hashcat -m 2501 WPA/WPA2 PMK

Publicado por diego10, 19 de Julio de 2017, 01:17:42 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Supehache


Logré compilar bajo win el wlangenpmk,
asi que agarré un cap de speedy con solución

Speedy-0F7AC9: 1881043367

convertí el cap a hccapx con la utilidad cap2hccapx.exe

pero el programa wlangenpmk no acepta STDIN para piping ( ojo toco de oido)

mi idea era crunch > wlangenpmk > hashcat  ( pa bruteforce vió)

asi que lo modifiqué y andoooo!!!

pero solo para 1 linea, no repite las siguietes!! grrr


comando
crunch 10 10 0123456789 -s 1881043367 -e 1881043367  -u | wlangenpmk -e Speedy-0F7AC9  | d:\www\hashcat-3.6.0\hashcat64 -m 2501 speedy.hccapx

(el crunch genera solo  1 linea con la clave valida)

OpenCL Platform #1: NVIDIA Corporation
======================================
* Device #1: GeForce GTX 750 Ti, 512/2048 MB allocatable, 5MCU
Starting attack in stdin mode...

a5d1fcc17c85943a61ca769435183c8f:d47bb00f7acb:20a6803bd806:Speedy-0F7AC9:4caa6617d5b24124b1e2b9c3f2aad3c1824accae2e42e2913d4235221df2d866

Session..........: hashcat
Status...........: Cracked
Hash.Type........: WPA/WPA2 PMK
Hash.Target......: Speedy-0F7AC9 (AP:d4:7b:b0:0f:7a:cb STA:20:a6:80:3b:d8:06)
Time.Started.....: Thu Jul 20 20:33:40 2017 (0 secs)
Time.Estimated...: Thu Jul 20 20:33:40 2017 (0 secs)
Guess.Base.......: Pipe
Speed.Dev.#1.....:        0 H/s (0.01ms)
Recovered........: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts
Progress.........: 3
Rejected.........: 2
Restore.Point....: 0
Candidates.#1....: 4caa6617d5b24124b1e2b9c3f2aad3c1824accae2e42e2913d4235221df2d866 -> 4caa6617d5b24124b1e2b9c3f2aad3c1824accae2e42e2913d4235221df2d866
HWMon.Dev.#1.....: Temp: 34c Fan: 33% Util: 54% Core:1032MHz Mem:2700MHz Bus:16


ya tengo el cerebro chamuscado
hay alguien q sepa C posta
para hacer bien el tema del pipe /STDIN??

Supehache

estem solo faltaba un loop :P

igual recontra lento,

voy a probar con la opcion -E

diego10

el pibe tiene 2 formas de cracker WPA. usa -m 2501 y otra (menos usual) con -m 12000
aparentemente por lo que dijo cualquiera de las dos van mas rapido que el historico -m 2500

no se si sera posible crear un diccionario de choclos y agregarle una opcion de prefijo/sufijo para que se ajuste a cada handshake

jaja

diego10

#18
es el doble de velocidad papa. en lugar de esperar 9 dias se crackea en 4

y si ese alguien pudiera compilarlo para que yo los corra en OSX mejor

diego10

#19
creo que todo el preparativo se hace con hcxtools y despues se continua con hashcat

You are not allowed to view links. Register or Login



Supehache

El wlangenpmk es muy lento, casi como el viejo genpmk, 50H/s
la version OCL es mas rápido 1500H/s,  pero no me sirve, tengo 60000H/s con -m 2500

como dice el encabezado serviria solo para generar un diccionadio de PMKs (choclos)
para un único nombre de ssid, como Linksys,
y basado en un diccionario chico, ya que si quieren hacerlo para 10 dígitos
lo hace a la velocidad 1500H/s (Nvidia gti750  en mi caso) ,
o sea, inservible! para los nombres de SSID q hay por estos lados.

de todos modos estoy haciendo a modo de prueba un diccionario de choclos con

wlangenpmkocl -e Speedy-0F7AC9  -i 100millo.txt  -a 100pmk.txt

100millo.txt incluye la pass de ese speedy va de 1800000000 a 189999999 - 100 millones
pero lleva toda la noche generando y va un 60%, pfff
quiero ver que velocidad me da el hashcat -m 2501 , si es la misma que la de benchmark.


Ahora pasando a los hcxtools
estoy capturando hace 1 hota con el Wlandump-ng y wlanresponse
que me voltean hasta mi! jua
tengo q ver donde se ponen las exclusiones

la cosa que al correr la otra herramienta el wlancap2hcx  con los parametros del ejemplo
me genera el testlist con el listado de SSID,  bien!
me genera el hashinfo, con noo se que data, como se usa, pero bien!
pero el mas importante el testpmklist, sale vacio!!, mal!! muy mal!!
no está capturando los choclos!

