12 de Diciembre de 2017, 11:23:46 am
  • WPSdb - Base de Datos de Pines Online

Autor Tema: hashcat -m 2501 WPA/WPA2 PMK  (Leído 1299 veces)

Desconectado diego10

  • Moderador
  • Usuario
  • *
  • Mensajes: 1.608
  • Reputación: +2172/-94
  • awards Usuario con más de 1000 Posts! Usuario Registrado
    • Arg-Wireless. El primer foro de wireless de Argentina
    • Awards
Re:hashcat -m 2501 WPA/WPA2 PMK
« Respuesta #30 en: 22 de Agosto de 2017, 11:36:50 am »
es raro que no pueda armarse dentro del hashcat una mascara para fuerza bruta ejemplo

-a3 -m2501 telecentro.hccapx telecentro.hcmask

es tonto quedar obigados a usar linux solo para correr hcxtools y generar un unico dict. por cada WPA/WPA2 que haya que crack3ar y maxime cuando ese diccionario luego pueda usarse en cualquier version de hashcat 3.6 tanto para PC como Mac o Linux

que jsteube arme un hcxtools como el maskprocessor, princeprocessor y statsprocessor. todos esos son multiplataforma !!

manga de vagos !!!  ;D

donde se vio que hay que cambiar el SO solo para armar un diccionario y 2 boludeces mas?

un logi dijo que usando una maquina virtual funcionaba bien... claro bolu solo que te despedis del GPU!!

paparulos... que son
« Última modificación: 22 de Agosto de 2017, 07:54:17 pm por diego10 »
  • Antenas: https://www.youtube.com/user/MrDiegodieguez
  • Sistemas Operativos: macOS High Sierra 10.13.1 (17B48)
  • Sistemas Operativos que utilizo para Auditar: macOS High Sierra 10.13.1 (17B48)
  • Dispositivos Inalambricos: ALFA AWUS036H + 3x TPSTATION WA5210G + AirPort Time Capsule 2TB + Mikrotik RB941-2nD hAP lite

Desconectado diogenes

  • Usuario
  • *
  • Mensajes: 96
  • Reputación: +1/-0
  • Usuario
  • awards Usuario Registrado
    • Awards
Re:hashcat -m 2501 WPA/WPA2 PMK
« Respuesta #31 en: 22 de Agosto de 2017, 08:35:26 pm »
hola muy interesante esta herramienta de hashcat pero no entiendo un [El Usuario ha Insultado] todo eso q hablan del "choclo" jaja y eso q ya use hashcat crunch etc... saben si es posible para redes fibertel o wifi arnet? traten de hablar de forma q los mas novatos entendamos por favor jaja
  • Antenas: por defecto
  • Sistemas Operativos: vista
  • Sistemas Operativos que utilizo para Auditar: backtrack 5, wifiway y wifislax.
  • Dispositivos Inalambricos: WLAN usb2.0 chipset zydas

Desconectado zoso

  • Usuario
  • *
  • Mensajes: 25
  • Reputación: +1/-0
  • Usuario
  • awards Usuario Registrado
    • Awards
Re:hashcat -m 2501 WPA/WPA2 PMK
« Respuesta #32 en: 23 de Agosto de 2017, 12:39:52 am »
hola muy interesante esta herramienta de hashcat pero no entiendo un [El Usuario ha Insultado] todo eso q hablan del "choclo" jaja y eso q ya use hashcat crunch etc... saben si es posible para redes fibertel o wifi arnet? traten de hablar de forma q los mas novatos entendamos por favor jaja

Explicado básicamente sería así:

Cuando corres Aircrack o Hashcat y usas un diccionario común o una máscara, el proceso compara las palabras de ese diccionario o máscara, en texto plano, con la clave encriptada (Hash) que tiene el Handshake que capturamos anteriormente. El problema es que la comparación no es directa. Aunque no se vea, en el medio del proceso las palabras en texto plano son cifradas antes de ser comparadas y esto lleva tiempo..

Esta herramienta del paquete hcxtools lo que hace es generar un diccionario que ya no está en texto plano, sino que está parcialmente cifrado (El "choclo"). La ventaja es que la velocidad de "comparación" entre nuestro diccionario precomputado y la clave cifrada del Handshake es muchísima más alta, y por ende el tiempo que nos lleve el proceso sería mucho menor comparado con el proceso común.

