alguien sabe de esto? al parecer es mucho mas rapido que el -m 2500 que estamos usando
Hashtype: WPA/WPA2 PMK
Speed.Dev.#2.....: 17032.3 kH/s (0.04ms)
quiza sirva para usar con los ISP que creiamos imposibles y otros pass con reglas desconocidas !! ;D
https://hashcat.net/forum/thread-6661-post-35845.html#pid35845
Caramba, ni idea
a ver.... bajando... instalando...
NORMAL
hashcat64 -b -m 2500
hashcat (v3.6.0-239-g335ed094) starting in benchmark mode...
======================================
* Device #1: GeForce GTX 750 Ti, 512/2048 MB allocatable, 5MCU
Hashtype: WPA/WPA2
Speed.Dev.#1.....: 63884 H/s (79.23ms)
FAST???
hashcat64 -b -m 2501
hashcat (v3.6.0-239-g335ed094) starting in benchmark mode...
======================================
* Device #1: GeForce GTX 750 Ti, 512/2048 MB allocatable, 5MCU
Hashtype: WPA/WPA2 PMK
Speed.Dev.#1.....: 24700.0 kH/s (0.04ms)
queee???
4 veces mas rápido!!
EH?, No 40 veces??
debe haber algo mal! jaja
segun bruteforce calculator
me saldrian los 10 Hexa en 14 horas, para Arnet!
no me lo creo!
y ahora? jua
si, y las de speedy al instante :)
parece que con wlangenpmk crea el plainmasterkey
despues mete ese plainmasterkey dentro de un diccionario que lo llama pmklist
lo que no se es como crea un diccionario con tantos digitos
todo este choclo: a288fcf0caaacda9a9f58633ff35e8992a01d9c10ba5e02efdf8cb5d730ce7bc es el password "Induction" que probo con exito
serian todas combinaciones entre letras minusculas y numeros. quiza utilice maskprocessor
es cuestion de usar ingenieria inversa o preguntarle al chabon :o
PD: hay algo que no me cierra porque mas arriba usa el mismo hash donde se ve que el .potfile dice:
hashinfo:
814b242275c668e321b145c2e981f351:000c4182b255:000d9382363a:Coherer
entonces cual es el pass? el choclo de arriba de todo o el que esta aca arriba de color rojo?
habria que averiguar porque si es tan rapido como parece se podria generar un diccionario enorme que crackee todos los ISP mas todos los routers
yo no puedo ayudar porque no tengo linux
tendria que poner una maquina virtual. pero no se usar ni compilar en linux :P
mira si tiene algo que ver los ejemplos de este pibe ya que el que dio "wpa-pwd:Induction:Coherer"
y justamente o por casualidad esta en esta pagina de wireshark
https://wiki.wireshark.org/HowToDecrypt802.11
PD: exactamente ese choclo corresponde al SSID+PASS
(http://i.imgur.com/G5iLVGh.png)
hice una prueba que confirmaria que no sirve poner una palabra o una mascara ya que tira exausted
habria que generar un dict. de choclos para cada SSID y su probable pass y no se bien como es el tema porque despues habria que convertir el choclo que tire como cracked en un pass utilizable
no se si me explico. seguramente nos valga es esfuerzo :)
(http://i.imgur.com/litPgte.jpg)
lo mismo con aircrack pero seguro 10000 veces mas lento ???
me di cuenta que el choclo es el master key que se ve en la foto de abajo con el resultado del aircrack
para mi que todo el manejo se hace con el paquete https://github.com/ZerBea/hcxtools
(http://i.imgur.com/yKBIm6a.png)
mientras vemos que onda. pegarle una ojeada a:
A hadoop (cascading) job that generates a precomputed dictionary (PMK) file for cowpatty.
https://github.com/johnskopis/genpmk-hadoop
desde la ignorancia pregunto y a partir de todo este nuevo conocimiento pueden compilar o crear una herramineta como el hashcat gui minimal para windows?
tendremos que ir paso a paso.
ahora estoy buscando algun generador de diccionarios PMK pero como tengo mac no se si lo podre compilar
no se si tendra algo que ver pero vi esto
http://theunl33t.blogspot.com.ar/2011/06/how-to-generate-rainbow-tables-for.html
Claro, no es un ataque de fuerza bruta, usa una tabla de hash previamente generada (el famoso "choclo") y compara con el hash de la captura que hicimos.
