Hola Gente!
Encontré este nuevo metodo (1 mes) que se puede obtener un simil .cap sin que el router tenga clientes asosiados !
Funciona en ciertas condiciones, pero me ha tocado mas de una vez casos donde me quedo chequeando cada rato cierto AP hasta que alguien se conecte, y bueno, ahora si el AP es vulnerable a este ataque, ya no tengo que esperar a un cliente q se conecte para deautenticarlo.
Funciona mediante la extraccion de PMKID, y vuelvo a decir solo funciona con algunos router nuevos , vulnerables y de todos modos hay q pasarle un diccionario a la captura obtenida.Supongo que servira para Fibertel speedy, digamos redes con patrones, y en cuando a velocidad , el hashcat me corre a la misma velocidad que para -m 2500.
Particularmente lo he probado y funciona, y para que tengan una idea de cuan vulnerables son los routers, de mis 20 redes que detecto, 4 de ellas son vulnerables.
Les dejo el link con toda la info.
Saludos
Link Original
https://hashcat.net/forum/thread-7717.html (https://hashcat.net/forum/thread-7717.html)
Traducido al español por google (pero ojo que traduce hasta los comandos)
https://translate.google.com/translate?hl=en&sl=en&tl=es&u=https%3A%2F%2Fhashcat.net%2Fforum%2Fthread-7717.html (https://translate.google.com/translate?hl=en&sl=en&tl=es&u=https%3A%2F%2Fhashcat.net%2Fforum%2Fthread-7717.html)
Mas info
https://medium.com/@adam.toscher/new-attack-on-wpa-wpa2-using-pmkid-96c3119f7f99 (https://medium.com/@adam.toscher/new-attack-on-wpa-wpa2-using-pmkid-96c3119f7f99)
Tenes idea si se puede hacer desde wifislax? podras hacer algun tuto en youtube? gracias por la info!
You are not allowed to view links.
Register or Login
podras hacer algun tuto en youtube?
https://youtu.be/ve_0Qhd0bSM
El video no es de mi autoría y lo podes hacer con cualquier distro de Linux.
los routers de fibra optica de movistar son vulnerables, se puede sacar el pmkid sin cliente.
Saque esta tarde uno de speedy fibra Con este metodo
You are not allowed to view links.
Register or Login
Saque esta tarde uno de speedy fibra Con este metodo
Dejo la captura por si alguno me da una mano! le pase 8,9 y 10 digitos y nada!
http://www.mediafire.com/file/t2no0qq9sf7nfm5/hashtocrack/file
Pregunto sin saber, La velocidad de bruteforce debe ser la misma que con los que se hacen con -m 2600?
You are not allowed to view links.
Register or Login
Pregunto sin saber, La velocidad de bruteforce debe ser la misma que con los que se hacen con -m 2600?
La velocidad es la misma, eso no cambia, la ventaja de éste ataque es que no hace falta un cliente conectado para obtener la información.
Hola, les cuento 2 cosas a tener en cuenta.
una es que la página para subir los caps,
https://wpa-sec.stanev.org/ (https://wpa-sec.stanev.org/)
ya toma estos nuevos archivos con PMKID!! excelente! jeje
y la otra es que a la hora de correr el hcxdumtool me genera demasiada data,
y probando la opcion --enable_status
descubrí que con --enable_staus 1 , obtengo justo lo que quiero , que solo me muestre cuando detecta un PMKID!
este el comando:
hcxdumptool -i wls35u1 -o hashes -c 11 --enable_status 1
su respuesta:
start capturing (stop with ctrl+c)
INTERFACE:...............: wls35u1
FILTERLIST...............: 0 entries
MAC CLIENT...............: 4c123bb5ce90 (client)
MAC ACCESS POINT.........: a145bc9935f0 (start NIC)
EAPOL TIMEOUT............: 150000
REPLAYCOUNT..............: 64752
ANONCE...................: 19cebc16a9a3b3606f160ae6b33d7187ba5a99a59563be19b8bc7621e524d2fe
[12:02:28 - 011] a130485f4a9d -> d43da44ebb4a [FOUND PMKID]
[12:02:29 - 011] 010143432bf7 -> acc53b6c2443 [FOUND PMKID CLIENT-LESS]
[12:02:32 - 011] bb443696f444 -> 58bbcc9fe7d3 [FOUND PMKID]
[12:02:32 - 011] bb443696f444 -> 58bbcc9fe7d3 [FOUND AUTHORIZED HANDSHAKE, EAPOL TIMEOUT 12304]
INFO: cha=11, rx=408897, rx(dropped)=37319, tx=7896, powned=17, err=0^C
terminated...
[root@antergos Escritorio]#
apenas tengan el PMKID que buscan lo cortan y listo.
saludos!
No lo habia corrido mucho pero era sierto que el status no se veia.
Util el aprote.
en 24 horas creo que me genero un archivo cap de 30 megas.
Y como no veia el resultado ni me fije que tenia.
