18 de Octubre de 2017, 07:00:29 pm
  • WPSdb - Base de Datos de Pines Online

Autor Tema: hashcat -m 2501 WPA/WPA2 PMK  (Leído 1018 veces)

Desconectado zoso

  • Usuario
  • *
  • Mensajes: 25
  • Reputación: +1/-0
  • Usuario
  • awards Usuario Registrado
    • Awards
Re:hashcat -m 2501 WPA/WPA2 PMK
« Respuesta #15 en: 20 de Julio de 2017, 03:31:29 pm »
Claro, no es un ataque de fuerza bruta, usa una tabla de hash previamente generada (el famoso "choclo") y compara con el hash de la captura que hicimos.

En este video explican como hacerlo con Cowpatty y Genpmk:
http://www.youtube.com/watch?v=YW8wNEb7SVQ

El problema es que todo esto no hace magia con claves random y complejas.
  • Antenas: 5dbi
  • Sistemas Operativos: Windows 10
  • Sistemas Operativos que utilizo para Auditar: Wifislax 64bit
  • Dispositivos Inalambricos: TL-WN781ND, TL-WN7200ND

Desconectado diego10

  • Moderador
  • Usuario
  • *
  • Mensajes: 1.601
  • Reputación: +2170/-6
  • awards Usuario con más de 1000 Posts! Usuario Registrado
    • Arg-Wireless. El primer foro de wireless de Argentina
    • Awards
Re:hashcat -m 2501 WPA/WPA2 PMK
« Respuesta #16 en: 20 de Julio de 2017, 03:50:09 pm »
el tema es poder crear el diccionario como sea para despues pasarle por GPU el hashcat -m 2501
pareciera ser que el -m 2501 es mucho mas rapido que el -m 2500 para crackear

pequeño detalle: lo que no se si servira para reventar los ISP que tenemos aca
« Última modificación: 20 de Julio de 2017, 03:52:04 pm por diego10 »
  • Antenas: https://www.youtube.com/user/MrDiegodieguez
  • Sistemas Operativos: macOS High Sierra 10.13 (17A405)
  • Sistemas Operativos que utilizo para Auditar: macOS High Sierra 10.13 (17A405)
  • Dispositivos Inalambricos: ALFA AWUS036H + 3x TPSTATION WA5210G + AirPort Time Capsule 2TB + Mikrotik RB941-2nD hAP lite

Desconectado diego10

  • Moderador
  • Usuario
  • *
  • Mensajes: 1.601
  • Reputación: +2170/-6
  • awards Usuario con más de 1000 Posts! Usuario Registrado
    • Arg-Wireless. El primer foro de wireless de Argentina
    • Awards
Re:hashcat -m 2501 WPA/WPA2 PMK
« Respuesta #17 en: 20 de Julio de 2017, 03:56:15 pm »
https://hashcat.net/forum/thread-6661-post-35669.html#pid35669
-E <file> : output wordlist to use as hashcat input wordlist (unicode)
« Última modificación: 20 de Julio de 2017, 03:57:35 pm por diego10 »
  • Antenas: https://www.youtube.com/user/MrDiegodieguez
  • Sistemas Operativos: macOS High Sierra 10.13 (17A405)
  • Sistemas Operativos que utilizo para Auditar: macOS High Sierra 10.13 (17A405)
  • Dispositivos Inalambricos: ALFA AWUS036H + 3x TPSTATION WA5210G + AirPort Time Capsule 2TB + Mikrotik RB941-2nD hAP lite

Desconectado Supehache

  • Usuario
  • *
  • Mensajes: 31
  • Reputación: +6/-0
  • Usuario
  • awards Usuario Registrado
    • Awards
Re:hashcat -m 2501 WPA/WPA2 PMK
« Respuesta #18 en: 20 de Julio de 2017, 08:43:28 pm »

Logré compilar bajo win el wlangenpmk,
asi que agarré un cap de speedy con solución

Speedy-0F7AC9: 1881043367

convertí el cap a hccapx con la utilidad cap2hccapx.exe

pero el programa wlangenpmk no acepta STDIN para piping ( ojo toco de oido)

mi idea era crunch > wlangenpmk > hashcat  ( pa bruteforce vió)

asi que lo modifiqué y andoooo!!!