La contra de esta técnica es que el diccionario precomputado se realiza a partir de un diccionario (en texto plano) y del nombre de la red (ESSID), por lo que no podemos generar un diccionario precomputado universal para casi todas las redes wifi, ya que el ESSID suele variar siempre. No es común encontrarse con que una red se llame "Fibertel" "Speedy" "Arnet" "Telecentro" a secas. Suelen contener algo más que varia de red a red (Números o partes de la MAC)...

Generar un diccionario precomputado para usarlo solamente contra una red y después eliminarlo es un desperdicio de tiempo, porque ese el otro detalle, lleva su tiempo generarlo  ;D

La utilidad está en los casos de redes con nombres que no varían, como "Casa" o "Linksys", en donde se puede usar este diccionario precomputado en más de una red, ahorrándonos muchas horas de crackeo.

  • Antenas: 5dbi
  • Sistemas Operativos: Windows 10
  • Sistemas Operativos que utilizo para Auditar: Wifislax 64bit
  • Dispositivos Inalambricos: TL-WN781ND, TL-WN7200ND

Desconectado diego10

  • Moderador
  • Usuario
  • *
  • Mensajes: 1.608
  • Reputación: +2172/-94
  • awards Usuario con más de 1000 Posts! Usuario Registrado
    • Arg-Wireless. El primer foro de wireless de Argentina
    • Awards
Re:hashcat -m 2501 WPA/WPA2 PMK
« Respuesta #33 en: 23 de Agosto de 2017, 09:20:42 am »
lo que haga el hashcat internamente es un problema del hashcat  ;D

seguramente deba incluirse al programa una rutina (para -m2501) que haga que el diccionario se genere para fuerza bruta (-a3) y definiendo para ello una variable o mascara a utilizar (.hcmask)

siempre se pudo y no veo motivo por el que ahora quede faltante

ademas ya contabamos con maskprocessor, princeprocessor y statsprocessor todos disponibles para MAC/PC/Linux

« Última modificación: 23 de Agosto de 2017, 09:35:51 am por diego10 »
  • Antenas: https://www.youtube.com/user/MrDiegodieguez
  • Sistemas Operativos: macOS High Sierra 10.13.1 (17B48)
  • Sistemas Operativos que utilizo para Auditar: macOS High Sierra 10.13.1 (17B48)
  • Dispositivos Inalambricos: ALFA AWUS036H + 3x TPSTATION WA5210G + AirPort Time Capsule 2TB + Mikrotik RB941-2nD hAP lite

Desconectado diogenes

  • Usuario
  • *
  • Mensajes: 96
  • Reputación: +1/-0
  • Usuario
  • awards Usuario Registrado
    • Awards
Re:hashcat -m 2501 WPA/WPA2 PMK
« Respuesta #34 en: 23 de Agosto de 2017, 12:40:04 pm »
Explicado básicamente sería así:

Cuando corres Aircrack o Hashcat y usas un diccionario común o una máscara, el proceso compara las palabras de ese diccionario o máscara, en texto plano, con la clave encriptada (Hash) que tiene el Handshake que capturamos anteriormente. El problema es que la comparación no es directa. Aunque no se vea, en el medio del proceso las palabras en texto plano son cifradas antes de ser comparadas y esto lleva tiempo..

Esta herramienta del paquete hcxtools lo que hace es generar un diccionario que ya no está en texto plano, sino que está parcialmente cifrado (El "choclo"). La ventaja es que la velocidad de "comparación" entre nuestro diccionario precomputado y la clave cifrada del Handshake es muchísima más alta, y por ende el tiempo que nos lleve el proceso sería mucho menor comparado con el proceso común.

La contra de esta técnica es que el diccionario precomputado se realiza a partir de un diccionario (en texto plano) y del nombre de la red (ESSID), por lo que no podemos generar un diccionario precomputado universal para casi todas las redes wifi, ya que el ESSID suele variar siempre. No es común encontrarse con que una red se llame "Fibertel" "Speedy" "Arnet" "Telecentro" a secas. Suelen contener algo más que varia de red a red (Números o partes de la MAC)...