Dejo uno,por si alguno me da una mano:
4fd27497155a843c6e892711cd62526f*d8fb5e548c56*fcc233ff256a*476973656c61
Le falta arreglos a la herramienta todavia o a mi:
Citarroot@raspberrypi:~# cat pi.filter
B82xxxxx49B
C83xxxxE3E0
247xxxx40E
root@raspberrypi:~# hcxdumptool -i wlan1mon -c 1,6 --enable_status 1 --filterlist pi.filter -o pmkid
start capturing (stop with ctrl+c)
INTERFACE:...............: wlan1mon
FILTERLIST...............: 3 entries
MAC CLIENT...............: fccxxxx7be (client)
MAC ACCESS POINT.........: 580xxxxc51e (start NIC)
EAPOL TIMEOUT............: 150000
REPLAYCOUNT..............: 63851
ANONCE...................: 461906e4b9dc2df823c8e3e345688e5d61e926e1bda8477f85107c0fac356cf2
[00:11:52 - 001] 8c8xxx9122 -> fcbxxxxx8ac [FOUND HANDSHAKE AP-LESS, EAPOL TIMEOUT 6293]
[00:11:54 - 006] 88xxx966b8 -> f86xxxx249 [FOUND HANDSHAKE AP-LESS, EAPOL TIMEOUT 3259]
[00:11:54 - 006] 305xxx8337 -> 007xxx1e4 [EAPOL 4/4 - M4 RETRY ATTACK]
[00:11:57 - 006] 007xxx1e4 -> 3052xxx337 [FOUND PMKID]
[00:11:58 - 006] 007xxx91e4 -> c0dxxx8736 [FOUND PMKID]
pi.filter tiene las 3 mac's de las 3 redes que administro.
Entonces PQ: MAC ACCESS POINT.........: 580943ccc51e (start NIC)???
No respeta el filtro?
"--filterlist=<file> : mac filter list"
Seguramente habra mejoras pronto.
despues lo chusmeare mas a fondo.
You are not allowed to view links.
Register or Login
Le falta arreglos a la herramienta todavia o a mi:
pi.filter tiene las 3 mac's de las 3 redes que administro.
Entonces PQ: MAC ACCESS POINT.........: 580943ccc51e (start NIC)???
No respeta el filtro?
"--filterlist=<file> : mac filter list"
Seguramente habra mejoras pronto.
despues lo chusmeare mas a fondo.
Hola
aunque yo también tengo problemas con el filtro,
y a mi no me ha funcionado con el parametro --filtermode
y no se si fue intencional pero veo que te faltó ponerlo, sería así
--filtermode 1 es el default ignora las mac en la lista
--filtermode 2 solo captura sobre las mac en la lista
y sino a esperar que arreglen a herramienta :P
Ahi andubo con el -filtermode 2. Gracias.
Las 4 redes que probe no son vulnerables.
Script de automatizacion.
https://forums.hak5.org/topic/44129-new-wpawpa-attack-hashcat-pmkid/?do=findComment&comment=310881 (https://forums.hak5.org/topic/44129-new-wpawpa-attack-hashcat-pmkid/?do=findComment&comment=310881)
Para los que hasta ahora nos quedabamos afuera por no tener gpu, parece que salio una nueva version de JohnTheRipper que utiliza cpu
(https://www.wifi-libre.com/img/members/3/john-the-ripper_PMKID_1.jpg)
https://github.com/magnumripper/JohnTheRipper.git (https://github.com/magnumripper/JohnTheRipper.git)
You are not allowed to view links.
Register or Login
Para los que hasta ahora nos quedabamos afuera por no tener gpu, parece que salio una nueva version de JohnTheRipper que utiliza cpu
(https://www.wifi-libre.com/img/members/3/john-the-ripper_PMKID_1.jpg)
https://github.com/magnumripper/JohnTheRipper.git (https://github.com/magnumripper/JohnTheRipper.git)
soporta PMKID?
Sí, dejo el link, de una guia en español
http://www.wifi-libre.com/topic-1188-crack-pmkid-tirando-de-cpu-con-john-the-ripper.html (http://www.wifi-libre.com/topic-1188-crack-pmkid-tirando-de-cpu-con-john-the-ripper.html)
esto se puede usar en windows?? :/ lei por ahi que pmkid es una forma de sacar handhsake pero para que salga la clave se necesita el hashcat, si es asi, que funcion cumpliria el programa de john? gracias
You are not allowed to view links.
Register or Login
esto se puede usar en windows?? :/ lei por ahi que pmkid es una forma de sacar handhsake pero para que salga la clave se necesita el hashcat, si es asi, que funcion cumpliria el programa de john? gracias
Es para obtener el handshake sin clientes conectados
Gente, salió una nueva version del aircrack que utiliza este metodo
CitarSábado, 29 de septiembre de 2018
Aircrack-ng 1.4
Nos complace anunciar nuestro tercer lanzamiento este año. Se enfoca mucho en la calidad del código y agrega algunas características visibles:
Craqueo de PMKID
Crack 802.11w captura archivos
Mejora en el uso de la velocidad y la memoria al cargar archivos (grandes) con Aircrack-ng y Airdecap-ng
Paquetes para distribuciones de Linux y Windows
https://aircrack-ng.blogspot.com/2018/09/aircrack-ng-14.html?m=1 (https://aircrack-ng.blogspot.com/2018/09/aircrack-ng-14.html?m=1)
Disponible en
https://www.aircrack-ng.org (https://www.aircrack-ng.org)
para la gilada... calentito los panchos!!!! :)