pero solo para 1 linea, no repite las siguietes!! grrr


comando
crunch 10 10 0123456789 -s 1881043367 -e 1881043367  -u | wlangenpmk -e Speedy-0F7AC9  | d:\www\hashcat-3.6.0\hashcat64 -m 2501 speedy.hccapx

(el crunch genera solo  1 linea con la clave valida)

OpenCL Platform #1: NVIDIA Corporation
======================================
* Device #1: GeForce GTX 750 Ti, 512/2048 MB allocatable, 5MCU
Starting attack in stdin mode...

a5d1fcc17c85943a61ca769435183c8f:d47bb00f7acb:20a6803bd806:Speedy-0F7AC9:4caa6617d5b24124b1e2b9c3f2aad3c1824accae2e42e2913d4235221df2d866

Session..........: hashcat
Status...........: Cracked
Hash.Type........: WPA/WPA2 PMK
Hash.Target......: Speedy-0F7AC9 (AP:d4:7b:b0:0f:7a:cb STA:20:a6:80:3b:d8:06)
Time.Started.....: Thu Jul 20 20:33:40 2017 (0 secs)
Time.Estimated...: Thu Jul 20 20:33:40 2017 (0 secs)
Guess.Base.......: Pipe
Speed.Dev.#1.....:        0 H/s (0.01ms)
Recovered........: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts
Progress.........: 3
Rejected.........: 2
Restore.Point....: 0
Candidates.#1....: 4caa6617d5b24124b1e2b9c3f2aad3c1824accae2e42e2913d4235221df2d866 -> 4caa6617d5b24124b1e2b9c3f2aad3c1824accae2e42e2913d4235221df2d866
HWMon.Dev.#1.....: Temp: 34c Fan: 33% Util: 54% Core:1032MHz Mem:2700MHz Bus:16


ya tengo el cerebro chamuscado
hay alguien q sepa C posta
para hacer bien el tema del pipe /STDIN??
  • Antenas: Nisuta 9 Dbi Omni
  • Sistemas Operativos: Windows 10
  • Sistemas Operativos que utilizo para Auditar: Kali Linux 2.0 (2016.2)
  • Dispositivos Inalambricos: Nisuta WIU150N51W

Desconectado Supehache

  • Usuario
  • *
  • Mensajes: 31
  • Reputación: +6/-0
  • Usuario
  • awards Usuario Registrado
    • Awards
Re:hashcat -m 2501 WPA/WPA2 PMK
« Respuesta #19 en: 20 de Julio de 2017, 10:25:13 pm »
estem solo faltaba un loop :P

igual recontra lento,

voy a probar con la opcion -E
  • Antenas: Nisuta 9 Dbi Omni
  • Sistemas Operativos: Windows 10
  • Sistemas Operativos que utilizo para Auditar: Kali Linux 2.0 (2016.2)
  • Dispositivos Inalambricos: Nisuta WIU150N51W

Desconectado diego10

  • Moderador
  • Usuario
  • *
  • Mensajes: 1.601
  • Reputación: +2170/-6
  • awards Usuario con más de 1000 Posts! Usuario Registrado
    • Arg-Wireless. El primer foro de wireless de Argentina
    • Awards
Re:hashcat -m 2501 WPA/WPA2 PMK
« Respuesta #20 en: 20 de Julio de 2017, 10:47:55 pm »
el pibe tiene 2 formas de cracker WPA. usa -m 2501 y otra (menos usual) con -m 12000
aparentemente por lo que dijo cualquiera de las dos van mas rapido que el historico -m 2500

no se si sera posible crear un diccionario de choclos y agregarle una opcion de prefijo/sufijo para que se ajuste a cada handshake

jaja
  • Antenas: https://www.youtube.com/user/MrDiegodieguez
  • Sistemas Operativos: macOS High Sierra 10.13 (17A405)
  • Sistemas Operativos que utilizo para Auditar: macOS High Sierra 10.13 (17A405)
  • Dispositivos Inalambricos: ALFA AWUS036H + 3x TPSTATION WA5210G + AirPort Time Capsule 2TB + Mikrotik RB941-2nD hAP lite

