El libre pensamiento para un internet libre
No estas registrado.
Para l@s despestidad@s: Encontraréis explicaciones sobre esta vulnerabilidad desvelada por Atom en el tema "Revolución en el crack WPA: Ataque por diccionario contra PMKID"
Para l@s ilus@s: Recuerdo lo que se ha repetido en el hilo de presentación.
El crack de PMKID es la "misma cosa" que el crack de PMK (llave WPA con handshake ) en términos de probabilidades de éxito. Las llaves WPA seguras siguen siendo seguras, no cambia nada en este aspecto.
Atom es desarrollador de hashcat y el ataque completo (captura + crack de la PMKID) se puede llevar con la "suite" de hashcat.
El problema es que hashcat no es para todo tipo de material. No tod@s tenemos tarjetas vídeos compatibles y el soporte CPU está limitado a microprocesadores intel Xeon y Core (y no todos están soportados, me parece que requiere sse4)
Además, sin criticar a nadie porque los de hashcat no tienen la culpa, lo de pasar por drivers "propietarios" para poder usar sus herramientas es un lio y es una practica insegura.
Jhon the Ripper funciona con todo tipo de CPU y no requiere la instalación de ningún driver o componente "no libre"
No podemos tirar de nuestros repositorios con apt porque la versión estable no tiene soporte PMKID
Debemos pasar por Github. El soporte PMKID se ha implementado entre el seis y el 13 de agosto.
commit 643d9261b9154c6bdfb55b104d1fc040fc1188a3
Author: magnum <john.magnum@hushmail.com>
Date: Mon Aug 13 16:46:08 2018 +0200
wpapcap2john: Add support for getting PMKID hashes. Closes #3364.
--
commit b8b84632b9e67fdb4cdd38d7da0074ee78289031
Author: magnum <john.magnum@hushmail.com>
Date: Mon Aug 6 15:28:37 2018 +0200
WPAPSK and -PMK formats: Add support for PMKID. Closes #3356.
Tampoco vamos a instalar nada porque no dará resultados. Podéis probar si queréis.
Tiraremos directamente de los binarios compilados.
Descargar repositorio
git clone https://github.com/magnumripper/JohnTheRipper.git
Situarse en src
cd /JohnTheRipper/src
Configurar compilado
./configure
tendréis advertencias por falta de dependencias ya que hay muchísimos hashes potencialmente soportados. No se preocupen por los "no" y seguir adelante
Compilar
make -j4
* Poner en lugar de 4 el número de cores que tenéis, es para acelerar la compilación, sino tarda un poco
En mi caso (Kali linux) he tenido que instalar libssl-dev para poder compilar
sudo apt install libssl-dev
No voy a hablar mucho sobre este punto porque Jhon The Ripper no es una herramienta WiFi, es una herramienta de crack.
Hay muchas formas de obtener la PMKID, hay ahora incluso scripts que se dedican a ello. Dejo algunos links aquí:
- crack PKMID : ataque automatizado
- Demostración ataque PMKID - Explicado paso a paso
- Captura PMKID (y cadenas necesarias) con wpa_supplicant
Esto es un aspecto muy positivo del asunto: Para obtener la PMKID todo vale. Se puede incluso hacer todo con el ratón simplemente con su gestor de redes y wireshark (windows, mac, linux)
Es exactamente el mismo formato que para hascat
nuestra cadena debe tener esta forma:
PMKID*bSSID*MacStation*eSSIDenHexadecimal
Para que quede claro enseño la cadenas como salen en wpa_supplicant
PMKID
RSN: PMKID from Authenticator - hexdump(len=16): c0 78 c3 23 33 5b ea cf ad 9d d0 e6 ed 55 a2 36
bSSID
wlan0: WPA: RX message 1 of 4-Way Handshake from 88:5d:fb:98:76:54 (ver=2)
mac station /cliente
wlan0: Own MAC address: 00:1a:ef:65:43:21
eSSID (hexadecimal9
ssid - hexdump_ascii(len=14):
4d 49 57 49 46 49 5f 32 47 5f 36 78 63 68 MIWIFI_2G_789A
Ponemos estas cadenas juntas en un archivo de texto sin los espacios o los dos puntos y separamos cada cadena con una asterisco. En nuestro ejemplo:
c078c323335beacfad9dd0e6ed55a236*885dfb987654*001aef654321*4d49574946495f32475f36786368
Y lo guardo llamándolo pmkidhash
La sintaxis básica es
jhon ficherohash diccionario
Adaptando al ejemplo.
