Arg-Wireless - Foro de Argentina

[In]Seguridad Informática => Seguridad General => Mensaje publicado por: superhache en 31 de Agosto de 2018, 01:35:52 PM

Título: Hashcat -m 16800 ataque WPA2 sin clientes via PMKID
Publicado por: superhache en 31 de Agosto de 2018, 01:35:52 PM
Hola Gente!
Encontré este nuevo metodo (1 mes) que se puede obtener un simil .cap sin que el router tenga clientes asosiados !

Funciona en ciertas condiciones, pero me ha tocado mas de una vez casos donde me quedo chequeando cada rato cierto AP hasta que alguien se conecte, y bueno,  ahora si el AP es vulnerable a este ataque, ya no tengo que esperar a un cliente q se conecte para deautenticarlo.

Funciona mediante la extraccion de PMKID, y vuelvo a decir solo funciona con algunos router nuevos , vulnerables y de todos modos hay q pasarle un diccionario a la captura obtenida.Supongo que servira para Fibertel speedy, digamos redes con patrones, y en cuando a velocidad , el hashcat me corre a la misma velocidad que para -m 2500.

Particularmente lo he probado y funciona, y para que tengan una idea de cuan vulnerables son los routers, de mis 20 redes que detecto, 4 de ellas son vulnerables.

Les dejo el link con toda la info.

Saludos


Link Original
https://hashcat.net/forum/thread-7717.html (https://hashcat.net/forum/thread-7717.html)

Traducido al español por google (pero ojo que traduce hasta los comandos)
https://translate.google.com/translate?hl=en&sl=en&tl=es&u=https%3A%2F%2Fhashcat.net%2Fforum%2Fthread-7717.html (https://translate.google.com/translate?hl=en&sl=en&tl=es&u=https%3A%2F%2Fhashcat.net%2Fforum%2Fthread-7717.html)

Mas info
https://medium.com/@adam.toscher/new-attack-on-wpa-wpa2-using-pmkid-96c3119f7f99 (https://medium.com/@adam.toscher/new-attack-on-wpa-wpa2-using-pmkid-96c3119f7f99)

Título: Re:Hashcat -m 16800 ataque WPA2 sin clientes via PMKID
Publicado por: GustavocAr en 04 de Septiembre de 2018, 11:08:48 AM
Tenes idea si se puede hacer desde wifislax? podras hacer algun tuto en youtube? gracias por la info!
Título: Re:Hashcat -m 16800 ataque WPA2 sin clientes via PMKID
Publicado por: adriangm en 04 de Septiembre de 2018, 07:08:00 PM
You are not allowed to view links. Register or Login
podras hacer algun tuto en youtube?
https://youtu.be/ve_0Qhd0bSM
El video no es de mi autoría y lo podes hacer con cualquier distro de Linux.
Título: Re:Hashcat -m 16800 ataque WPA2 sin clientes via PMKID
Publicado por: h4x0r en 05 de Septiembre de 2018, 02:27:57 PM
los routers de fibra optica de movistar son vulnerables, se puede sacar el pmkid sin cliente.
Título: Re:Hashcat -m 16800 ataque WPA2 sin clientes via PMKID
Publicado por: GustavocAr en 05 de Septiembre de 2018, 07:23:30 PM
Saque esta tarde uno de speedy fibra Con este metodo
Título: Re:Hashcat -m 16800 ataque WPA2 sin clientes via PMKID
Publicado por: GustavocAr en 06 de Septiembre de 2018, 08:47:13 AM
You are not allowed to view links. Register or Login
Saque esta tarde uno de speedy fibra Con este metodo

Dejo la captura por si alguno me da una mano! le pase 8,9 y 10 digitos y nada!

http://www.mediafire.com/file/t2no0qq9sf7nfm5/hashtocrack/file
Título: Re:Hashcat -m 16800 ataque WPA2 sin clientes via PMKID
Publicado por: MaD_MaX en 06 de Septiembre de 2018, 10:56:21 AM
Pregunto sin saber, La velocidad de bruteforce debe ser la misma que con los que se hacen con -m 2600?
Título: Re:Hashcat -m 16800 ataque WPA2 sin clientes via PMKID
Publicado por: adriangm en 07 de Septiembre de 2018, 01:52:27 PM
You are not allowed to view links. Register or Login
Pregunto sin saber, La velocidad de bruteforce debe ser la misma que con los que se hacen con -m 2600?
La velocidad es la misma, eso no cambia, la ventaja de éste ataque es que no hace falta un cliente conectado para obtener la información.
Título: Re:Hashcat -m 16800 ataque WPA2 sin clientes via PMKID
Publicado por: superhache en 08 de Septiembre de 2018, 05:52:32 PM
Hola, les cuento 2 cosas a tener en cuenta.
una es que la página para subir los caps,
https://wpa-sec.stanev.org/ (https://wpa-sec.stanev.org/)
ya toma estos nuevos archivos con PMKID!! excelente! jeje

y la otra es que a la hora de correr el hcxdumtool me genera demasiada data,
y probando la opcion --enable_status
descubrí que con --enable_staus 1 , obtengo justo lo que quiero , que solo me muestre cuando detecta un PMKID!

