMKID es la "misma cosa" que el crack de PMK (llave WPA con handshake ) en términos de probabilidades de éxito. Las llaves WPA seguras siguen siendo seguras, no cambia nada en este aspecto.
  Atom es desarrollador de hashcat y el ataque completo (captura + crack de la PMKID) se puede llevar con la "suite" de hashcat.
  El problema es que hashcat no es para todo tipo de material. No [email protected] tenemos tarjetas vídeos compatibles y el soporte CPU está limitado a microprocesadores intel Xeon y Core (y no todos están soportados, me parece que requiere sse4) 
  Además, sin criticar a nadie porque los de hashcat  no tienen la culpa, lo de pasar por drivers "propietarios" para poder usar sus herramientas es un lio y es una practica insegura.
  Jhon the Ripper funciona con todo tipo de CPU y no requiere la instalación de ningún driver o componente "no libre"

Instalación jhon

No podemos tirar de nuestros repositorios con apt porque la versión estable no tiene soporte PMKID
Debemos pasar por Github.  El soporte PMKID se ha implementado entre el seis y el 13 de agosto.

commit 643d9261b9154c6bdfb55b104d1fc040fc1188a3
Author: magnum <[email protected]>
Date:   Mon Aug 13 16:46:08 2018 +0200

    wpapcap2john: Add support for getting PMKID hashes.  Closes #3364.
--
commit b8b84632b9e67fdb4cdd38d7da0074ee78289031
Author: magnum <[email protected]>
Date:   Mon Aug 6 15:28:37 2018 +0200

    WPAPSK and -PMK formats: Add support for PMKID. Closes #3356.

  Tampoco vamos a instalar nada porque no dará resultados. Podéis probar si queréis.
Tiraremos directamente de los binarios compilados.   

  1. Descargar repositorio

    git clone https://github.com/magnumripper/JohnTheRipper.git
  2. Situarse en src

    cd /JohnTheRipper/src
  3. Configurar compilado

    ./configure

    tendréis advertencias por falta de dependencias ya que hay muchísimos hashes potencialmente soportados. No se preocupen por los "no" y seguir adelante

  4. Compilar

    make -j4

    * Poner en lugar de 4 el número de cores que tenéis, es para acelerar la compilación, sino tarda un poco

En mi caso (Kali linux) he tenido que instalar libssl-dev para poder compilar

sudo apt install libssl-dev
Obtener la PMKID

No voy a hablar mucho sobre este punto porque Jhon The Ripper no es una herramienta WiFi, es una herramienta de crack.
Hay muchas formas de obtener la PMKID, hay ahora incluso scripts que se dedican a ello. Dejo algunos links aquí:   
- crack PKMID : ataque automatizado
- Demostración ataque PMKID - Explicado paso a paso
- Captura PMKID (y cadenas necesarias) con wpa_supplicant
Esto es un aspecto muy positivo del asunto: Para obtener la PMKID todo vale. Se puede incluso hacer todo con el ratón simplemente con su gestor de redes y wireshark (windows, mac, linux)

Preparación del hash

Es exactamente el mismo formato que para hascat
nuestra cadena debe tener esta forma:

PMKID*bSSID*MacStation*eSSIDenHexadecimal

Para que quede claro enseño la cadenas como salen en wpa_supplicant

  1. PMKID
    RSN: PMKID from Authenticator - hexdump(len=16): c0 78 c3 23 33 5b ea cf ad 9d d0 e6 ed 55 a2 36

  2. bSSID
    wlan0: WPA: RX message 1 of 4-Way Handshake from 88:5d:fb:98:76:54 (ver=2)

  3. mac station /cliente
    wlan0: Own MAC address: 00:1a:ef:65:43:21

  4. eSSID (hexadecimal9
    ssid - hexdump_ascii(len=14):
         4d 49 57 49 46 49 5f 32 47 5f 36 78 63 68         MIWIFI_2G_789A

Ponemos estas cadenas juntas en un archivo de texto sin los espacios o los dos puntos y separamos cada cadena con una asterisco. En nuestro ejemplo:

c078c323335beacfad9dd0e6ed55a236*885dfb987654*001aef654321*4d49574946495f32475f36786368

 
Y lo guardo llamándolo pmkidhash

Crack con jhon

La sintaxis básica es

jhon ficherohash diccionario

Adaptando al ejemplo.
No tenemos a jhon instalado así que debemos ejecutar los binarios.
Situamos la consola en el directorio run

cd ~/JohnTheRipper/run

Y lanzamos el crack así

 ./john /home/kcdtv/pmkidash --wordlist=/home/kcdtv/dic.txt

JohnTheRipper_PMKID_3.jpg

Esto es lo que veís cuando se ha encontrado la llave y se para el ataque.
Si no lo tenéis claro hacéis

