El libre pensamiento para un internet libre

No estas registrado.  

#76 20-08-2018 20:01:27

Xavi
Usuario

Registrado: 10-07-2017
Mensajes: 108

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

No es necesario citar todo el comentario, espero que os sirva wink

Ultima edición por Xavi (20-08-2018 20:01:41)

Desconectado

#77 23-08-2018 12:48:11

rvs
Usuario

Registrado: 21-09-2017
Mensajes: 10

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Xavi escribió:

[..]

- El comando utilizado es el siguiente:

hashcat64 -m 2500 -a 3 -D 2 handshake.hccapx diccionario.txt --force

[..]
Espero que te sirva! wink

Hola, el parámetro -D indica el opencl-device-types , correspondiendo:

  • 1 = CPU

  • 2 = GPU

  • 3 = FPGA, DSP, Co-Processor

Por tanto, el comando a utilizar para emplear sólo la CPU (compatible con openCL) sería algo así, ya ajustado para crackear PMKID:

hashcat64.exe -a 3 -m 16800 -D 1 handshake_pmkid.hccapx diccionario.dic --force

Un saludo.

Desconectado

#78 23-08-2018 14:48:40

Xavi
Usuario

Registrado: 10-07-2017
Mensajes: 108

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

La sintaxis de tu comando estaría bien, excepto que no debes guiarte por la información que obtienes del manual. Es decir, no siempre la CPU corresponde al 1, al no tener por defecto instalados los controladores o drivers OpenCL para la CPU, nos aparece por defecto nuestra gráfica (GPU) en el número 1.

Lo mejor es visualizar con el comando:

hashcat64 -I

los dispositivos, así nos aseguramos de elegir el número correcto smile

Ultima edición por Xavi (23-08-2018 14:49:19)

Desconectado

#79 22-09-2018 18:09:40

crash
Expulsado

Registrado: 25-10-2017
Mensajes: 1,049

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

un nuevo sercomm_dc de vodafone que me han dejado para probarlo.
es vulnerable al pmkid.
con pin nulo en wps.
Captura%20de%20pantalla_2018-09-22_18-45-26_zpsy9nyxgid.png

pmkid

Captura%20de%20pantalla_2018-09-22_18-45-50_zpsegostvuj.png

router sercomm_dc modelo AD1018

IMG_20180922_185103_zpszvb2vrr5.jpg

IMG_20180922_185127_zpsjrnmr6p1.jpg

IMG_20180922_185142_zps1wii4eio.jpg

Desconectado

#80 23-09-2018 07:11:04

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,730

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

con pin nulo en wps.

¿Sí? Muy bueno saberlo... Gracias por la info'. smile

Desconectado

#81 23-09-2018 13:59:48

Betis-Jesus
Very Important Usuario

Registrado: 29-03-2015
Mensajes: 556
Página Web

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

el tema es muy interesante, porque no necesita espera a clientes para captura handshake. aunque el metodo es similar en la captura de la clave ya que se necesita un diccionario pero tiene bastante ventaja dar muchos juegos.

tengo vario router wifi de jazztel haber si puedo y probo el metodos pero doy por echo que deben de ser vulnerable por tiene 2 o 3 añito


viver y ser libre

Desconectado

#82 24-09-2018 08:20:46

crash
Expulsado

Registrado: 25-10-2017
Mensajes: 1,049

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

el router avanzado de vodafone empresa sercomm... Vox 2.5 easybox (por lo visto todos los sercomm) son vulnerables a pmkid.
MAC: Sercomm_ (b4:a5:ef)
Captura%20de%20pantalla%20de%202018-09-24%2009-17-32_zpslir6csir.png

Router avanzado Sercomm Vox 2.5
IMG_20180924_085554_zpschkmcdbt.jpg

IMG_20180924_085604_zpszdsernnu.jpg

IMG_20180924_085622_zpsn7udjesz.jpg
me acabo de dar cuenta que la pmkid también sale en la contraseña wpa.
si miramos el apartado WPA KEY DATA: y quitamos los 12 dígitos primeros vemos que está la pmkid.
Captura%20de%20pantalla%20de%202018-09-24%2009-17-32_zpslir6csir.png
quitamos la parte que dice: dd14000fac04 y tenemos la pmkid

Desconectado

#83 28-09-2018 12:34:32

Patcher
waircut

Registrado: 14-01-2016
Mensajes: 656

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Eso se debe a que son la misma cosa y tampoco tiene nada que ver con la contraseña WPA. La WPA Key Data está compuesta por los campos: Tag Number + Tag length + OUI + OUI Type + PMKID
Los 4 primeros son los que forman esos 12 bytes del principio.

Desconectado

#84 28-09-2018 12:37:14

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,730

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

big_smile

Desconectado

Temas similares

Tema Respuestas Vistas Ultimo mensaje
2 246 29-05-2023 15:25:52 por Patcher
Pegado:
521 340549 10-05-2023 18:24:28 por Betis-Jesus
Hospital clinic dump por wifiyeah  [ 1 2 ]
27 1263 09-05-2023 21:32:44 por kcdtv
Hacktivismo por CHARGER22
1 214 08-05-2023 19:53:26 por kcdtv
Pegado:
Pegado:: Script multiuso wifi para Kali y otras distros por v1s1t0r  [ 1 2 3 18 ]
447 66157 22-04-2023 15:31:13 por kcdtv

Pie de página

Información del usuario

Ultimo usuario registrado: klurosu
Usuarios registrados conectados: 0
Invitados conectados: 13

Estadisticas de los foros

Número total de usuarios registrados: 2,446
Número total de temas: 1,637
Número total de mensajes: 15,586

Máx. usuarios conectados: 373 el 30-09-2019 15:04:36