este el comando:
hcxdumptool -i wls35u1 -o hashes -c 11 --enable_status 1

su respuesta:

start capturing (stop with ctrl+c)
INTERFACE:...............: wls35u1
FILTERLIST...............: 0 entries
MAC CLIENT...............: 4c123bb5ce90 (client)
MAC ACCESS POINT.........: a145bc9935f0 (start NIC)
EAPOL TIMEOUT............: 150000
REPLAYCOUNT..............: 64752
ANONCE...................: 19cebc16a9a3b3606f160ae6b33d7187ba5a99a59563be19b8bc7621e524d2fe

[12:02:28 - 011] a130485f4a9d -> d43da44ebb4a [FOUND PMKID]
[12:02:29 - 011] 010143432bf7 -> acc53b6c2443 [FOUND PMKID CLIENT-LESS]
[12:02:32 - 011] bb443696f444 -> 58bbcc9fe7d3 [FOUND PMKID]
[12:02:32 - 011] bb443696f444 -> 58bbcc9fe7d3 [FOUND AUTHORIZED HANDSHAKE, EAPOL TIMEOUT 12304]
INFO: cha=11, rx=408897, rx(dropped)=37319, tx=7896, powned=17, err=0^C
terminated...
[root@antergos Escritorio]#


apenas tengan el PMKID que buscan lo cortan y listo.
saludos!
Título: Re:Hashcat -m 16800 ataque WPA2 sin clientes via PMKID
Publicado por: MaD_MaX en 12 de Septiembre de 2018, 02:29:29 PM
No lo habia corrido mucho pero era sierto que el status no se veia.
Util el aprote.
en 24 horas creo que me genero un archivo cap de 30 megas.
Y como no veia el resultado ni me fije que tenia.
Título: Re:Hashcat -m 16800 ataque WPA2 sin clientes via PMKID
Publicado por: GustavocAr en 12 de Septiembre de 2018, 03:21:23 PM
Dejo uno,por si alguno me da una mano:

4fd27497155a843c6e892711cd62526f*d8fb5e548c56*fcc233ff256a*476973656c61
Título: Re:Hashcat -m 16800 ataque WPA2 sin clientes via PMKID
Publicado por: MaD_MaX en 21 de Septiembre de 2018, 12:27:03 AM
Le falta arreglos a la herramienta todavia o a mi:

Citarroot@raspberrypi:~# cat pi.filter
B82xxxxx49B
C83xxxxE3E0
247xxxx40E
root@raspberrypi:~# hcxdumptool -i wlan1mon -c 1,6 --enable_status 1 --filterlist pi.filter -o pmkid

start capturing (stop with ctrl+c)
INTERFACE:...............: wlan1mon
FILTERLIST...............: 3 entries
MAC CLIENT...............: fccxxxx7be (client)
MAC ACCESS POINT.........: 580xxxxc51e (start NIC)
EAPOL TIMEOUT............: 150000
REPLAYCOUNT..............: 63851
ANONCE...................: 461906e4b9dc2df823c8e3e345688e5d61e926e1bda8477f85107c0fac356cf2

[00:11:52 - 001] 8c8xxx9122 -> fcbxxxxx8ac [FOUND HANDSHAKE AP-LESS, EAPOL TIMEOUT 6293]
[00:11:54 - 006] 88xxx966b8 -> f86xxxx249 [FOUND HANDSHAKE AP-LESS, EAPOL TIMEOUT 3259]
[00:11:54 - 006] 305xxx8337 -> 007xxx1e4 [EAPOL 4/4 - M4 RETRY ATTACK]
[00:11:57 - 006] 007xxx1e4 -> 3052xxx337 [FOUND PMKID]
[00:11:58 - 006] 007xxx91e4 -> c0dxxx8736 [FOUND PMKID]

pi.filter tiene las 3 mac's de las 3 redes que administro.
Entonces PQ: MAC ACCESS POINT.........: 580943ccc51e (start NIC)???
No respeta el filtro?
"--filterlist=<file>                : mac filter list"

Seguramente habra mejoras pronto.
despues lo chusmeare mas a fondo.
Título: Re:Hashcat -m 16800 ataque WPA2 sin clientes via PMKID
Publicado por: Supehache en 21 de Septiembre de 2018, 08:19:48 AM
You are not allowed to view links. Register or Login
Le falta arreglos a la herramienta todavia o a mi:

pi.filter tiene las 3 mac's de las 3 redes que administro.
Entonces PQ: MAC ACCESS POINT.........: 580943ccc51e (start NIC)???
No respeta el filtro?
"--filterlist=<file>                : mac filter list"

Seguramente habra mejoras pronto.
despues lo chusmeare mas a fondo.

