Demostración ataque PMKID - Explicado paso a paso

Buenas tardes! Después de unos días, he querido hacer esta explicación, sobre el método PMKID, explicando paso a paso como se debe realizar, a parte, de saber para que sirve cada parámetro que estamos utilizando. Creo este tema por separado, para no liar con el otro tema principal.

En primer lugar, una breve explicación de para que sirve cada herramienta.

Hcxdumptool: Sirve para capturar el trafico de la red.
Hcxtools: Sirve para convertir los paquetes capturados.
Hashcat: Se utiliza para recuperar contraseñas, con una gran cantidad de algoritmos soportados.

Cada herramienta tiene sus propios parámetros, a continuación se van a explicar cada parámetro utilizado.

  • Primer paso: Instalar las herramientas comentadas arriba, para ello he utilizado el script de nuestro compañero del foro @alexupps (podéis encontrarlo aquí)

  • Instrucciones sobre el script aquí

  • Si queréis instalar manualmente las herramientas:

  • Hcxtools

  • Hcxdumptool

  • Hashcat

https://www.wifi-libre.com/img/members/676/Screenshot-from-2018-08-12-16-54-45.jpeg

  • Segundo paso: Verificar que se han creado las carpetas, en mi caso lancé los comandos desde la raíz, así que deben estar allí.

https://www.wifi-libre.com/img/members/676/Screenshot-from-2018-08-12-16-58-09.jpeg

Importante: Si por alguna cuestión, a la hora de lanzar algún comando no os funciona, podéis ir a cada carpeta de cada herramienta, abrís una terminal, escribis primero make después make install y comprobáis que os funciona ahora.

  • Tercer paso: Crear el filtro que utilizaremos más adelante, simplemente escribimos: echo "nuestra mac">filter.txt para volcar la información al fichero filter.

  • Con el siguiente comando lo que estamos haciendo es crear un filtro para que solo nos capture los paquetes de ese punto de acceso en concreto (escribir la mac sin los puntos).

  • Cuarto paso: Capturar el PMKID utilizando el siguiente comando: hcxdumptool -o hash -i wlan0 --filterlist=filter.txt --filtermode=2

  • Importante: Conectarse a la red para obtener el PMKID, excepto en modo monitor.

  • Parámetros:** -o** crea un archivo con formato pcapng (llamado hash),** -i** indica la interfaz de red a utilizar, –filterlist se utiliza para indicar que vamos a utilizar un filtro, –filtermode es para indicar que use el modo 2 (utilizado para atacar por dirección mac).

https://www.wifi-libre.com/img/members/676/Screenshot-from-2018-08-12-17-32-17.jpeg

  • Quinto paso: Extraer el hash con el siguiente comando: hcxpcaptool -z hashtocrack hash
  • Se crea un archivo de texto llamado hashtocrack con el hash (aclaración)

https://www.wifi-libre.com/img/members/676/Screenshot-from-2018-08-12-17-32-55.jpeg

  • Método hash manual by crash: 36,37

  • Sexto paso: Visualizar el hash, para ello escribimos: cat nombredelarchivo

https://www.wifi-libre.com/img/members/676/Screenshot-from-2018-08-12-17-34-31.jpeg

  • El contenido del hash se divide en 5 partes, aunque antes de finalizar el proceso vamos a ver 4.

  • La primera parte contiene el PMKID, la segunda parte contiene la dirección mac de nuestro router, la tercera parte contiene la mac station, la cuarta contiene el essid.

  • Una vez crackeado, veremos una quinta parte, esta será la contraseña.

  • Séptima parte: Proceder a recuperar la contraseña por fuerza bruta utilizando el siguiente comando: hashcat -m 16800 -a 3 hashtocrack diccionario.txt --force

  • El parámetro m es para indica el tipo de hash que utilizamos, 16800 es el modo hash PMKID.

  • El parámetro a indica que vamos a realizar un ataque por fuerza bruta.

  • El parámetro** w** indica el perfil de trabajo a utilizar, en este caso el 3 es un perfil de rendimiento sintonizado.

  • Existen 3 perfiles, pero no vamos a entrar en detalles, podéis buscar información respecto a los diferentes modos.

https://www.wifi-libre.com/img/members/676/Screenshot-from-2018-08-12-18-42-50.jpeg

  • Por último, para visualizar la contraseña, escribimos el mismo comando pero añadiendo el parámetro --show

https://www.wifi-libre.com/img/members/676/Screenshot-from-2018-08-12-18-43-43.jpeg

Importante: En el caso de no obtener el PMKID de ningún modo, lo más probable es que no sea vulnerable tu modelo de router.

