18 de Octubre de 2017, 07:03:38 pm
  • WPSdb - Base de Datos de Pines Online

Autor Tema: hashcat -m 2501 WPA/WPA2 PMK  (Leído 1019 veces)

Desconectado Wired-PRO

  • Usuario
  • *
  • Mensajes: 302
  • Reputación: +81/-2
  • Usuario
  • awards Usuario con más de 100 Posts! Usuario Registrado
    • Awards
Re:hashcat -m 2501 WPA/WPA2 PMK
« Respuesta #30 en: 21 de Julio de 2017, 05:36:46 pm »
yo tengo cap de router tplink con su pass de 8 digitos numerica (ya pasada por el m 2500) y de varios de fibertel, capturados de forma tradicional, si los necesitan me avisan!!!.
  • Antenas: Grilla 24dbi
  • Sistemas Operativos: W7 - W10
  • Sistemas Operativos que utilizo para Auditar: Wifislax
  • Dispositivos Inalambricos: Ubiquiti M 2.4 y 5 ghz varias - TPLINK WN722N USB, TPLINK WA501G

Desconectado diego10

  • Moderador
  • Usuario
  • *
  • Mensajes: 1.601
  • Reputación: +2170/-6
  • awards Usuario con más de 1000 Posts! Usuario Registrado
    • Arg-Wireless. El primer foro de wireless de Argentina
    • Awards
Re:hashcat -m 2501 WPA/WPA2 PMK
« Respuesta #31 en: 22 de Julio de 2017, 08:23:25 pm »
creo que usando GPU se hace todo mas rapido

https://github.com/ZerBea/hcxkeys

puede ser que de ahi salgan los choclos para usar con -m 2501 ?
  • Antenas: https://www.youtube.com/user/MrDiegodieguez
  • Sistemas Operativos: macOS High Sierra 10.13 (17A405)
  • Sistemas Operativos que utilizo para Auditar: macOS High Sierra 10.13 (17A405)
  • Dispositivos Inalambricos: ALFA AWUS036H + 3x TPSTATION WA5210G + AirPort Time Capsule 2TB + Mikrotik RB941-2nD hAP lite

Desconectado diego10

  • Moderador
  • Usuario
  • *
  • Mensajes: 1.601
  • Reputación: +2170/-6
  • awards Usuario con más de 1000 Posts! Usuario Registrado
    • Arg-Wireless. El primer foro de wireless de Argentina
    • Awards
Re:hashcat -m 2501 WPA/WPA2 PMK
« Respuesta #32 en: 22 de Agosto de 2017, 11:36:50 am »
es raro que no pueda armarse dentro del hashcat una mascara para fuerza bruta ejemplo

-a3 -m2501 telecentro.hccapx telecentro.hcmask

es tonto quedar obigados a usar linux solo para correr hcxtools y generar un unico dict. por cada WPA/WPA2 que haya que crack3ar y maxime cuando ese diccionario luego pueda usarse en cualquier version de hashcat 3.6 tanto para PC como Mac o Linux

que jsteube arme un hcxtools como el maskprocessor, princeprocessor y statsprocessor. todos esos son multiplataforma !!

manga de vagos !!!  ;D

donde se vio que hay que cambiar el SO solo para armar un diccionario y 2 boludeces mas?

un logi dijo que usando una maquina virtual funcionaba bien... claro bolu solo que te despedis del GPU!!

paparulos... que son
« Última modificación: 22 de Agosto de 2017, 07:54:17 pm por diego10 »
  • Antenas: https://www.youtube.com/user/MrDiegodieguez
  • Sistemas Operativos: macOS High Sierra 10.13 (17A405)
  • Sistemas Operativos que utilizo para Auditar: macOS High Sierra 10.13 (17A405)
  • Dispositivos Inalambricos: ALFA AWUS036H + 3x TPSTATION WA5210G + AirPort Time Capsule 2TB + Mikrotik RB941-2nD hAP lite