./john '/home/kcdtv/pmkidhash' --show

Y les dice lo que hay:

JohnTheRipper_PMKID_4.jpg

Veis la llave y jhon dice que la ha crackeado.
Bien hecho por parte de los de john The Ripper: Han implementado el crack de PMKID muy rápido. smile

Desconectado

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

#2 07-09-2018 23:02:43

crash
Expulsado

Registrado: 25-10-2017
Mensajes: 1,049

Re: Crack PMKID tirando de CPU con John The Ripper

bien hecho, los de john trabajan conjuntamente con hashcat, por eso para sacar los hash se usa el john jumbo. y se usan en ambos programas, por eso el hash pmkid de john es igual que en hashcat.

Desconectado

#3 08-09-2018 05:04:55

skynet777
Usuario

Registrado: 26-03-2018
Mensajes: 19

Re: Crack PMKID tirando de CPU con John The Ripper

Excelente amigo @kcdtv, muy buen tutorial, solo pregunto si se puede hacer el crackeo del hash mediante la funcion de John The Ripper al vuelo, digo que vaya generando las key y las vaya probando al vuelo, sin tener que poner un diccionario ya generado, como me parece haber visto un video usando John pero con aircrack, porque como tu dices y muchos tambien que si la clave no se encuentra en el diccionario de nada nos sirve el tiempo invertido, ademas esto de generar y probar al vuelo no consumiria tantos megas o gigas bueno eso pienso yo??
Editado - No se da soporte a la intrusión:

Saludos...

Desconectado

#4 08-09-2018 12:52:05

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,535

Re: Crack PMKID tirando de CPU con John The Ripper

John tiene todo lo que hace falta para generar el diccionario al vuelo con todo tipos de patrones: mask
Por ejemplo, un brute force sobre 8 caracteres  hexadecimales (con las letras en minúsculas)

 ./john --mask=?h?h?h?h?h?h?h?h  ficherohash

Tienes también la posibilidad de generar el diccionario al vuelo con otro generador y romperlo con john mediante un pipe pero no tiene mucho sentido visto que el generador de jhon es muy completo y es siempre mejor evitar los pipes si podemos.

--wordlist[=FILE] --stdin  wordlist mode, read words from FILE or stdin
                  --pipe   like --stdin, but bulk reads, and allows rules

Luego te recuerdo que no damos soporte a la intrusión y que he debido borrar parte tu mensaje anterior. 
Para no repetirme:

Para [email protected] [email protected]: Recuerdo lo que se ha repetido en el hilo de presentación.
  El crack de PMKID es la "misma cosa" que el crack de PMK (llave WPA con handshake ) en términos de probabilidades de éxito. Las llaves WPA seguras siguen siendo seguras, no cambia nada en este aspecto.

Desconectado

#5 08-09-2018 14:09:47

sol666
Usuario

Registrado: 31-08-2017
Mensajes: 37

Re: Crack PMKID tirando de CPU con John The Ripper

hola,ante todo gracias por el tuto,estoy haciendo pruebas pero a ciegas con el hash que has puesto,ya que mi router el pmkid son todo 000000000000000 sad
me sale esto para info he abortado yo

run # ./john /root/Desktop/pruebapmkid --wordlist=/root/Desktop/prueba-1 

Warning: detected hash type "wpapsk", but the string is also recognized as "wpapsk-pmk"
Use the "--format=wpapsk-pmk" option to force loading these as that type instead
Warning: detected hash type "wpapsk", but the string is also recognized as "wpapsk-opencl"
Use the "--format=wpapsk-opencl" option to force loading these as that type instead
Warning: detected hash type "wpapsk", but the string is also recognized as "wpapsk-pmk-opencl"
Use the "--format=wpapsk-pmk-opencl" option to force loading these as that type instead
Using default input encoding: UTF-8
Loaded 1 password hash (wpapsk, WPA/WPA2/PMF/PMKID PSK [PBKDF2-SHA1 128/128 XOP 4x])
Cost 1 (key version [0:PMKID 1:WPA 2:WPA2 3:802.11w]) is 0 for all loaded hashes
Will run 8 OpenMP threads
Note: minimum length forced to 8
Press 'q' or Ctrl-C to abort, almost any other key for status
0g 0:00:00:19 2,45% (ETA: 15:02:40) 0g/s 7382p/s 7382c/s 7382C/s 01124604..01125145
Session aborted

pero si le añado al comando --format=wpapsk-opencl no aparecen los warning,utiliza solo la grafica supongo siendo mucho mas rapido

run # ./john /root/Desktop/pruebapmkid --format=wpapsk-opencl --wordlist=/root/Desktop/prueba-1 