No tenemos a jhon instalado así que debemos ejecutar los binarios.
Situamos la consola en el directorio run
cd ~/JohnTheRipper/run
Y lanzamos el crack así
./john /home/kcdtv/pmkidash --wordlist=/home/kcdtv/dic.txt
Esto es lo que veís cuando se ha encontrado la llave y se para el ataque.
Si no lo tenéis claro hacéis
./john '/home/kcdtv/pmkidhash' --show
Y les dice lo que hay:
Veis la llave y jhon dice que la ha crackeado.
Bien hecho por parte de los de john The Ripper: Han implementado el crack de PMKID muy rápido.
Desconectado
bien hecho, los de john trabajan conjuntamente con hashcat, por eso para sacar los hash se usa el john jumbo. y se usan en ambos programas, por eso el hash pmkid de john es igual que en hashcat.
Desconectado
Excelente amigo @kcdtv, muy buen tutorial, solo pregunto si se puede hacer el crackeo del hash mediante la funcion de John The Ripper al vuelo, digo que vaya generando las key y las vaya probando al vuelo, sin tener que poner un diccionario ya generado, como me parece haber visto un video usando John pero con aircrack, porque como tu dices y muchos tambien que si la clave no se encuentra en el diccionario de nada nos sirve el tiempo invertido, ademas esto de generar y probar al vuelo no consumiria tantos megas o gigas bueno eso pienso yo??
Editado - No se da soporte a la intrusión:
Saludos...
Desconectado
John tiene todo lo que hace falta para generar el diccionario al vuelo con todo tipos de patrones: mask
Por ejemplo, un brute force sobre 8 caracteres hexadecimales (con las letras en minúsculas)
./john --mask=?h?h?h?h?h?h?h?h ficherohash
Tienes también la posibilidad de generar el diccionario al vuelo con otro generador y romperlo con john mediante un pipe pero no tiene mucho sentido visto que el generador de jhon es muy completo y es siempre mejor evitar los pipes si podemos.
--wordlist[=FILE] --stdin wordlist mode, read words from FILE or stdin
--pipe like --stdin, but bulk reads, and allows rules
Luego te recuerdo que no damos soporte a la intrusión y que he debido borrar parte tu mensaje anterior.
Para no repetirme:
Para l@s ilus@s: Recuerdo lo que se ha repetido en el hilo de presentación.
El crack de PMKID es la "misma cosa" que el crack de PMK (llave WPA con handshake ) en términos de probabilidades de éxito. Las llaves WPA seguras siguen siendo seguras, no cambia nada en este aspecto.
