El libre pensamiento para un internet libre

No estas registrado.  

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

#51 10-08-2018 19:22:36

glezo1
Usuario

Registrado: 10-08-2018
Mensajes: 8

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

hola, shurs!

Tengo la suerte de que mi router parece ser vulnerable, y, obviamente, conozco mi contraseña. Así pues, querría probar a romper el hash con un diccionario con mi contraseña + otro puñado de claves erróneas.
Sin embargo, veo que el hash que estamos recuperando a través de wpa_supplicant se parece como un huevo a una castaña a lo que recupera mr atom (lo nuestro tiene 32b)
En lo que lucho por configurar hashcat en el único pc con gpu de mi casa (windows....), ¿tenéis idea de qué tipo de hash hay que indicarle a hashcat?

btw: de los 43 routers más cercanos a mí, al menos 10 escupen pmkid, entre ellos movistar, orange y jazztel

Desconectado

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

#52 10-08-2018 20:40:56

josep345
Usuario

Registrado: 19-11-2017
Mensajes: 648

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Tengo la suerte de que mi router parece ser vulnerable

Bueno te felicito compañero. roll

de los 43 routers más cercanos a mí, al menos 10 escupen pmkid

Siempre se debe con el propósito de encontrar vulnerabilidades,auditar tu red personal,no es necesario que compruebes los demás routers de tu zona,eso dejaselo a sus propietarios big_smile además no muestras tu captura del (pmkid) de tu red tongue para confirmar tu router como vulnerable,contando con el modelo del router,esa información sería interesante. cool

Ultima edición por josep345 (11-08-2018 00:28:40)


Debes Aprender que puedes hacer Todo bien y aun así fallar.

Creación Alargador USB-3.0 Con Cable RJ45   

Desconectado

#53 10-08-2018 21:47:36

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,476

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

No entiendo muy bien las dudas sobre PMKID pero es simple: La PMKID es siempre igual.
La emite el router, no el cliente (nosotros), asi que siempre se genera con la llave WPA (la PMK) en uso en la red.
Por esto podemos mandar la llave que sea, da igual lo que hagamos, el router forma la PMKID siguiendo la formula dada en primer post:

PMKID = HMAC-SHA1-128(PMK, "PMK Name" | MAC_AP | MAC_STA)

Y emplea siempre la llave legitima.

Sin embargo, veo que el hash que estamos recuperando a través de wpa_supplicant se parece como un huevo a una castaña a lo que recupera mr atom (lo nuestro tiene 32b)

Creo que no estas mirando en el lugar adecuado: Las llaves hacen todas 32 caracteres... fíjate bien en que sea esta, porque en la salida de wpa-supplicant salen varias:

RSN: PMKID from Authenticator - hexdump(len=16): b4 aa 74 ab 70 63 29 7f 05 ac 04 d9 62 88 84 6f

16 pajeras de caracteres hexadecimales = 32 caracteres.
La de atom es también de 32 caracteres hexadecimales

Desconectado

#54 11-08-2018 02:43:01

crash
Expulsado

Registrado: 25-10-2017
Mensajes: 1,049

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

aqui otro modelo de vodafone vulnerable, de los que tengo de pruebas, en el mio con conexión no sale.
este es de la empresa (Objetivos y Servicios de Valor A) con mac (E4:C1:46)
Captura%20de%20pantalla_2018-08-11_03-21-12_zpspjioocsh.png
crackeo del hash.

[email protected]:~$ /opt/crack-keys/hashcat/./hashcat -m 16800 /opt/crack-keys/hash/hashv -a 3 -w 3 
hashcat (v4.2.0) starting...

* Device #1: This hardware has outdated CUDA compute capability (3.5).
             For modern OpenCL performance, upgrade to hardware that supports
             CUDA compute capability version 5.0 (Maxwell) or higher.
* Device #1: WARNING! Kernel exec timeout is not disabled.
             This may cause "CL_OUT_OF_RESOURCES" or related errors.
             To disable the timeout, see: https://hashcat.net/q/timeoutpatch
nvmlDeviceGetCurrPcieLinkWidth(): Not Supported

nvmlDeviceGetClockInfo(): Not Supported

nvmlDeviceGetClockInfo(): Not Supported

nvmlDeviceGetTemperatureThreshold(): Not Supported

nvmlDeviceGetTemperatureThreshold(): Not Supported

nvmlDeviceGetUtilizationRates(): Not Supported

OpenCL Platform #1: NVIDIA Corporation
======================================
* Device #1: GeForce GT 710, 500/2001 MB allocatable, 1MCU