Device 0: Pitcairn [AMD Radeon R9 200 Series]
Using default input encoding: UTF-8
Loaded 1 password hash (wpapsk-opencl, WPA/WPA2/PMF/PMKID PSK [PBKDF2-SHA1 OpenCL])
Cost 1 (key version [0:PMKID 1:WPA 2:WPA2 3:802.11w]) is 0 for all loaded hashes
Note: minimum length forced to 8
Press 'q' or Ctrl-C to abort, almost any other key for status
0g 0:00:00:43 79,58% (ETA: 14:57:27) 0g/s 97770p/s 97770c/s 97770C/s GPU:59°C 51131234..53664456
Session aborted

para utilizar cpu y gpu a la vez seria añadiendo --fork=2

run # ./john /root/Desktop/pruebapmkid --format=wpapsk-opencl --wordlist=/root/Desktop/prueba-1 --fork=2
Using default input encoding: UTF-8
Loaded 1 password hash (wpapsk-opencl, WPA/WPA2/PMF/PMKID PSK [PBKDF2-SHA1 OpenCL])
Cost 1 (key version [0:PMKID 1:WPA 2:WPA2 3:802.11w]) is 0 for all loaded hashes
Node numbers 1-2 of 2 (fork)
Device 1: AMD FX-8320E Eight-Core Processor
Device 0: Pitcairn [AMD Radeon R9 200 Series]
Note: minimum length forced to 8
Press 'q' or Ctrl-C to abort, almost any other key for status
2 0g 0:00:00:06 0,35% (ETA: 15:50:17) 0g/s 1567p/s 1567c/s 1567C/s 00112410..00112526
1 0g 0:00:00:13 56,84% (ETA: 15:21:59) 0g/s 97378p/s 97378c/s 97378C/s GPU:57°C 31165453..36565230
Waiting for 1 child to terminate
Session aborted

lo que no se es si la crackearia ¿alguien podria pasarme un hash valido junto a la contraseña y crear un diccionario para hacer pruebas?

Ultima edición por sol666 (08-09-2018 14:34:48)

Desconectado

#6 08-09-2018 14:16:10

Xavi
Usuario

Registrado: 10-07-2017
Mensajes: 93

Re: Crack PMKID tirando de CPU con John The Ripper

Probaré este método cuando tenga un rato, me parece perfecto sobretodo porque no todos tienen una cpu compatible con hashcat y quizás en algunos casos no puedan tirar de ella a la hora del crack.

La explicación bien clara, como siempre y aunque como bien especificas, jhon simplemente es para el crack, con la fórmula para el PMKID, se hace en un momento todo.

Diferente camino pero el mismo resultado  wink

Desconectado

#7 08-09-2018 15:38:21

crash
Expulsado

Registrado: 25-10-2017
Mensajes: 1,049

Re: Crack PMKID tirando de CPU con John The Ripper

sol666 escribió:

¿alguien podria pasarme un hash valido junto a la contraseña y crear un diccionario para hacer pruebas?

aqui tienes el hash de atom publicado como ejemplo.

2582a8281bf9d4308d6f5731d0e61c61*4604ba734d4e*89acf0e761f4*ed487162465a774bfba60eb603a39f3a

el password es

hashcat!

el diccionario te sirve cualquiera que tengas.

Desconectado

#8 08-09-2018 18:47:15

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,535

Re: Crack PMKID tirando de CPU con John The Ripper

@ sol666: Es realmente hora de que uses la opción texto formateado  para poner tus salidas de consola...  tongue  pam
Edito tus mensaje esta vez pero por favor, aplica esta regla básica, no es mucho pedir y es una convención en todos los foros de informática.

Desconectado

#9 08-09-2018 19:49:46

sol666
Usuario

Registrado: 31-08-2017
Mensajes: 37

Re: Crack PMKID tirando de CPU con John The Ripper

ok,lo tendre en cuenta jajajajaj nunca me acuerdo pam

Desconectado

#10 09-09-2018 19:30:29

ivanjerome81
Usuario

Registrado: 03-06-2018
Mensajes: 7

Re: Crack PMKID tirando de CPU con John The Ripper

Buenas tardes, a mi me tira el error de "" no password hashes loaded "" algo me falta pero no consigo dar con la tecla .. si alguien me puede echar una mano?

Saludos.

Desconectado

#11 09-09-2018 23:00:35

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,535

Re: Crack PMKID tirando de CPU con John The Ripper

Enseña la linea de comando john que usaste y el mensaje de error completo.
- Asegúrate de entrar la ruta correcta. Arrastra y suelta el fichero de hash en la consola; así se pone su ruta sin fallos wink
- ¿Cómo has recogido los datos para hacer el fichero hash?
El error apunta a dos posibles errores:   o indicas una ruta que no es o bien el fichero que has hecho no está correctamente redactado.