Desconectado Wired-PRO

  • Usuario
  • *
  • Mensajes: 302
  • Reputación: +81/-2
  • Usuario
  • awards Usuario con más de 100 Posts! Usuario Registrado
    • Awards
Re:hashcat -m 2501 WPA/WPA2 PMK
« Respuesta #21 en: 21 de Julio de 2017, 01:05:46 am »
el pibe tiene 2 formas de cracker WPA. usa -m 2501 y otra (menos usual) con -m 12000
aparentemente por lo que dijo cualquiera de las dos van mas rapido que el historico -m 2500

no se si sera posible crear un diccionario de choclos y agregarle una opcion de prefijo/sufijo para que se ajuste a cada handshake

jaja

yo me copie el HASH que usa en la -m 12000 y lo corri con mi GPU, me da 30000 h/s, de los 14000 h/s que me funciona el -m 2500.

ahora el -m 2501 no lo pude correr por el tema del "choclo" que no se como generarlo bien.

esto puede servir para password speedy pero igual asi no es tan tan rapido, al menos con mi GPU, quizas las GPU Gforce 1080ti deben hacerlo muchisimo mas rapido

si alguien puede compilar los wlangenpmk y otros prog que usa se los agradeceria!!!, quiero ir juntando asi armo una carpeta compartida para los users de aca!!!!.
  • Antenas: Grilla 24dbi
  • Sistemas Operativos: W7 - W10
  • Sistemas Operativos que utilizo para Auditar: Wifislax
  • Dispositivos Inalambricos: Ubiquiti M 2.4 y 5 ghz varias - TPLINK WN722N USB, TPLINK WA501G

Desconectado diego10

  • Moderador
  • Usuario
  • *
  • Mensajes: 1.601
  • Reputación: +2170/-6
  • awards Usuario con más de 1000 Posts! Usuario Registrado
    • Arg-Wireless. El primer foro de wireless de Argentina
    • Awards
Re:hashcat -m 2501 WPA/WPA2 PMK
« Respuesta #22 en: 21 de Julio de 2017, 07:48:58 am »
es el doble de velocidad papa. en lugar de esperar 9 dias se crackea en 4

y si ese alguien pudiera compilarlo para que yo los corra en OSX mejor
« Última modificación: 21 de Julio de 2017, 07:50:27 am por diego10 »
  • Antenas: https://www.youtube.com/user/MrDiegodieguez
  • Sistemas Operativos: macOS High Sierra 10.13 (17A405)
  • Sistemas Operativos que utilizo para Auditar: macOS High Sierra 10.13 (17A405)
  • Dispositivos Inalambricos: ALFA AWUS036H + 3x TPSTATION WA5210G + AirPort Time Capsule 2TB + Mikrotik RB941-2nD hAP lite

Desconectado diego10

  • Moderador
  • Usuario
  • *
  • Mensajes: 1.601
  • Reputación: +2170/-6
  • awards Usuario con más de 1000 Posts! Usuario Registrado
    • Arg-Wireless. El primer foro de wireless de Argentina
    • Awards
Re:hashcat -m 2501 WPA/WPA2 PMK
« Respuesta #23 en: 21 de Julio de 2017, 09:26:01 am »
creo que todo el preparativo se hace con hcxtools y despues se continua con hashcat

https://hashcat.net/forum/thread-6661-post-35669.html#pid35669


« Última modificación: 21 de Julio de 2017, 09:32:24 am por diego10 »
  • Antenas: https://www.youtube.com/user/MrDiegodieguez
  • Sistemas Operativos: macOS High Sierra 10.13 (17A405)
  • Sistemas Operativos que utilizo para Auditar: macOS High Sierra 10.13 (17A405)
  • Dispositivos Inalambricos: ALFA AWUS036H + 3x TPSTATION WA5210G + AirPort Time Capsule 2TB + Mikrotik RB941-2nD hAP lite

