El libre pensamiento para un internet libre

No estas registrado.  

#1 El rincón del GPU y de la búsqueda de la máxima velocidad » hashcat ataque pmkid novatos windows » 22-10-2021 17:12:58

managuas
Respuestas: 0

Lo dicho atacar archivo con pmkid uno o muchos 
Hashcat es muy amplio y de momento solo me quiero centrar en una mínima parte, y si la gente tiene preguntas se irá ampliando respondiéndolas, pongo un enlace con la última versión, contiene los archivos básicos de uso solo hay que descargarlo y descomprimirlo en mi caso uso Windows no hay nada que instalar salvo los controladores de nuestra GPU si no los tuviésemos. Dentro de la carpeta se encuentra un archivo CMD Pmkid con comandos básicos para realizar ataques, habría que añadir los diccionarios dentro de la carpeta que queramos usar + los archivos con los pmkid, o handshake este último aún no he añadido el archivo con las ordenes para los .cap ya que últimamente no me centro en los handshake y esta última versión de hashcat altero los comandos. Hashcat en Windows es muy pijotero según sacan versiones o usas otro sistema operativo siempre cambia algo las ordenes. Y las ordenes por comandos tienen que ser muy exactas uso Windows 10 o 11 de momento es lo mismo
Lo importante en hashcat es tratar de simplificar al máximo una búsqueda para que no se vuelva interminable para eso jugamos con posibilidades ejemplo nombres fechas mezclas
Dentro de la carpeta hay un cmd botón derecho ejecutar como administrador y ahí pegamos nuestras ordenes o comando, sencillo y simple. para ello hay que tener los archivos y diccionarios dentro de la carpeta para que los detecte.Añado hashcat 6.2.3 en el segundo enlace con instruciones para handshake o .cap y si os fijais los comandos cambian un poco
Un archivo pmkid usado en una versión de hashcat si lo pasáis a la otra versión no os valdrá hashcat modificará el archivo para esa versión y la siguiente no lo reconocerá 

https://mega.nz/file/yopwUDZC#w7h9N0NzK … 7yuRaz7l50
https://mega.nz/file/rtJhmaYa#xlO8hxAl_ … wC3YAmxY1g

paginas web con las que se puede modificar los diccionarios
https://mega.nz/file/WkBTmSRb#-mEa9Pe1a … LCF7f_yHyM

cuando me puse abrir este tema me di de cuenta que esto es muy amplio asi que lo e resumido y si alguien esta interesado que pregunte

#2 Captura del handshake y preguntas generales » Capturar PMKID con consola para novatos » 21-10-2021 18:54:45

managuas
Respuestas: 1

Como dice el titulo no soy programador, si yo lo puedo hacer, lo puede hacer cualquiera.
Uso wifislax64-2.1-final, lo cargo en un USB, arrancamos la live desde cualquier pc o portátil que tenga tarjeta wifi compatible /atheros/rtl/ralink etc. Las de toda la vida. Iniciado la distro vamos a poner la tarjeta en modo monitor y comprobamos que nuestra tarjeta captura.wifislax/Wireless/minidwep-gtk/enter scan  y cerramos cuando vemos que captura.
Ahora abrimos la consola que está en la barra al lado del botón de apagar y copiaremos uno de estos comandos que los solía usar en Kali, aquí también funcionan. en versiones superiores de wifislax  no, el motivo lo desconozco .dejémoslo ahí.   posdata el -i wlan0 no deberia cambiar si solo tenemos una tarjeta wifi de no ser asi habria que modificar el 0 por el que corresponda.

sudo hcxdumptool -o attack.pcap -i wlan0 --enable_status=1        solo muestra las vulnerables       mi recomendado solo lo interesante
sudo hcxdumptool -o attack.pcap -i wlan0 --enable_status=15        ataque a todas las redes         todas vulnerables y no vulnerables
sudo hcxdumptool -o attack.pcap -i wlan0 --enable_status=1 -c 11   ataque a un canal especifico     -c aqui ponemos el que queramos
sudo hcxpcaptool -z myhash.txt attack.pcap                              cuenta paquetes             nos indica lo capturado 
cat myhash.txt                                                          muestra paquetes            y lo importante lo que nos interesa

pasos a seguir copiar y pegar uno de los tres primeros ataques al gusto y enter . cuando queramos detenemos con control + C y copiamos el comando cuarto nos resume la cantidad capturada y por ultimo pegamos el quinto comando y nos muestra lo que necesitamos los pmkid capturados los copiamos y los guardamos en un txt o archivo.ahora solo necesitamos usar hashcat para descifrarlo.

dudas si no es correcto el tema, BORRARLO, sí queréis probar otra versión de la dristo, no lo recomiendo a mi meda problemas, quizás la dristo este mal o sea incompatible. o se tenga que modificar algo los comandos. en kali usaba más comandos que aquí,al principio me funcionaban todos y amedida que actualizaron dejaron de funcionar. Dejémoslo ahí.
subo un enlace con la dristro o necesario para el USB. Dudas preguntar.
los archivos que estan junto a la dristo hay que meterlos en la carpeta modulos no se si son necesarios para este cometido algusto.

un pequeño truco si realizas este ataque en un dispositivo movil ejp. portatil si esta trabajando aunque cierres la tapa el sigue trabajando o deberia.

https://mega.nz/file/HopygKKL#_DfYwKI4W … QAdivrgQzo

Pronto abriré un tema uso de hashcat  en Windows con comandos si se puede, con múltiples patrones desconozco si vale igual para Linux
Lo ideal seria que realizase un video con lo aqui expuesto seria mucho mas entendible para los novatos, es todo muy sencillo de realizar, para los que siguen un poco estos temas,lo malo del video es no mostrar informacion de terceros...