Desconectado diogenes

  • Usuario
  • *
  • Mensajes: 96
  • Reputación: +1/-0
  • Usuario
  • awards Usuario Registrado
    • Awards
Re:hashcat -m 2501 WPA/WPA2 PMK
« Respuesta #33 en: 22 de Agosto de 2017, 08:35:26 pm »
hola muy interesante esta herramienta de hashcat pero no entiendo un [El Usuario ha Insultado] todo eso q hablan del "choclo" jaja y eso q ya use hashcat crunch etc... saben si es posible para redes fibertel o wifi arnet? traten de hablar de forma q los mas novatos entendamos por favor jaja
  • Antenas: por defecto
  • Sistemas Operativos: vista
  • Sistemas Operativos que utilizo para Auditar: backtrack 5, wifiway y wifislax.
  • Dispositivos Inalambricos: WLAN usb2.0 chipset zydas

Desconectado zoso

  • Usuario
  • *
  • Mensajes: 25
  • Reputación: +1/-0
  • Usuario
  • awards Usuario Registrado
    • Awards
Re:hashcat -m 2501 WPA/WPA2 PMK
« Respuesta #34 en: 23 de Agosto de 2017, 12:39:52 am »
hola muy interesante esta herramienta de hashcat pero no entiendo un [El Usuario ha Insultado] todo eso q hablan del "choclo" jaja y eso q ya use hashcat crunch etc... saben si es posible para redes fibertel o wifi arnet? traten de hablar de forma q los mas novatos entendamos por favor jaja

Explicado básicamente sería así:

Cuando corres Aircrack o Hashcat y usas un diccionario común o una máscara, el proceso compara las palabras de ese diccionario o máscara, en texto plano, con la clave encriptada (Hash) que tiene el Handshake que capturamos anteriormente. El problema es que la comparación no es directa. Aunque no se vea, en el medio del proceso las palabras en texto plano son cifradas antes de ser comparadas y esto lleva tiempo..

Esta herramienta del paquete hcxtools lo que hace es generar un diccionario que ya no está en texto plano, sino que está parcialmente cifrado (El "choclo"). La ventaja es que la velocidad de "comparación" entre nuestro diccionario precomputado y la clave cifrada del Handshake es muchísima más alta, y por ende el tiempo que nos lleve el proceso sería mucho menor comparado con el proceso común.

La contra de esta técnica es que el diccionario precomputado se realiza a partir de un diccionario (en texto plano) y del nombre de la red (ESSID), por lo que no podemos generar un diccionario precomputado universal para casi todas las redes wifi, ya que el ESSID suele variar siempre. No es común encontrarse con que una red se llame "Fibertel" "Speedy" "Arnet" "Telecentro" a secas. Suelen contener algo más que varia de red a red (Números o partes de la MAC)...

Generar un diccionario precomputado para usarlo solamente contra una red y después eliminarlo es un desperdicio de tiempo, porque ese el otro detalle, lleva su tiempo generarlo  ;D

La utilidad está en los casos de redes con nombres que no varían, como "Casa" o "Linksys", en donde se puede usar este diccionario precomputado en más de una red, ahorrándonos muchas horas de crackeo.

  • Antenas: 5dbi
  • Sistemas Operativos: Windows 10
  • Sistemas Operativos que utilizo para Auditar: Wifislax 64bit
  • Dispositivos Inalambricos: TL-WN781ND, TL-WN7200ND

Desconectado diego10

  • Moderador
  • Usuario
  • *
  • Mensajes: 1.601
  • Reputación: +2170/-6
  • awards Usuario con más de 1000 Posts! Usuario Registrado
    • Arg-Wireless. El primer foro de wireless de Argentina
    • Awards
Re:hashcat -m 2501 WPA/WPA2 PMK
« Respuesta #35 en: 23 de Agosto de 2017, 09:20:42 am »
lo que haga el hashcat internamente es un problema del hashcat  ;D

seguramente deba incluirse al programa una rutina (para -m2501) que haga que el diccionario se genere para fuerza bruta (-a3) y definiendo para ello una variable o mascara a utilizar (.hcmask)

siempre se pudo y no veo motivo por el que ahora quede faltante

ademas ya contabamos con maskprocessor, princeprocessor y statsprocessor todos disponibles para MAC/PC/Linux