Desconectado
hola,ante todo gracias por el tuto,estoy haciendo pruebas pero a ciegas con el hash que has puesto,ya que mi router el pmkid son todo 000000000000000
me sale esto para info he abortado yo
run # ./john /root/Desktop/pruebapmkid --wordlist=/root/Desktop/prueba-1
Warning: detected hash type "wpapsk", but the string is also recognized as "wpapsk-pmk"
Use the "--format=wpapsk-pmk" option to force loading these as that type instead
Warning: detected hash type "wpapsk", but the string is also recognized as "wpapsk-opencl"
Use the "--format=wpapsk-opencl" option to force loading these as that type instead
Warning: detected hash type "wpapsk", but the string is also recognized as "wpapsk-pmk-opencl"
Use the "--format=wpapsk-pmk-opencl" option to force loading these as that type instead
Using default input encoding: UTF-8
Loaded 1 password hash (wpapsk, WPA/WPA2/PMF/PMKID PSK [PBKDF2-SHA1 128/128 XOP 4x])
Cost 1 (key version [0:PMKID 1:WPA 2:WPA2 3:802.11w]) is 0 for all loaded hashes
Will run 8 OpenMP threads
Note: minimum length forced to 8
Press 'q' or Ctrl-C to abort, almost any other key for status
0g 0:00:00:19 2,45% (ETA: 15:02:40) 0g/s 7382p/s 7382c/s 7382C/s 01124604..01125145
Session aborted
pero si le añado al comando --format=wpapsk-opencl no aparecen los warning,utiliza solo la grafica supongo siendo mucho mas rapido
run # ./john /root/Desktop/pruebapmkid --format=wpapsk-opencl --wordlist=/root/Desktop/prueba-1
Device 0: Pitcairn [AMD Radeon R9 200 Series]
Using default input encoding: UTF-8
Loaded 1 password hash (wpapsk-opencl, WPA/WPA2/PMF/PMKID PSK [PBKDF2-SHA1 OpenCL])
Cost 1 (key version [0:PMKID 1:WPA 2:WPA2 3:802.11w]) is 0 for all loaded hashes
Note: minimum length forced to 8
Press 'q' or Ctrl-C to abort, almost any other key for status
0g 0:00:00:43 79,58% (ETA: 14:57:27) 0g/s 97770p/s 97770c/s 97770C/s GPU:59°C 51131234..53664456
Session aborted
para utilizar cpu y gpu a la vez seria añadiendo --fork=2
run # ./john /root/Desktop/pruebapmkid --format=wpapsk-opencl --wordlist=/root/Desktop/prueba-1 --fork=2
Using default input encoding: UTF-8
Loaded 1 password hash (wpapsk-opencl, WPA/WPA2/PMF/PMKID PSK [PBKDF2-SHA1 OpenCL])
Cost 1 (key version [0:PMKID 1:WPA 2:WPA2 3:802.11w]) is 0 for all loaded hashes
Node numbers 1-2 of 2 (fork)
Device 1: AMD FX-8320E Eight-Core Processor
Device 0: Pitcairn [AMD Radeon R9 200 Series]
Note: minimum length forced to 8
Press 'q' or Ctrl-C to abort, almost any other key for status
2 0g 0:00:00:06 0,35% (ETA: 15:50:17) 0g/s 1567p/s 1567c/s 1567C/s 00112410..00112526
1 0g 0:00:00:13 56,84% (ETA: 15:21:59) 0g/s 97378p/s 97378c/s 97378C/s GPU:57°C 31165453..36565230
Waiting for 1 child to terminate
Session aborted
lo que no se es si la crackearia ¿alguien podria pasarme un hash valido junto a la contraseña y crear un diccionario para hacer pruebas?
Ultima edición por sol666 (08-09-2018 14:34:48)
Desconectado
Probaré este método cuando tenga un rato, me parece perfecto sobretodo porque no todos tienen una cpu compatible con hashcat y quizás en algunos casos no puedan tirar de ella a la hora del crack.
La explicación bien clara, como siempre y aunque como bien especificas, jhon simplemente es para el crack, con la fórmula para el PMKID, se hace en un momento todo.
Diferente camino pero el mismo resultado
Desconectado
¿alguien podria pasarme un hash valido junto a la contraseña y crear un diccionario para hacer pruebas?
aqui tienes el hash de atom publicado como ejemplo.
2582a8281bf9d4308d6f5731d0e61c61*4604ba734d4e*89acf0e761f4*ed487162465a774bfba60eb603a39f3a
el password es
hashcat!
el diccionario te sirve cualquiera que tengas.
Desconectado
@ sol666: Es realmente hora de que uses la opción texto formateado para poner tus salidas de consola...
Edito tus mensaje esta vez pero por favor, aplica esta regla básica, no es mucho pedir y es una convención en todos los foros de informática.