Espero que os sirva de ayuda y lo más importante, entender que función tiene cada parámetro que escribimos. Cualquier duda o corrección, comentarlo :wink:

bien explicado, pero hay una cosa que no está clara,

- Parámetros: -o volcamos el archivo en formato hash,

el -o hash, no crea un archivo hash, crea un archivo PCAPNG llamado hash.
por lo demás me parece correcta la explicación.

Quizás me halla confundido a la hora de explicar que era cada cosa, he intentado primero entenderlo para después plasmarlo aquí, gracias por corregirme, lo edito ahora mismo :wink:

por si queda alguna duda en el paso 5

- Quinto paso: Extraer el hash con el siguiente comando: hcxpcaptool -z hashtocrack hash

aclarar que -z hashtocrack es el archivo de texto creado con el hash para ser crackeado.

Corregido, cualquier cosa que veáis que se escapa, comentarlo, por mi parte quiero que esté todo bien claro para todos los demás incluso para nosotros mismos.

esta correcto ahora, pero veo que te has basado en el video que pusieron en el otro hilo principal, lo digo por los nombres que has usado en los archivos.

Sí, he visto el vídeo para entender como sería todo el proceso y después he querido explicar cada cosa al detalle, para que no se quede solo en ver un vídeo, al final, el ataque es el mismo, a diferencia del paso final, si quieres pasarle tu propio diccionario o crear una especie de filtro y pasar un diccionario al vuelo.

[color=#250dff]Hummmmmm.[/color] :rolleyes:

[color=#3112ff]Sabeis cuantos temas hay en (WIFI-LIBRE) 1,118 a dia de hoy,un enlace a el hilo del compañero @alexupps ayudaría mas, que mandar a buscarlo entre tantos temas.[/color]:stuck_out_tongue:

[color=#0d25ff]Lo demás ahora parece estar bien,pero si hubieras utilizado texto formateado para los comandos que realizas mejor,que con una imagen,es mi punto de vista.[/color] :wink:

[color=#2b00ff]Edit:Gracias @xavi por este tutorial paso a paso., muy util para tod@s l@s compañer@s de la web,y visitantes. [/color]

por eso te hecho esas dos puntualizaciones sobre los archivos, para que se sepa que son, ya que en el video no se explica, y si no se sabe que es cada cosa, se hace erróneamente o se aprende idénticamente al video, pero sin saber muy bien porque cada cosa.

aun así veo que lo has entendido el proceso rápidamente. bien por ti, :biere:

Nice! :slight_smile:
Y para que te quede de diez la cosa seria usar la opción para insertar código (texto formateado) para poner las lineas de código:
https://www.wifi-libre.com/img/members/3/insertarcodigo.jpg
He modificado tu tema para que veas como se hace.
Es una convención en los foros de informática: Simplifica la lectura ya que se distinguen inmediatamente las ordenes de las explicaciones y permite también a tus lectores copiar y pegar mas fácilmente. :wink:
Muchas gracias por tomar el tiempo de explicar los pasos, siempre queda mejor en un tema bien expuesto que en un video. :slight_smile:

Enhorabuena un tema muy bonito ordenado facil de entender y útil sigue así!

Te quería preguntar cuanto te tardo en crackear el hash para sacar la pw porque ami me tarda 211 años… Jajaj

[quote=alexupps]

Te quería preguntar cuanto te tardo en crackear el hash para sacar la pw porque ami me tarda 211 años… Jajaj[/quote]
jajajajaja si miras la imagen verás que es un archivo de texto el diccionario que le pasa, con la clave dentro.
ósea 0 segundos le tardo.

No seamos mal@s,esa parte se la salto el compañero @xavi. :stuck_out_tongue:

Se le fue decir que comprobó su red legítima, y por tanto hizo un diccionario con su contraseña,de lo contrario aun no existiría este “tutorial” :smiley: basado en las indicaciones de atom. :cool:

te dejo los enlaces de las herramientas de hcxdumptool y hcxpcaptool para que los añadas al manual. para que este completo del todo.

y el enlace del script del compañero alexupps que usas en este manual para la instalación de las herramientas mencionadas anteriormente.

edit; Pd: a donde se encuentra en el foro las instrucciones de dicho script de @alexupps

Excelente tutorial,voy a intertalo,pero seguro que en algo fallo,siempre me pasa :lol:

un tutorial muy bueno,buen trabajo.un saludo

Gracias por el arreglo del texto kdctv :cool: , da gusto que las cosas estén bien echas, añadido todos los enlaces que me comentó crash, para así hacer un tema 100% completo, espero que le sirva a mas de uno.

con que version de kali es compatible?

Instalando las herramientas adecuadas, funciona en cualquier distribución.

gracias no se si es mejor ponerlo en una maquina virtual o desde un pen soy algo novato gracias.