En este video explican como hacerlo con Cowpatty y Genpmk:
El problema es que todo esto no hace magia con claves random y complejas.
el tema es poder crear el diccionario como sea para despues pasarle por GPU el hashcat -m 2501
pareciera ser que el -m 2501 es mucho mas rapido que el -m 2500 para crackear
pequeño detalle: lo que no se si servira para reventar los ISP que tenemos aca
https://hashcat.net/forum/thread-6661-post-35669.html#pid35669
-E <file> : output wordlist to use as hashcat input wordlist (unicode)
Logré compilar bajo win el wlangenpmk,
asi que agarré un cap de speedy con solución
Speedy-0F7AC9: 1881043367
convertí el cap a hccapx con la utilidad cap2hccapx.exe
pero el programa wlangenpmk no acepta STDIN para piping ( ojo toco de oido)
mi idea era crunch > wlangenpmk > hashcat ( pa bruteforce vió)
asi que lo modifiqué y andoooo!!!
pero solo para 1 linea, no repite las siguietes!! grrr
comando
crunch 10 10 0123456789 -s 1881043367 -e 1881043367 -u | wlangenpmk -e Speedy-0F7AC9 | d:\www\hashcat-3.6.0\hashcat64 -m 2501 speedy.hccapx
(el crunch genera solo 1 linea con la clave valida)
OpenCL Platform #1: NVIDIA Corporation
======================================
* Device #1: GeForce GTX 750 Ti, 512/2048 MB allocatable, 5MCU
Starting attack in stdin mode...
a5d1fcc17c85943a61ca769435183c8f:d47bb00f7acb:20a6803bd806:Speedy-0F7AC9:4caa6617d5b24124b1e2b9c3f2aad3c1824accae2e42e2913d4235221df2d866
Session..........: hashcat
Status...........: Cracked
Hash.Type........: WPA/WPA2 PMK
Hash.Target......: Speedy-0F7AC9 (AP:d4:7b:b0:0f:7a:cb STA:20:a6:80:3b:d8:06)
Time.Started.....: Thu Jul 20 20:33:40 2017 (0 secs)
Time.Estimated...: Thu Jul 20 20:33:40 2017 (0 secs)
Guess.Base.......: Pipe
Speed.Dev.#1.....: 0 H/s (0.01ms)
Recovered........: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts
Progress.........: 3
Rejected.........: 2
Restore.Point....: 0
Candidates.#1....: 4caa6617d5b24124b1e2b9c3f2aad3c1824accae2e42e2913d4235221df2d866 -> 4caa6617d5b24124b1e2b9c3f2aad3c1824accae2e42e2913d4235221df2d866
HWMon.Dev.#1.....: Temp: 34c Fan: 33% Util: 54% Core:1032MHz Mem:2700MHz Bus:16
ya tengo el cerebro chamuscado
hay alguien q sepa C posta
para hacer bien el tema del pipe /STDIN??