Desconectado
ok,lo tendre en cuenta jajajajaj nunca me acuerdo
Desconectado
Buenas tardes, a mi me tira el error de "" no password hashes loaded "" algo me falta pero no consigo dar con la tecla .. si alguien me puede echar una mano?
Saludos.
Desconectado
Enseña la linea de comando john que usaste y el mensaje de error completo.
- Asegúrate de entrar la ruta correcta. Arrastra y suelta el fichero de hash en la consola; así se pone su ruta sin fallos
- ¿Cómo has recogido los datos para hacer el fichero hash?
El error apunta a dos posibles errores: o indicas una ruta que no es o bien el fichero que has hecho no está correctamente redactado.
Desconectado
2018-09-09 18:36:36 calling wpa_passphrase as: wpa_passphrase MOVISTAR_xxxx spameggs > test.cnf
2018-09-09 18:36:36 calling wpa_supplicant as: wpa_supplicant -c test.cnf -i wlan0 -dd
2018-09-09 18:36:39 pmkid retrieved!
AQUI ME SALE EL PMKID
2018-09-09 18:36:40 pmkid request finished in 3.69904208183 seconds
2018-09-09 18:36:40 DONE!
wifislax ~ # cd JohnTheRipper
wifislax JohnTheRipper # run
bash: run: no se encontró la orden
wifislax JohnTheRipper # cd run
wifislax run # john
John the Ripper password cracker, version 1.8.0
Copyright (c) 1996-2013 by Solar Designer
Homepage: [url]http://www.openwall.com/john/[/url]
wifislax run # john /root/Desktop/movistar235 /root/Desktop/claves
No password hashes loaded (see FAQ)
wifislax run # john /root/Desktop/movistar235 /root/Desktop/claves
No password hashes loaded (see FAQ)
wifislax run #
El pmkid que me da la app de glezo separada por asteriscos la coloco en un txt y la dejo en el escritorio junto con el otro txt de claves y ambas las arrastro como veis.
Desconectado
No estás ejecutando la versión correcta de john ...
Una vez situado en el directorio run debes ejecutar tu orden así:
./john /home/kcdtv/pmkidash --wordlist=/home/kcdtv/dic.txt
Pàra ejecutar la versión de jhon que acabas de compilar.
Si lo ejecutas como has hecho:
jhon loquesea
Ejecutas la versión de jhon que tienes instalada en el sistema (y no tiene soporte para crack PMKID)
Es importante usar ./ para ejecutar el jhon de tu directorio run,
Desconectado
buenas,haciendo pruebas me he dado cuenta que si en el hash pmkid las letras las ponemos en mayusculas john no carga el hash,probare con el otro pc a ver si hashcat se comporta igual
Ultima edición por sol666 (23-09-2018 22:00:51)
Desconectado
en hashcat es lo mismo, no te lo cargará, john y hashcat, trabajan conjuntamente en las mejoras.
lo que sale para hashcat lo implementan en john, y viceversa.
puedes usar el comando xxd -p para la obtención del hash en minúsculas (para el nombre de red),
o puedes usar el script que creé para crear el hash manualmente.
https://www.wifi-libre.com/topic-1159-s … tml#p11981
Ultima edición por crash (24-09-2018 04:52:48)
Desconectado
En consola
cat hash_con_mayusculas | tr '[:upper:]' '[:lower:]' > hash_con_minusculas
Desconectado
I deleted the question because here anyone read english, sorry, wrong forum... Maybe someone can translate this line in google, byebye
Ultima edición por wlultrauser (03-11-2018 05:28:28)
Desconectado
We can read English... The question is: Can you speak it properly? Your sentence is grammatically wrong and you manage to do several mistakes in a single line.
Anyway; it is a question of education and politeness to use google translate yourself instead of asking us to use it for you.
Desconectado
Hola y muy buenas tardes a todos los miembros del foro.
Hoy tengo una duda con respecto a la opcion --mask que usa john the ripper y es la siguiente:
La estructura que mencionan mas arriba de este post es la siguiente ./john --mask=?h?h?h?h?h?h?h?h ficherohash y tambien hay un hipervinculo que habla de los tipos de mascaras. Esta es una parte del contenido:
A mask may consist of:
- Static letters.