« Última modificación: 23 de Agosto de 2017, 09:35:51 am por diego10 »
  • Antenas: https://www.youtube.com/user/MrDiegodieguez
  • Sistemas Operativos: macOS High Sierra 10.13 (17A405)
  • Sistemas Operativos que utilizo para Auditar: macOS High Sierra 10.13 (17A405)
  • Dispositivos Inalambricos: ALFA AWUS036H + 3x TPSTATION WA5210G + AirPort Time Capsule 2TB + Mikrotik RB941-2nD hAP lite

Desconectado diogenes

  • Usuario
  • *
  • Mensajes: 96
  • Reputación: +1/-0
  • Usuario
  • awards Usuario Registrado
    • Awards
Re:hashcat -m 2501 WPA/WPA2 PMK
« Respuesta #36 en: 23 de Agosto de 2017, 12:40:04 pm »
Explicado básicamente sería así:

Cuando corres Aircrack o Hashcat y usas un diccionario común o una máscara, el proceso compara las palabras de ese diccionario o máscara, en texto plano, con la clave encriptada (Hash) que tiene el Handshake que capturamos anteriormente. El problema es que la comparación no es directa. Aunque no se vea, en el medio del proceso las palabras en texto plano son cifradas antes de ser comparadas y esto lleva tiempo..

Esta herramienta del paquete hcxtools lo que hace es generar un diccionario que ya no está en texto plano, sino que está parcialmente cifrado (El "choclo"). La ventaja es que la velocidad de "comparación" entre nuestro diccionario precomputado y la clave cifrada del Handshake es muchísima más alta, y por ende el tiempo que nos lleve el proceso sería mucho menor comparado con el proceso común.

La contra de esta técnica es que el diccionario precomputado se realiza a partir de un diccionario (en texto plano) y del nombre de la red (ESSID), por lo que no podemos generar un diccionario precomputado universal para casi todas las redes wifi, ya que el ESSID suele variar siempre. No es común encontrarse con que una red se llame "Fibertel" "Speedy" "Arnet" "Telecentro" a secas. Suelen contener algo más que varia de red a red (Números o partes de la MAC)...

Generar un diccionario precomputado para usarlo solamente contra una red y después eliminarlo es un desperdicio de tiempo, porque ese el otro detalle, lleva su tiempo generarlo  ;D

La utilidad está en los casos de redes con nombres que no varían, como "Casa" o "Linksys", en donde se puede usar este diccionario precomputado en más de una red, ahorrándonos muchas horas de crackeo.
gracias amigo ahora va queriendo!!
  • Antenas: por defecto
  • Sistemas Operativos: vista
  • Sistemas Operativos que utilizo para Auditar: backtrack 5, wifiway y wifislax.
  • Dispositivos Inalambricos: WLAN usb2.0 chipset zydas

Desconectado diego10

  • Moderador
  • Usuario
  • *
  • Mensajes: 1.601
  • Reputación: +2170/-6
  • awards Usuario con más de 1000 Posts! Usuario Registrado
    • Arg-Wireless. El primer foro de wireless de Argentina
    • Awards
Re:hashcat -m 2501 WPA/WPA2 PMK
« Respuesta #37 en: 25 de Agosto de 2017, 03:19:56 pm »
no precisamos generar un diccionario de 700GB por cada red
sino generar uno al vuelo (-a3) y en base a una mascara determinada
« Última modificación: 25 de Agosto de 2017, 03:35:07 pm por diego10 »
  • Antenas: https://www.youtube.com/user/MrDiegodieguez
  • Sistemas Operativos: macOS High Sierra 10.13 (17A405)
  • Sistemas Operativos que utilizo para Auditar: macOS High Sierra 10.13 (17A405)
  • Dispositivos Inalambricos: ALFA AWUS036H + 3x TPSTATION WA5210G + AirPort Time Capsule 2TB + Mikrotik RB941-2nD hAP lite