Desconectado Supehache

  • Usuario
  • *
  • Mensajes: 31
  • Reputación: +6/-0
  • Usuario
  • awards Usuario Registrado
    • Awards
Re:hashcat -m 2501 WPA/WPA2 PMK
« Respuesta #24 en: 21 de Julio de 2017, 12:19:53 pm »
El wlangenpmk es muy lento, casi como el viejo genpmk, 50H/s
la version OCL es mas rápido 1500H/s,  pero no me sirve, tengo 60000H/s con -m 2500

como dice el encabezado serviria solo para generar un diccionadio de PMKs (choclos)
para un único nombre de ssid, como Linksys,
y basado en un diccionario chico, ya que si quieren hacerlo para 10 dígitos
lo hace a la velocidad 1500H/s (Nvidia gti750  en mi caso) ,
o sea, inservible! para los nombres de SSID q hay por estos lados.

de todos modos estoy haciendo a modo de prueba un diccionario de choclos con

wlangenpmkocl -e Speedy-0F7AC9  -i 100millo.txt  -a 100pmk.txt

100millo.txt incluye la pass de ese speedy va de 1800000000 a 189999999 - 100 millones
pero lleva toda la noche generando y va un 60%, pfff
quiero ver que velocidad me da el hashcat -m 2501 , si es la misma que la de benchmark.


Ahora pasando a los hcxtools
estoy capturando hace 1 hota con el Wlandump-ng y wlanresponse
que me voltean hasta mi! jua
tengo q ver donde se ponen las exclusiones

la cosa que al correr la otra herramienta el wlancap2hcx  con los parametros del ejemplo
me genera el testlist con el listado de SSID,  bien!
me genera el hashinfo, con noo se que data, como se usa, pero bien!
pero el mas importante el testpmklist, sale vacio!!, mal!! muy mal!!
no está capturando los choclos!

That means:
a. passwords, usernames or plainmasterkeys are not transmitted
b. you didn't use wlandump-ng or wlanresponse (this tools are able to capture the relevant things)
c. the capture was cleaned (bad idea to do this)

que mal haber limpiado todos mis caps!! jua

entonces creo q no puedo pasar al hashcat.

estemm, voy a seguir capturando un par de horas  a ver que pasa
continuará....
  • Antenas: Nisuta 9 Dbi Omni
  • Sistemas Operativos: Windows 10
  • Sistemas Operativos que utilizo para Auditar: Kali Linux 2.0 (2016.2)
  • Dispositivos Inalambricos: Nisuta WIU150N51W

Desconectado diego10

  • Moderador
  • Usuario
  • *
  • Mensajes: 1.601
  • Reputación: +2170/-6
  • awards Usuario con más de 1000 Posts! Usuario Registrado
    • Arg-Wireless. El primer foro de wireless de Argentina
    • Awards
Re:hashcat -m 2501 WPA/WPA2 PMK
« Respuesta #25 en: 21 de Julio de 2017, 01:24:27 pm »
si podes crear mascara, agarra algun .cap de fiber de los que andan dando vueltas aca despues pasarlo a .hccapx pero primero asegurate que se haya logrado el pass con el conocido metodo del  -m 2500 (preferentemente un 014+7 o 004+7)


lo que estas haciendo es por GPU o CPU? por que tarda tanto?

a no ser que despues el hashcat tarde solo 3 horas en descular un speedy seria barbaro

100millo.txt incluye la pass de ese speedy va de 1800000000 a 189999999 - 100 millones

te comiste un 9 cuando pusiste 189999999
pero ojo que speedy son 10 digitos que van desde el 0000000000 hasta 9999999999 atenti

lo vendieron como un golazo sino quedara ver la otra forma, como crackear con el -m 12000

« Última modificación: 21 de Julio de 2017, 02:36:11 pm por diego10 »
  • Antenas: https://www.youtube.com/user/MrDiegodieguez
  • Sistemas Operativos: macOS High Sierra 10.13 (17A405)
  • Sistemas Operativos que utilizo para Auditar: macOS High Sierra 10.13 (17A405)
  • Dispositivos Inalambricos: ALFA AWUS036H + 3x TPSTATION WA5210G + AirPort Time Capsule 2TB + Mikrotik RB941-2nD hAP lite

Desconectado Supehache

  • Usuario
  • *
  • Mensajes: 31
  • Reputación: +6/-0
  • Usuario
  • awards Usuario Registrado
    • Awards
Re:hashcat -m 2501 WPA/WPA2 PMK
« Respuesta #26 en: 21 de Julio de 2017, 02:52:59 pm »
cierto!,
es que es la hora del almuerzo! :P