estem solo faltaba un loop :P
igual recontra lento,
voy a probar con la opcion -E
el pibe tiene 2 formas de cracker WPA. usa -m 2501 y otra (menos usual) con -m 12000
aparentemente por lo que dijo cualquiera de las dos van mas rapido que el historico -m 2500
no se si sera posible crear un diccionario de choclos y agregarle una opcion de prefijo/sufijo para que se ajuste a cada handshake
jaja
es el doble de velocidad papa. en lugar de esperar 9 dias se crackea en 4
y si ese alguien pudiera compilarlo para que yo los corra en OSX mejor
creo que todo el preparativo se hace con hcxtools y despues se continua con hashcat
https://hashcat.net/forum/thread-6661-post-35669.html#pid35669
(http://i.imgur.com/jwPwWA6.png)
El wlangenpmk es muy lento, casi como el viejo genpmk, 50H/s
la version OCL es mas rápido 1500H/s, pero no me sirve, tengo 60000H/s con -m 2500
como dice el encabezado serviria solo para generar un diccionadio de PMKs (choclos)
para un único nombre de ssid, como Linksys,
y basado en un diccionario chico, ya que si quieren hacerlo para 10 dígitos
lo hace a la velocidad 1500H/s (Nvidia gti750 en mi caso) ,
o sea, inservible! para los nombres de SSID q hay por estos lados.
de todos modos estoy haciendo a modo de prueba un diccionario de choclos con
wlangenpmkocl -e Speedy-0F7AC9 -i 100millo.txt -a 100pmk.txt
100millo.txt incluye la pass de ese speedy va de 1800000000 a 189999999 - 100 millones
pero lleva toda la noche generando y va un 60%, pfff
quiero ver que velocidad me da el hashcat -m 2501 , si es la misma que la de benchmark.
Ahora pasando a los hcxtools
estoy capturando hace 1 hota con el Wlandump-ng y wlanresponse
que me voltean hasta mi! jua
tengo q ver donde se ponen las exclusiones
la cosa que al correr la otra herramienta el wlancap2hcx con los parametros del ejemplo
me genera el testlist con el listado de SSID, bien!
me genera el hashinfo, con noo se que data, como se usa, pero bien!
pero el mas importante el testpmklist, sale vacio!!, mal!! muy mal!!
no está capturando los choclos!
That means:
a. passwords, usernames or plainmasterkeys are not transmitted
b. you didn't use wlandump-ng or wlanresponse (this tools are able to capture the relevant things)
c. the capture was cleaned (bad idea to do this)
que mal haber limpiado todos mis caps!! jua
entonces creo q no puedo pasar al hashcat.
estemm, voy a seguir capturando un par de horas a ver que pasa
continuará....
si podes crear mascara, agarra algun .cap de fiber de los que andan dando vueltas aca despues pasarlo a .hccapx pero primero asegurate que se haya logrado el pass con el conocido metodo del -m 2500 (preferentemente un 014+7 o 004+7)
lo que estas haciendo es por GPU o CPU? por que tarda tanto?
a no ser que despues el hashcat tarde solo 3 horas en descular un speedy seria barbaro
You are not allowed to view links.
Register or Login
100millo.txt incluye la pass de ese speedy va de 1800000000 a 189999999 - 100 millones
te comiste un 9 cuando pusiste 189999999
pero ojo que speedy son 10 digitos que van desde el 0000000000 hasta 9999999999 atenti
lo vendieron como un golazo sino quedara ver la otra forma, como crackear con el -m 12000
(http://i.imgur.com/afIwfZZ.jpg)
cierto!,
es que es la hora del almuerzo! :P
Usando GPU va a 1500H/s
convertir 10 digitos a PMK, a 1500 me lleva 85 dias!, (por eso lo hice parcial a modo prueba)
y esi sirve solo para esa ESSID,
aunque despues la crackee en 4 horas no tiene sentido,
ya que con hashcat m2500 esos 10 digitos me tarda unas 52 horas
Con el Wlandump acabo de capturar un pmk, pero no se q quien pertenece
tengo unas 50 redes al rededor
no se como filtrar, estoy medio perdido, jeje
no se que onda. el pibe sigue agregando ejemplos de como crackea pero siempre pone el hash frente a una sola linea de txt a modo de dict.
en ningun caso pone todo lo que se tarda en el proceso previo ni como lo hace
sera un genio no lo se.
pero es una papa crackear un WPA cuando ya tenes el pass como unica linea en el dict.