Desconectado

#12 10-09-2018 13:58:33

ivanjerome81
Usuario

Registrado: 03-06-2018
Mensajes: 7

Re: Crack PMKID tirando de CPU con John The Ripper

2018-09-09 18:36:36 calling wpa_passphrase as: wpa_passphrase MOVISTAR_xxxx spameggs > test.cnf
2018-09-09 18:36:36 calling wpa_supplicant as: wpa_supplicant -c test.cnf -i wlan0 -dd
2018-09-09 18:36:39 pmkid retrieved!

                        AQUI ME SALE EL PMKID

2018-09-09 18:36:40 pmkid request finished in 3.69904208183 seconds
2018-09-09 18:36:40 DONE!
wifislax ~ # cd JohnTheRipper
wifislax JohnTheRipper # run
bash: run: no se encontró la orden
wifislax JohnTheRipper # cd run
wifislax run # john
John the Ripper password cracker, version 1.8.0
Copyright (c) 1996-2013 by Solar Designer
Homepage: [url]http://www.openwall.com/john/[/url]
wifislax run # john /root/Desktop/movistar235 /root/Desktop/claves
No password hashes loaded (see FAQ)
wifislax run # john /root/Desktop/movistar235 /root/Desktop/claves
No password hashes loaded (see FAQ)
wifislax run #

El pmkid que me da la app de glezo separada por asteriscos la coloco en un txt y la dejo en el escritorio junto con el otro txt de claves y ambas las arrastro como veis.

Desconectado

#13 10-09-2018 15:15:26

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,535

Re: Crack PMKID tirando de CPU con John The Ripper

No estás ejecutando la versión correcta de john ...  big_smile
Una vez situado en el directorio run debes ejecutar tu orden así:

./john /home/kcdtv/pmkidash --wordlist=/home/kcdtv/dic.txt

Pàra ejecutar la versión de jhon que acabas de compilar.
Si lo ejecutas como has hecho:

jhon loquesea

Ejecutas la versión de jhon que tienes instalada en el sistema (y no tiene soporte para crack PMKID)
Es importante usar ./ para ejecutar el jhon de tu directorio run,

Desconectado

#14 23-09-2018 21:58:45

sol666
Usuario

Registrado: 31-08-2017
Mensajes: 37

Re: Crack PMKID tirando de CPU con John The Ripper

buenas,haciendo pruebas me he dado cuenta que si en el hash pmkid las letras las ponemos en mayusculas john no carga el hash,probare con el otro pc a ver si hashcat se comporta igual

Ultima edición por sol666 (23-09-2018 22:00:51)

Desconectado

#15 24-09-2018 04:50:00

crash
Expulsado

Registrado: 25-10-2017
Mensajes: 1,049

Re: Crack PMKID tirando de CPU con John The Ripper

en hashcat es lo mismo, no te lo cargará, john y hashcat, trabajan conjuntamente en las mejoras.
lo que sale para hashcat lo implementan en john, y viceversa.
puedes usar el comando xxd -p para la obtención del hash en minúsculas (para el nombre de red),
o puedes usar el script que creé para crear el hash manualmente.
https://www.wifi-libre.com/topic-1159-s … tml#p11981

Ultima edición por crash (24-09-2018 04:52:48)

Desconectado

#16 24-09-2018 06:28:32

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,535

Re: Crack PMKID tirando de CPU con John The Ripper

En consola

cat hash_con_mayusculas | tr '[:upper:]' '[:lower:]'  > hash_con_minusculas

Desconectado

#17 03-11-2018 05:20:27

wlultrauser
Usuario

Registrado: 02-11-2018
Mensajes: 2

Re: Crack PMKID tirando de CPU con John The Ripper

I deleted the question because here anyone read english, sorry, wrong forum... Maybe someone can translate this line in google, byebye

Ultima edición por wlultrauser (03-11-2018 05:28:28)

Desconectado

#18 03-11-2018 09:49:14

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,535

Re: Crack PMKID tirando de CPU con John The Ripper

We can read English... The question is: Can you speak it properly? Your sentence  is grammatically wrong  and you manage to do several mistakes in a single line.
Anyway; it is a question of education and politeness to use google translate yourself instead of asking us to use it for you.

Desconectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

Temas similares

Pie de página

Información del usuario

Ultimo usuario registrado: marc-olav
Usuarios registrados conectados: 1
Invitados conectados: 10

Conectados: martim

Estadisticas de los foros

Número total de usuarios registrados: 1,282
Número total de temas: 1,226
Número total de mensajes: 12,549

Máx. usuarios conectados: 74 el 13-11-2018 18:47:20