Usando GPU  va a 1500H/s
convertir 10 digitos a PMK, a 1500 me lleva 85 dias!, (por eso lo hice parcial a modo prueba)
y esi sirve solo para esa ESSID,
aunque despues la crackee en 4 horas no tiene sentido,
ya que con hashcat m2500 esos 10 digitos me tarda unas 52 horas


Con el Wlandump acabo de capturar un pmk, pero no se q quien pertenece
tengo unas 50 redes al rededor
no se como filtrar, estoy medio perdido, jeje
  • Antenas: Nisuta 9 Dbi Omni
  • Sistemas Operativos: Windows 10
  • Sistemas Operativos que utilizo para Auditar: Kali Linux 2.0 (2016.2)
  • Dispositivos Inalambricos: Nisuta WIU150N51W

Desconectado diego10

  • Moderador
  • Usuario
  • *
  • Mensajes: 1.601
  • Reputación: +2170/-6
  • awards Usuario con más de 1000 Posts! Usuario Registrado
    • Arg-Wireless. El primer foro de wireless de Argentina
    • Awards
Re:hashcat -m 2501 WPA/WPA2 PMK
« Respuesta #27 en: 21 de Julio de 2017, 02:58:11 pm »
no se que onda. el pibe sigue agregando ejemplos de como crackea pero siempre pone el hash frente a una sola linea de txt a modo de dict.

en ningun caso pone todo lo que se tarda en el proceso previo ni como lo hace

sera un genio no lo se.

pero es una papa crackear un WPA cuando ya tenes el pass como unica linea en el dict.

quiza sirva como unica chance para casos como arnet
« Última modificación: 21 de Julio de 2017, 03:06:33 pm por diego10 »
  • Antenas: https://www.youtube.com/user/MrDiegodieguez
  • Sistemas Operativos: macOS High Sierra 10.13 (17A405)
  • Sistemas Operativos que utilizo para Auditar: macOS High Sierra 10.13 (17A405)
  • Dispositivos Inalambricos: ALFA AWUS036H + 3x TPSTATION WA5210G + AirPort Time Capsule 2TB + Mikrotik RB941-2nD hAP lite

Desconectado Supehache

  • Usuario
  • *
  • Mensajes: 31
  • Reputación: +6/-0
  • Usuario
  • awards Usuario Registrado
    • Awards
Re:hashcat -m 2501 WPA/WPA2 PMK
« Respuesta #28 en: 21 de Julio de 2017, 03:10:22 pm »
si, nose

en la pagina de Kali hay una imagen para VMware
si queres probar esas herramientas de linux en Mac OSX
necesitas un adaptador wifi usb para auditorias en vmware
sino copiarse/traer los archivos
  • Antenas: Nisuta 9 Dbi Omni
  • Sistemas Operativos: Windows 10
  • Sistemas Operativos que utilizo para Auditar: Kali Linux 2.0 (2016.2)
  • Dispositivos Inalambricos: Nisuta WIU150N51W

Desconectado diego10

  • Moderador
  • Usuario
  • *
  • Mensajes: 1.601
  • Reputación: +2170/-6
  • awards Usuario con más de 1000 Posts! Usuario Registrado
    • Arg-Wireless. El primer foro de wireless de Argentina
    • Awards
Re:hashcat -m 2501 WPA/WPA2 PMK
« Respuesta #29 en: 21 de Julio de 2017, 03:16:09 pm »
si voy a ver. primero te dejo a vos porque yo de linux cero mal
tengo el adaptador usb el ALFA AWUS036H

<a href="http://www.youtube.com/watch?v=iGgGv37lSds" target="_blank">http://www.youtube.com/watch?v=iGgGv37lSds</a>
  • Antenas: https://www.youtube.com/user/MrDiegodieguez
  • Sistemas Operativos: macOS High Sierra 10.13 (17A405)
  • Sistemas Operativos que utilizo para Auditar: macOS High Sierra 10.13 (17A405)
  • Dispositivos Inalambricos: ALFA AWUS036H + 3x TPSTATION WA5210G + AirPort Time Capsule 2TB + Mikrotik RB941-2nD hAP lite