El libre pensamiento para un internet libre

No estas registrado.  

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

#76 20-08-2018 20:01:27

Xavi
Usuario

Registrado: 10-07-2017
Mensajes: 93

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

No es necesario citar todo el comentario, espero que os sirva wink

Ultima edición por Xavi (20-08-2018 20:01:41)

Desconectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

#77 23-08-2018 12:48:11

rvs
Usuario

Registrado: 21-09-2017
Mensajes: 5

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Xavi escribió:

[..]

- El comando utilizado es el siguiente:

hashcat64 -m 2500 -a 3 -D 2 handshake.hccapx diccionario.txt --force

[..]
Espero que te sirva! wink

Hola, el parámetro -D indica el opencl-device-types , correspondiendo:

  • 1 = CPU

  • 2 = GPU

  • 3 = FPGA, DSP, Co-Processor

Por tanto, el comando a utilizar para emplear sólo la CPU (compatible con openCL) sería algo así, ya ajustado para crackear PMKID:

hashcat64.exe -a 3 -m 16800 -D 1 handshake_pmkid.hccapx diccionario.dic --force

Un saludo.

Desconectado

#78 23-08-2018 14:48:40

Xavi
Usuario

Registrado: 10-07-2017
Mensajes: 93

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

La sintaxis de tu comando estaría bien, excepto que no debes guiarte por la información que obtienes del manual. Es decir, no siempre la CPU corresponde al 1, al no tener por defecto instalados los controladores o drivers OpenCL para la CPU, nos aparece por defecto nuestra gráfica (GPU) en el número 1.

Lo mejor es visualizar con el comando:

hashcat64 -I

los dispositivos, así nos aseguramos de elegir el número correcto smile

Ultima edición por Xavi (23-08-2018 14:49:19)

Desconectado

#79 22-09-2018 18:09:40

crash
Expulsado

Registrado: 25-10-2017
Mensajes: 1,049

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

un nuevo sercomm_dc de vodafone que me han dejado para probarlo.
es vulnerable al pmkid.
con pin nulo en wps.
Captura%20de%20pantalla_2018-09-22_18-45-26_zpsy9nyxgid.png

pmkid

Captura%20de%20pantalla_2018-09-22_18-45-50_zpsegostvuj.png

router sercomm_dc modelo AD1018

IMG_20180922_185103_zpszvb2vrr5.jpg

IMG_20180922_185127_zpsjrnmr6p1.jpg

IMG_20180922_185142_zps1wii4eio.jpg

Desconectado

#80 23-09-2018 07:11:04

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,476

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

con pin nulo en wps.

¿Sí? Muy bueno saberlo... Gracias por la info'. smile

Desconectado

#81 23-09-2018 13:59:48

Betis-Jesus
Very Important Usuario

Registrado: 29-03-2015
Mensajes: 534
Página Web

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

el tema es muy interesante, porque no necesita espera a clientes para captura handshake. aunque el metodo es similar en la captura de la clave ya que se necesita un diccionario pero tiene bastante ventaja dar muchos juegos.

tengo vario router wifi de jazztel haber si puedo y probo el metodos pero doy por echo que deben de ser vulnerable por tiene 2 o 3 añito


viver y ser libre

Desconectado

#82 24-09-2018 08:20:46

crash
Expulsado

Registrado: 25-10-2017
Mensajes: 1,049

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

el router avanzado de vodafone empresa sercomm... Vox 2.5 easybox (por lo visto todos los sercomm) son vulnerables a pmkid.
MAC: Sercomm_ (b4:a5:ef)
Captura%20de%20pantalla%20de%202018-09-24%2009-17-32_zpslir6csir.png

Router avanzado Sercomm Vox 2.5
IMG_20180924_085554_zpschkmcdbt.jpg

IMG_20180924_085604_zpszdsernnu.jpg

IMG_20180924_085622_zpsn7udjesz.jpg
me acabo de dar cuenta que la pmkid también sale en la contraseña wpa.
si miramos el apartado WPA KEY DATA: y quitamos los 12 dígitos primeros vemos que está la pmkid.
Captura%20de%20pantalla%20de%202018-09-24%2009-17-32_zpslir6csir.png
quitamos la parte que dice: dd14000fac04 y tenemos la pmkid

Desconectado

#83 28-09-2018 12:34:32

Patcher
waircut

Registrado: 14-01-2016
Mensajes: 549

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Eso se debe a que son la misma cosa y tampoco tiene nada que ver con la contraseña WPA. La WPA Key Data está compuesta por los campos: Tag Number + Tag length + OUI + OUI Type + PMKID
Los 4 primeros son los que forman esos 12 bytes del principio.

Desconectado

#84 28-09-2018 12:37:14

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,476

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

big_smile

Desconectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

Temas similares

Tema Respuestas Vistas Ultimo mensaje
2 210 Hoy 03:20:43 por manturis
2 150 Ayer 12:11:10 por kcdtv
3 197 Ayer 11:40:47 por kcdtv
Movido:: Ejecutar HashCat en GoogleCloud por alexupps
     
1 138 14-10-2018 21:23:30 por josep345

Pie de página

Información del usuario

Ultimo usuario registrado: ki.llUsser101
Usuarios registrados conectados: 0
Invitados conectados: 10

Estadisticas de los foros

Número total de usuarios registrados: 1,231
Número total de temas: 1,204
Número total de mensajes: 12,409

Máx. usuarios conectados: 69 el 15-10-2017 09:23:21