Generar un diccionario precomputado para usarlo solamente contra una red y después eliminarlo es un desperdicio de tiempo, porque ese el otro detalle, lleva su tiempo generarlo  ;D

La utilidad está en los casos de redes con nombres que no varían, como "Casa" o "Linksys", en donde se puede usar este diccionario precomputado en más de una red, ahorrándonos muchas horas de crackeo.
gracias amigo ahora va queriendo!!
  • Antenas: por defecto
  • Sistemas Operativos: vista
  • Sistemas Operativos que utilizo para Auditar: backtrack 5, wifiway y wifislax.
  • Dispositivos Inalambricos: WLAN usb2.0 chipset zydas

Desconectado diego10

  • Moderador
  • Usuario
  • *
  • Mensajes: 1.608
  • Reputación: +2172/-94
  • awards Usuario con más de 1000 Posts! Usuario Registrado
    • Arg-Wireless. El primer foro de wireless de Argentina
    • Awards
Re:hashcat -m 2501 WPA/WPA2 PMK
« Respuesta #35 en: 25 de Agosto de 2017, 03:19:56 pm »
no precisamos generar un diccionario de 700GB por cada red
sino generar uno al vuelo (-a3) y en base a una mascara determinada
« Última modificación: 25 de Agosto de 2017, 03:35:07 pm por diego10 »
  • Antenas: https://www.youtube.com/user/MrDiegodieguez
  • Sistemas Operativos: macOS High Sierra 10.13.1 (17B48)
  • Sistemas Operativos que utilizo para Auditar: macOS High Sierra 10.13.1 (17B48)
  • Dispositivos Inalambricos: ALFA AWUS036H + 3x TPSTATION WA5210G + AirPort Time Capsule 2TB + Mikrotik RB941-2nD hAP lite

Desconectado Fitap

  • Usuario
  • *
  • Mensajes: 35
  • Reputación: +1/-0
  • awards Usuario Registrado
    • Awards
Re:hashcat -m 2501 WPA/WPA2 PMK
« Respuesta #36 en: Hoy a las 12:17:57 am »
Interesante.
Esperando novedades en la creacion del worldlist.

2500
Código: [Seleccionar]
hashcat -b -m 2500
hashcat (v4.0.1) starting in benchmark mode...

Benchmarking uses hand-optimized kernel code by default.
You can use it in your cracking session by setting the -O option.
Note: Using optimized kernel code limits the maximum supported password length.
To disable the optimized kernel code in benchmark mode, use the -w option.

* Device #1: WARNING! Kernel exec timeout is not disabled.
             This may cause "CL_OUT_OF_RESOURCES" or related errors.
             To disable the timeout, see: https://hashcat.net/q/timeoutpatch
nvmlDeviceGetFanSpeed(): Not Supported

nvmlDeviceGetPowerManagementLimit(): Not Supported

OpenCL Platform #1: NVIDIA Corporation
======================================
* Device #1: GeForce 940M, 500/2002 MB allocatable, 3MCU

Benchmark relevant options:
===========================
* --optimized-kernel-enable

Hashmode: 2500 - WPA/WPA2

Speed.Dev.#1.....:    37093 H/s (82.05ms)

Started: Tue Dec 12 00:11:21 2017
Stopped: Tue Dec 12 00:11:36 2017


2501
Código: [Seleccionar]
hashcat -b -m 2501  
hashcat (v4.0.1) starting in benchmark mode...

Benchmarking uses hand-optimized kernel code by default.
You can use it in your cracking session by setting the -O option.
Note: Using optimized kernel code limits the maximum supported password length.
To disable the optimized kernel code in benchmark mode, use the -w option.

* Device #1: WARNING! Kernel exec timeout is not disabled.
             This may cause "CL_OUT_OF_RESOURCES" or related errors.
             To disable the timeout, see: https://hashcat.net/q/timeoutpatch
nvmlDeviceGetFanSpeed(): Not Supported

nvmlDeviceGetPowerManagementLimit(): Not Supported

OpenCL Platform #1: NVIDIA Corporation
======================================
* Device #1: GeForce 940M, 500/2002 MB allocatable, 3MCU

Benchmark relevant options:
===========================
* --optimized-kernel-enable

Hashmode: 2501 - WPA/WPA2 PMK

Speed.Dev.#1.....: 12205.6 kH/s (0.03ms)

Started: Tue Dec 12 00:11:02 2017
Stopped: Tue Dec 12 00:11:10 2017

  • Antenas: Belgrain
  • Sistemas Operativos: Linux
  • Sistemas Operativos que utilizo para Auditar: Kali
  • Dispositivos Inalambricos: Alfa