Hola
aunque yo también tengo problemas con el filtro,
y a mi no me ha funcionado con el parametro --filtermode
y no se si fue intencional pero veo que te faltó ponerlo, sería así
--filtermode 1 es el default  ignora las mac en la lista
--filtermode 2  solo captura sobre las mac en la lista
y sino a esperar que arreglen a herramienta    :P
Título: Re:Hashcat -m 16800 ataque WPA2 sin clientes via PMKID
Publicado por: MaD_MaX en 21 de Septiembre de 2018, 03:41:50 PM
Ahi andubo con el -filtermode 2. Gracias.
Las 4 redes que probe no son vulnerables.
Título: Re:Hashcat -m 16800 ataque WPA2 sin clientes via PMKID
Publicado por: MaD_MaX en 21 de Septiembre de 2018, 04:21:12 PM
Script de automatizacion.
https://forums.hak5.org/topic/44129-new-wpawpa-attack-hashcat-pmkid/?do=findComment&comment=310881 (https://forums.hak5.org/topic/44129-new-wpawpa-attack-hashcat-pmkid/?do=findComment&comment=310881)
Título: Re:Hashcat -m 16800 ataque WPA2 sin clientes via PMKID
Publicado por: Huev0 en 21 de Septiembre de 2018, 07:03:34 PM
Para los que hasta ahora nos quedabamos afuera por no tener gpu, parece que salio una nueva version de JohnTheRipper que utiliza cpu
(https://www.wifi-libre.com/img/members/3/john-the-ripper_PMKID_1.jpg)
https://github.com/magnumripper/JohnTheRipper.git (https://github.com/magnumripper/JohnTheRipper.git)
Título: Re:Hashcat -m 16800 ataque WPA2 sin clientes via PMKID
Publicado por: xxunill en 21 de Septiembre de 2018, 09:52:56 PM
You are not allowed to view links. Register or Login
Para los que hasta ahora nos quedabamos afuera por no tener gpu, parece que salio una nueva version de JohnTheRipper que utiliza cpu
(https://www.wifi-libre.com/img/members/3/john-the-ripper_PMKID_1.jpg)
https://github.com/magnumripper/JohnTheRipper.git (https://github.com/magnumripper/JohnTheRipper.git)
soporta PMKID?
Título: Re:Hashcat -m 16800 ataque WPA2 sin clientes via PMKID
Publicado por: Huev0 en 21 de Septiembre de 2018, 10:08:10 PM
Sí, dejo el link, de una guia en español
http://www.wifi-libre.com/topic-1188-crack-pmkid-tirando-de-cpu-con-john-the-ripper.html (http://www.wifi-libre.com/topic-1188-crack-pmkid-tirando-de-cpu-con-john-the-ripper.html)
Título: Re:Hashcat -m 16800 ataque WPA2 sin clientes via PMKID
Publicado por: Mukesur en 22 de Septiembre de 2018, 03:54:40 PM
esto se puede usar en windows?? :/  lei por ahi que pmkid es una forma de sacar handhsake pero para que salga la clave se necesita el hashcat, si es asi, que funcion cumpliria el programa de john? gracias
Título: Re:Hashcat -m 16800 ataque WPA2 sin clientes via PMKID
Publicado por: GustavocAr en 22 de Septiembre de 2018, 04:54:18 PM
You are not allowed to view links. Register or Login
esto se puede usar en windows?? :/  lei por ahi que pmkid es una forma de sacar handhsake pero para que salga la clave se necesita el hashcat, si es asi, que funcion cumpliria el programa de john? gracias

Es para obtener el handshake sin clientes conectados
Título: Re:Hashcat -m 16800 ataque WPA2 sin clientes via PMKID
Publicado por: Huev0 en 30 de Septiembre de 2018, 11:13:56 PM
Gente, salió una nueva version del aircrack que utiliza este metodo

CitarSábado, 29 de septiembre de 2018
Aircrack-ng 1.4
Nos complace anunciar nuestro tercer lanzamiento este año. Se enfoca mucho en la calidad del código y agrega algunas características visibles:
Craqueo de PMKID
Crack 802.11w captura archivos
Mejora en el uso de la velocidad y la memoria al cargar archivos (grandes) con Aircrack-ng y Airdecap-ng
Paquetes para distribuciones de Linux y Windows

https://aircrack-ng.blogspot.com/2018/09/aircrack-ng-14.html?m=1 (https://aircrack-ng.blogspot.com/2018/09/aircrack-ng-14.html?m=1)

Disponible en
https://www.aircrack-ng.org (https://www.aircrack-ng.org)
Título: Re:Hashcat -m 16800 ataque WPA2 sin clientes via PMKID
Publicado por: diego10 en 11 de Octubre de 2018, 11:20:35 AM
para la gilada... calentito los panchos!!!!   :)