Hashes: 3 digests; 3 unique digests, 3 unique salts
Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates

Applicable optimizers:
* Zero-Byte
* Brute-Force
* Slow-Hash-SIMD-LOOP

Minimum password length supported by kernel: 8
Maximum password length supported by kernel: 63

Watchdog: Temperature abort trigger set to 90c

[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit => s

Session..........: hashcat
Status...........: Running
Hash.Type........: WPA-PMKID-PBKDF2
Hash.Target......: /opt/crack-keys/hash/hashv
Time.Started.....: Sat Aug 11 08:05:03 2018 (5 secs)
Time.Estimated...: Next Big Bang (-64 years, 140 days)
Guess.Mask.......: ?1?2?2?2?2?2?2?3 [8]
Guess.Charset....: -1 ?l?d?u, -2 ?l?d, -3 ?l?d*[email protected]_, -4 Undefined 
Guess.Queue......: 1/8 (12.50%)
Speed.Dev.#1.....:     7257 H/s (70.26ms) @ Accel:64 Loops:32 Thr:1024 Vec:1
Recovered........: 0/3 (0.00%) Digests, 0/3 (0.00%) Salts
Progress.........: 0/16600142094336 (0.00%)
Rejected.........: 0/0 (0.00%)
Restore.Point....: 0/89248075776 (0.00%)
Candidates.#1....: sarierin -> sm2cerin
HWMon.Dev.#1.....: Temp: 59c Fan: 41%

Ultima edición por crash (11-08-2018 07:21:42)

Desconectado

#55 11-08-2018 09:08:40

glezo1
Usuario

Registrado: 10-08-2018
Mensajes: 8

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

La de atom es también de 32 caracteres hexadecimales
Correcto, soy un cavazanjas y leí lo que me vino en gana...

He conseguido reproducir el ataque completo, incluyendo el crackeo por hashcat.
Creo que escribiré un script python que lo automatice y lo liberaré por aquí, por si alguien le es de utilidad

Desconectado

#56 11-08-2018 11:26:55

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,476

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

crash escribió:

este es de la empresa (Objetivos y Servicios de Valor A) con mac (E4:C1:46)

Más conocido bajo el nombre de "Observa Telecom"... Lo que sería bien sería conocer el modelo exacto. wink
Porque hay varios modelos "Observa Telecom" empelados por vodafone: Podrías ser un BRA14NR o bien un VH4032N. U otro, solo conozco a estos dos, no sé si hay otros empleado por vodafone. 

glezo1 escribió:

Creo que escribiré un script python que lo automatice y lo liberaré por aquí, por si alguien le es de utilidad

  plus_un
Sería genial poder usar la CPU y también poder emplear un diccionario que creamos nosotros mismos... Los de hashcat están muy bien equipados pero no es el caso de todo el mundo... No [email protected] [email protected] a 4 nvidia GTX1080. big_smile

Desconectado

#57 11-08-2018 12:18:16

josep345
Usuario

Registrado: 19-11-2017
Mensajes: 648

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

aqui otro modelo de vodafone vulnerable

El último router con el que hicimos la prueba es (sercomm vodafone H-500-s) este mismo modelo también lo utiliza ONO o utilizaba.

Me alegro de verte por la web crash. big_smile

Sería genial poder usar la CPU y también poder emplear un diccionario que creamos nosotros mismos.

Opino lo mismo,sobre todo si ya conoces tu contraseña,no es necesario pasar un super diccionario,para verificar tu (pmkid)


Debes Aprender que puedes hacer Todo bien y aun así fallar.

Creación Alargador USB-3.0 Con Cable RJ45   

Desconectado

#58 11-08-2018 12:35:47

crash
Expulsado

Registrado: 25-10-2017
Mensajes: 1,049

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

es el VH4032N (creo que lo implementare en crack-keys este ataque)
pongo una imagen de google. con la misma mac E4:C1:46
5mxuh5.jpg

Ultima edición por crash (11-08-2018 12:58:53)

Desconectado

#59 11-08-2018 12:36:20

atim
Very Important Usuario

Registrado: 15-03-2015
Mensajes: 186

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

La ventaja de este ataque según se ve es que no es necesario capturar el handshake pero por lo demás si la PMKID no se puede descifrar por si sola y hay que pasarle un diccionario para averiguar si se encuentra en él no se hasta que punto será viable.


   Corregirme si me equivoco, al menos yo lo entiendo así.

Desconectado

#60 11-08-2018 12:47:44

josep345
Usuario

Registrado: 19-11-2017
Mensajes: 648

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

hay que pasarle un diccionario para averiguar si se encuentra en él no se hasta que punto será viable.