- Ranges in [aouei] or [a-z] syntax. Or both, [0-9abcdef] is the same as
[0-9a-f].
- Placeholders that are just a short form for ranges, like ?l which is
100% equivalent to [a-z].
- ?l lower-case ASCII letters
- ?u upper-case ASCII letters
- ?d digits
- ?s specials (all printable ASCII characters not in ?l, ?u or ?d)
- ?a full 'printable' ASCII. Note that for formats that don't recognize case
(eg. LM), this only includes lower-case characters which is a tremendous
reduction of keyspace for the win.
- ?B all 8-bit (0x80-0xff)
- ?b all (0x01-0xff) (the NULL character is currently not supported by core).
- ?h lower-case HEX digits (0-9, a-f)
- ?H upper-case HEX digits (0-9, A-F)
- ?L lower-case non-ASCII letters
- ?U upper-case non-ASCII letters
- ?D non-ASCII "digits"
- ?S non-ASCII "specials"
- ?A all valid characters in the current code page (including ASCII). Note
that for formats that don't recognize case (eg. LM), this only includes
lower-case characters which is a tremendous reduction of keyspace.
- Placeholders that are custom defined, so we can e.g. define ?1 to mean [?u?l]
?1 .. ?9 user-defined place-holder 1 .. 9
- Placeholders for Hybrid Mask mode:
?w is a placeholder for the original word produced by the parent mode in
Hybrid Mask mode.
?W is just like ?w except the original word is case toggled (so PassWord
becomes pASSwORD).
Mask Mode alone produces words from the mask, for example ?u?l?l will generate
all possible three-letter words, with first character uppercased and the
remaining in lowercase.
Mi duda radica en que la opcion ?a y ?A para la mascara dicen que traen todos los caracteres del codigo ascii pero hay una nota que dice que las mayusculas como (por ejemplo, LM) no las reconoce solo lo hace en minusculas es decir que no hay una opcion que abarque todo.
La verdad estoy muy confundido con esto pero en lo que lei no encontre algo concreto que diga que se aplican todas las combinaciones posibles (numeros,letras mayusculas y minusculas, caracteres especiales...)
Desconectado
Vale... Ahora te entiendo...
Lo que dicen es que si usas todos los caracteres para un crack en "formato LM" no se usan las mayúsculas porque no sirven.
No hablan de las letras L y M sino del crack de contraseña en formato LM
LM es un viejo formato de windoz para guardar contraseña, es hoy en día inseguro porque está demasiado limitado en el juego de caracteres y en la longitud de la contraseña.
La opción "all" se adapta al hash crackeado.
Si crackeas un hash PMKID se usarán las mayúsculas ya que el hash admite toda la tabla ascii.
Desconectado
Muchas gracias @kcdtv entonces segun lo que me dice puedo utilizar la mascara ?A para todas las opciones como es en el caso del PMKID.
Desconectado
Así es.
Lo que hago cuando tengo una duda es generar un diccionario con pass longitud 1 o 2
Así veo de inmediato lo que hace una opción
Desconectado
Gracias @kcdtv.
Desconectado
Tema | Respuestas | Vistas | Ultimo mensaje |
---|---|---|---|
|
26 | 7673 | 15-03-2023 16:57:32 por kcdtv |
Pegado: |
34 | 3753 | 12-03-2023 18:24:22 por Guybrush92 |
Pegado: |
436 | 63508 | 07-03-2023 12:35:27 por kcdtv |
0 | 405 | 23-02-2023 17:09:39 por kcdtv | |
114 | 258448 | 19-02-2023 17:36:14 por chuchof |
Ultimo usuario registrado: trdmexico
Usuarios registrados conectados: 0
Invitados conectados: 12
Número total de usuarios registrados: 2,431
Número total de temas: 1,632
Número total de mensajes: 15,528
Atom tema feed - Impulsado por FluxBB