That means:
a. passwords, usernames or plainmasterkeys are not transmitted
b. you didn't use wlandump-ng or wlanresponse (this tools are able to capture the relevant things)
c. the capture was cleaned (bad idea to do this)

que mal haber limpiado todos mis caps!! jua

entonces creo q no puedo pasar al hashcat.

estemm, voy a seguir capturando un par de horas  a ver que pasa
continuará....

diego10

#21
si podes crear mascara, agarra algun .cap de fiber de los que andan dando vueltas aca despues pasarlo a .hccapx pero primero asegurate que se haya logrado el pass con el conocido metodo del  -m 2500 (preferentemente un 014+7 o 004+7)


lo que estas haciendo es por GPU o CPU? por que tarda tanto?

a no ser que despues el hashcat tarde solo 3 horas en descular un speedy seria barbaro

You are not allowed to view links. Register or Login
100millo.txt incluye la pass de ese speedy va de 1800000000 a 189999999 - 100 millones

te comiste un 9 cuando pusiste 189999999
pero ojo que speedy son 10 digitos que van desde el 0000000000 hasta 9999999999 atenti

lo vendieron como un golazo sino quedara ver la otra forma, como crackear con el -m 12000


Supehache

cierto!,
es que es la hora del almuerzo! :P

Usando GPU  va a 1500H/s
convertir 10 digitos a PMK, a 1500 me lleva 85 dias!, (por eso lo hice parcial a modo prueba)
y esi sirve solo para esa ESSID,
aunque despues la crackee en 4 horas no tiene sentido,
ya que con hashcat m2500 esos 10 digitos me tarda unas 52 horas


Con el Wlandump acabo de capturar un pmk, pero no se q quien pertenece
tengo unas 50 redes al rededor
no se como filtrar, estoy medio perdido, jeje

diego10

#23
no se que onda. el pibe sigue agregando ejemplos de como crackea pero siempre pone el hash frente a una sola linea de txt a modo de dict.

en ningun caso pone todo lo que se tarda en el proceso previo ni como lo hace

sera un genio no lo se.

pero es una papa crackear un WPA cuando ya tenes el pass como unica linea en el dict.

quiza sirva como unica chance para casos como arnet

Supehache

si, nose

en la pagina de Kali hay una imagen para VMware
si queres probar esas herramientas de linux en Mac OSX
necesitas un adaptador wifi usb para auditorias en vmware
sino copiarse/traer los archivos

diego10

si voy a ver. primero te dejo a vos porque yo de linux cero mal
tengo el adaptador usb el ALFA AWUS036H


diego10

creo que usando GPU se hace todo mas rapido

You are not allowed to view links. Register or Login

puede ser que de ahi salgan los choclos para usar con -m 2501 ?

diego10

#27
es raro que no pueda armarse dentro del hashcat una mascara para fuerza bruta ejemplo

-a3 -m2501 telecentro.hccapx telecentro.hcmask

es tonto quedar obigados a usar linux solo para correr hcxtools y generar un unico dict. por cada WPA/WPA2 que haya que crack3ar y maxime cuando ese diccionario luego pueda usarse en cualquier version de hashcat 3.6 tanto para PC como Mac o Linux

que jsteube arme un hcxtools como el maskprocessor, princeprocessor y statsprocessor. todos esos son multiplataforma !!

manga de vagos !!!  ;D

donde se vio que hay que cambiar el SO solo para armar un diccionario y 2 boludeces mas?

un logi dijo que usando una maquina virtual funcionaba bien... claro bolu solo que te despedis del GPU!!

paparulos... que son

diogenes

hola muy interesante esta herramienta de hashcat pero no entiendo un [El Usuario ha Insultado] todo eso q hablan del "choclo" jaja y eso q ya use hashcat crunch etc... saben si es posible para redes fibertel o wifi arnet? traten de hablar de forma q los mas novatos entendamos por favor jaja

zoso

You are not allowed to view links. Register or Login
hola muy interesante esta herramienta de hashcat pero no entiendo un [El Usuario ha Insultado] todo eso q hablan del "choclo" jaja y eso q ya use hashcat crunch etc... saben si es posible para redes fibertel o wifi arnet? traten de hablar de forma q los mas novatos entendamos por favor jaja

Explicado básicamente sería así:

Cuando corres Aircrack o Hashcat y usas un diccionario común o una máscara, el proceso compara las palabras de ese diccionario o máscara, en texto plano, con la clave encriptada (Hash) que tiene el Handshake que capturamos anteriormente. El problema es que la comparación no es directa. Aunque no se vea, en el medio del proceso las palabras en texto plano son cifradas antes de ser comparadas y esto lleva tiempo..

Esta herramienta del paquete hcxtools lo que hace es generar un diccionario que ya no está en texto plano, sino que está parcialmente cifrado (El "choclo"). La ventaja es que la velocidad de "comparación" entre nuestro diccionario precomputado y la clave cifrada del Handshake es muchísima más alta, y por ende el tiempo que nos lleve el proceso sería mucho menor comparado con el proceso común.

La contra de esta técnica es que el diccionario precomputado se realiza a partir de un diccionario (en texto plano) y del nombre de la red (ESSID), por lo que no podemos generar un diccionario precomputado universal para casi todas las redes wifi, ya que el ESSID suele variar siempre. No es común encontrarse con que una red se llame "Fibertel" "Speedy" "Arnet" "Telecentro" a secas. Suelen contener algo más que varia de red a red (Números o partes de la MAC)...

Generar un diccionario precomputado para usarlo solamente contra una red y después eliminarlo es un desperdicio de tiempo, porque ese el otro detalle, lleva su tiempo generarlo  ;D

La utilidad está en los casos de redes con nombres que no varían, como "Casa" o "Linksys", en donde se puede usar este diccionario precomputado en más de una red, ahorrándonos muchas horas de crackeo.