Creo que el título de este hilo lo deja muy claro. tongue

es el VH4032N

Pues ya hay otro router vulnerable a mostrar el (pmkid) cool

Ultima edición por josep345 (11-08-2018 12:50:09)


Debes Aprender que puedes hacer Todo bien y aun así fallar.

Creación Alargador USB-3.0 Con Cable RJ45   

Desconectado

#61 11-08-2018 13:29:15

glezo1
Usuario

Registrado: 10-08-2018
Mensajes: 8

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

He creado un script python tontorrón en https://github.com/glezo1/wpa_pmkid_cra … d_crack.py

De momento, no llama a hashcat , porque no tengo a mano ningún kali persistent que llevarme a la única máquina que tengo con gpu (no soy muy de videojuegos...).
Eso sí: aunque no llama a haschat, he validado el proceso a manubrio.

Corregidme si me equivoco, pero ejecutar hashcat en wifislax, sin tener gpu, va a ser farragoso, porque necesitaríamos instalar los runtime opencl, ¿correcto?

Desconectado

#62 11-08-2018 14:48:36

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,476

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Muchas gracias por compartir. smile
Por lo demás, ni idea: No uso wifislax ni tengo tarjeta video compatible hashcat. Tampoco este hilo es para hablar de esto.
Te invito a abrir un hilo dedicado para presentar tu programa y podríamos ahí hablar de el a fondo.
Así se hace en wifi-libre y además tu programa se merece su porpio hilo cool.
Si no hacemos así el hilo va a ser muy largo y difícil de consultar.
saludos y gracias otra vez   biere

Desconectado

#63 13-08-2018 02:53:27

skan
Usuario

Registrado: 06-09-2016
Mensajes: 50

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Interesante, ya hace tiempo que no me entretenía con esto.

Desconectado

#64 13-08-2018 04:16:33

d1k0w0ns
Expulsado

Registrado: 12-06-2015
Mensajes: 374

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

que burro no habia visto esto
a empollar toca

esta todo lleno de [email protected]
porke eso???

Ultima edición por d1k0w0ns (13-08-2018 04:18:49)

Desconectado

#65 13-08-2018 09:54:30

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,476

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Los [emailprotected] son porque usas un complemento tipo N0script o Umatrix que ponen esto cuando se usa una arroba en el texto. wink

Desconectado

#66 17-08-2018 11:03:23

ArcángelCaído
Usuario

Registrado: 11-08-2018
Mensajes: 22

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Mi pequeño a porte de mi router de Movistar ( Askey Computer Corp) doble banda ( 2.4 Ghz y a 5 GHz ) sacado por el método que he utilizado wireshark en el cual #josep345 explicaba y va al pelo,


instantanea1.png

IMG_20180816_164236_20180817-2011.jpeg

  P.D: En blanco y embotellado

Ultima edición por ArcángelCaído (17-08-2018 18:26:46)


¿Sabes porque los lapices tienen goma?,Porque los seres humanos nos equivocamos tongue

Desconectado

#67 17-08-2018 12:07:50

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,476

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Sería útil conocer el modelo exacto. Si no te molesta editar tu mensaje anterior para añadir esta información.  wink
Respondo a mi mismo: es el HGU RFT3505VW, lo resto de los mensajes han ido aquí: Cómo colocar una imagén en un post
Decir que no hace falta colocar un pantallazo enorme cada vez... big_smile
Es mejor si copiamos y pegamos en el emsnaje la información interesante. Hace el hilo mas liviano (consultar y cargar pagina) y es mucho practico: Se puede copiar la información y usarla. wink

Desconectado

#68 17-08-2018 22:42:45

thuglife
Usuario

Registrado: 04-05-2015
Mensajes: 23

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Buenas noches, queria saber si aquellos que han conseguido el PMKID por casualidad tenian el WPS activo. Escribo esto porque solo he conseguido el PMKID si el WPS estaba activo, Disculpad mi torpeza si estoy mezclando churras con merinas, un saludo.