#3 Re: Diccionarios, generadores, y generación de diccionarios » un diccionario wpa » 19-10-2021 09:01:12

creo  que no  tengo permisos, no  veo esa opcion
cuando abri este me aparecio ahora no.
lo dicho si a alguien le resulta utiles los diccionarios comentar y subo mas.si no, no tiene sentido.

#4 Re: Diccionarios, generadores, y generación de diccionarios » un diccionario wpa » 17-10-2021 11:58:25

me gustaria abrir nuevos temas de como capturar pmkid con consola o uso de hahcat con comandos
pero no veo donde como habrir un nuevo tema...

#6 Diccionarios, generadores, y generación de diccionarios » un diccionario wpa » 10-10-2021 15:18:10

managuas
Respuestas: 6

me gustaria compartir un diccionario wpa
añado un enlace desconozco si se puede de no ser asi borrar el tema
comentad si os interesa podria añair mas

https://mega.nz/file/ipBlkCSB#cbw5RCiKx … NF6Rp6PACM

pass: el nombre del archivo

Estos diccionarios son variados abarcan un poco de todo, recomiendo el uso de hashcat y una GPU decente, en mi caso estoy usando una rtx 3070 y aun así no estaría mal una superior.
Al ser variado te puede sorprender no se pierde nada probando.
También recomiendo usarlo con pmkid o handsake para gustos colores yo prefiero pmkid, en un texto puedes atacar un número indeterminado el que se quiera no limite, cuanto más, más tiempo obvio.

enlace diccionarios interesantes
https://gatete.es/posts/diccionarios-cracking.html

#7 Re: Hacking wireless ético: Los métodos alternativos » Hostbase 1.0 released » 26-08-2017 11:32:40

soy un ignorante en programacion y linux uso un live usb de wifislax es decir ni papa.para cuando podriamos disfrutar de esta herramienta de forma automatizada.
igual me equivoco pero esto seria algo parecido a linset pero en mi opiniom con un acado mejorado.mas eficaz...

#8 Re: Las herramientas para WPS » Wireless Air Cut, auditoria del protocolo wps en Windows » 20-08-2017 20:12:25

ahora ya no se miran en su momento se comento que usaban el chip vulnerable a pixiescrip pero algo empedia optener el pin no se si con esta version nueva de reaver .por eso me estraño el ejp

#9 Re: Las herramientas para WPS » Wireless Air Cut, auditoria del protocolo wps en Windows » 20-08-2017 13:48:39

estoy añadiendo los zte null y modificando otros existentes .cuando salga la nueva version tendre que volver a añadirlos o modificarlos.o al mover esos dos archivos y reemplazar por los existentes las modificaciones hechas van en ellos..
en el ejp muestras el 8C:0C:A3 estoy perdido hay alguna nueva vulneravilidad para esta mac,de hecho esta mac no la veo en la base de datos......

#10 Re: Las herramientas para WPS » Wireless Air Cut, auditoria del protocolo wps en Windows » 20-08-2017 13:33:12

pregunta cuando actualice la version tengo que volver a añadir las modificaciones hechas por mi en la nueva version. o hay algun archivo para mover o exportar dichas modificaciones .tambien la aplicacion recuerda los datos de las pruebas de los ataques hay alguna manera de ver esos datos sin estar al alcance de los dispositivos.
estoy encantado con la aplicacion ya que no soy programador y esta me permite modificar y añadir nuevos patrones. Gracias......
podria ser mas sensible durante el ataque ya que la noto devil a la hora de asociar con el ap

#11 Re: Las herramientas para WPS » Wireless Air Cut, auditoria del protocolo wps en Windows » 18-08-2017 23:41:26

ami ese fallo no me lo da yo tengo una rtl 8187 y una atheros tplink .es cierto que algun pequeño error, de no dar associado me pasa con la rtl 8187, le cuesta realizar el ataque despues de haber conseguido el pin con pixiescrip quedando en bucle m1m2m1m2 .con la atheros lo realiza correctamente.puede ser distancia o drivers o compatibilidad de tarjeta.creo que esta aplicacion es mas sensible que dumpper a la hora de realizar un ataque.encuanto a pixiescrip va perfecto que es lo que ami me interesa.

#12 Re: Las herramientas para WPS » Wireless Air Cut, auditoria del protocolo wps en Windows » 15-08-2017 15:54:58

hola un saludo y un gracias por este gran programa waircut. pregunta como hago para eliminar el algoritmo de zao de las vodafone_???? aunque entre en el texto y elija la primera casilla sin algoritmo al salir me vuelve a aprecer marcada.estos equipos modificaron los pin .siendo vulnerables solo a pixiescrip"".por eso solo queria dejar activo el pixie.para que no genere confusion cuando ejecuta el ataque.
hay algun video como se ejecuta lo del pin vacio.
tambien como hago para que me reconozca los pin con essid cambiado.
y lo dicho me saco el sombrero a los creadores y colaboradores .

Pie de página

Información del usuario

Ultimo usuario registrado: Ankaa
Usuarios registrados conectados: 0
Invitados conectados: 11

Estadisticas de los foros

Número total de usuarios registrados: 2,421
Número total de temas: 1,628
Número total de mensajes: 15,485

Máx. usuarios conectados: 373 el 30-09-2019 15:04:36
Impulsado por FluxBB