Desconectado

#69 18-08-2018 07:10:17

Xavi
Usuario

Registrado: 10-07-2017
Mensajes: 93

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

No tiene nada que ver el WPS con lo que estamos hablando en este tema, estando o no activado, no debe interferir a la hora de capturar la PMKID. Este es un nuevo método para evitar el método de siempre en el que necesitábamos a un cliente conectado para obtener el apretón de manos, el WPS es un tema aparte. wink

Ultima edición por Xavi (18-08-2018 07:16:21)

Desconectado

#70 18-08-2018 12:33:30

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,476

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

La PMKID viene del IEEE 802.11r-2008, aka "fast roaming" y no está vinculado con el WPS.
Ahora, si nos fijamos en las fechas, notamos que el WPS fue creado en 2007 y el 802.11r en 2008. Los fabricantes han empezado a implementar (a gusto) estas dos tecnologías casi al mismo tiempo. Eran cosas nuevas que estaban "aprobadas y certificadas" por la wifi-alliance, el "tribunal supremo" del WiFi mundial. Los fabricantes no entendían muy bien todo en detalles pero todo el mundo las ha implementado. A pesar de que el fast roaming (pasar mas rápido de un PA a otro en redes "mesh") es absolutamente inútil  en la inmensa mayoría de los casos.  El usuario medio tiene una box única. No hace "roaming". Y si el usuario medio tiene una grande casa compra un repetidor que usa como repetidor. Sin roaming.
  Es algo que sirve en redes empresariales pero que encontramos activado en las box baratas para redes domesticas.

Desconectado

#71 19-08-2018 17:24:39

Pikachuck
Usuario

Registrado: 19-08-2018
Mensajes: 3

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Wenas soy novato en esto,con el PMKID como se podría sacar la contraseña? con ataque con un diccionario? el hashcat no es compatible con mi tarjeta. Con wireshark? o algún otro método?

Ultima edición por Pikachuck (19-08-2018 17:31:07)

Desconectado

#72 19-08-2018 17:44:54

crash
Expulsado

Registrado: 25-10-2017
Mensajes: 1,049

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

el crack se hace con hashcat, si no es compatible mal asunto.
por ahora no se puede hacer con otro programa.
la recogida del pmkid si se puede conseguir con 4 programas, estos son wireshark, tcpdump, wpa_supplicant,hcxdumptool.

pero como te digo sin hashcat no puedes crackearla por el momento.
y si se necesita un diccionario, como siempre se ha hecho.

Desconectado

#73 19-08-2018 22:17:15

Xavi
Usuario

Registrado: 10-07-2017
Mensajes: 93

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Únicamente, solo es posible utilizar hashcat para el crack, pero si tu gráfica no es compatible, puedes utilizar la cpu, aquí te muestro como se hace:

- Instala los controladores para OpenCL desde el siguiente enlace, estos solamente son para Intel, puedes usar Windows o Linux

latest CPU runtime

- Una vez instalados, comprueba los dispositivos que puedes utilizar en la parte del crack con el siguiente comando:

hashcat64 -I

Dispositivo2.png

- Una vez compruebes los dispositivos que aparecen, es hora de probar:

Dispositivo-CPU.png

- El comando utilizado es el siguiente:

hashcat64 -m 2500 -a 3 -D 2 handshake.hccapx diccionario.txt --force

- Olvídate del tipo de hash utilizado, en este caso el 2500, es simplemente para mostrarte el ejemplo.

- Con la opción -D estamos indicando que dispositivo queremos que utilice, en mi caso quiero que utilice la CPU, por eso pongo el número 2.

- Verás como al elegir el dispositivo, al final de la derecha, aparece el texto skipped, es decir, como que ha seleccionado ese dispositivo.

Espero que te sirva! wink

Ultima edición por Xavi (19-08-2018 22:53:14)

Desconectado

#74 19-08-2018 23:08:46

Pikachuck
Usuario

Registrado: 19-08-2018
Mensajes: 3

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Estupendo tutorial Xavi muchas gracias, lo pondré en practica con windows, mi siguiente objetivo intentar reducir el diccionario a menos de 150gb

Desconectado

#75 20-08-2018 03:23:11

skynet777
Usuario

Registrado: 26-03-2018
Mensajes: 19

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Excelente aporte amigo Xavi, andaba buscando en el foro y en hashcat como hacer que funcione con el CPU, solo hallaba vagas referencias, pero con esto es mas que suficiente para poder probar, esperemos me funcione...

Saludos...

Desconectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

Temas similares

Tema Respuestas Vistas Ultimo mensaje
2 216 Hoy 03:20:43 por manturis
2 155 Ayer 12:11:10 por kcdtv
3 200 Ayer 11:40:47 por kcdtv
Movido:: Ejecutar HashCat en GoogleCloud por alexupps
     
1 138 14-10-2018 21:23:30 por josep345

Pie de página

Información del usuario

Ultimo usuario registrado: ki.llUsser101
Usuarios registrados conectados: 0
Invitados conectados: 16

Estadisticas de los foros

Número total de usuarios registrados: 1,231
Número total de temas: 1,204
Número total de mensajes: 12,409

Máx. usuarios conectados: 69 el 15-10-2017 09:23:21