quiza sirva como unica chance para casos como arnet
si, nose
en la pagina de Kali hay una imagen para VMware
si queres probar esas herramientas de linux en Mac OSX
necesitas un adaptador wifi usb para auditorias en vmware
sino copiarse/traer los archivos
si voy a ver. primero te dejo a vos porque yo de linux cero mal
tengo el adaptador usb el ALFA AWUS036H
creo que usando GPU se hace todo mas rapido
https://github.com/ZerBea/hcxkeys
puede ser que de ahi salgan los choclos para usar con -m 2501 ?
es raro que no pueda armarse dentro del hashcat una mascara para fuerza bruta ejemplo
-a3 -m2501 telecentro.hccapx telecentro.hcmask
es tonto quedar obigados a usar linux solo para correr hcxtools y generar un unico dict. por cada WPA/WPA2 que haya que crack3ar y maxime cuando ese diccionario luego pueda usarse en cualquier version de hashcat 3.6 tanto para PC como Mac o Linux
que jsteube arme un hcxtools como el maskprocessor, princeprocessor y statsprocessor. todos esos son multiplataforma !!
manga de vagos !!! ;D
donde se vio que hay que cambiar el SO solo para armar un diccionario y 2 boludeces mas?
un logi dijo que usando una maquina virtual funcionaba bien... claro bolu solo que te despedis del GPU!!
paparulos... que son
hola muy interesante esta herramienta de hashcat pero no entiendo un [El Usuario ha Insultado] todo eso q hablan del "choclo" jaja y eso q ya use hashcat crunch etc... saben si es posible para redes fibertel o wifi arnet? traten de hablar de forma q los mas novatos entendamos por favor jaja
You are not allowed to view links.
Register or Login
hola muy interesante esta herramienta de hashcat pero no entiendo un [El Usuario ha Insultado] todo eso q hablan del "choclo" jaja y eso q ya use hashcat crunch etc... saben si es posible para redes fibertel o wifi arnet? traten de hablar de forma q los mas novatos entendamos por favor jaja
Explicado básicamente sería así:
Cuando corres Aircrack o Hashcat y usas un diccionario común o una máscara, el proceso compara las palabras de ese diccionario o máscara, en texto plano, con la clave encriptada (Hash) que tiene el Handshake que capturamos anteriormente. El problema es que la comparación no es directa. Aunque no se vea, en el medio del proceso las palabras en texto plano son cifradas antes de ser comparadas y esto lleva tiempo..
Esta herramienta del paquete hcxtools lo que hace es generar un diccionario que ya no está en texto plano, sino que está parcialmente cifrado (El "choclo"). La ventaja es que la velocidad de "comparación" entre nuestro diccionario precomputado y la clave cifrada del Handshake es muchísima más alta, y por ende el tiempo que nos lleve el proceso sería mucho menor comparado con el proceso común.
La contra de esta técnica es que el diccionario precomputado se realiza a partir de un diccionario (en texto plano) y del nombre de la red (ESSID), por lo que no podemos generar un diccionario precomputado universal para casi todas las redes wifi, ya que el ESSID suele variar siempre. No es común encontrarse con que una red se llame "Fibertel" "Speedy" "Arnet" "Telecentro" a secas. Suelen contener algo más que varia de red a red (Números o partes de la MAC)...
Generar un diccionario precomputado para usarlo solamente contra una red y después eliminarlo es un desperdicio de tiempo, porque ese el otro detalle, lleva su tiempo generarlo ;D
La utilidad está en los casos de redes con nombres que no varían, como "Casa" o "Linksys", en donde se puede usar este diccionario precomputado en más de una red, ahorrándonos muchas horas de crackeo.
lo que haga el hashcat internamente es un problema del hashcat ;D
seguramente deba incluirse al programa una rutina (para -m2501) que haga que el diccionario se genere para fuerza bruta (-a3) y definiendo para ello una variable o mascara a utilizar (.hcmask)
siempre se pudo y no veo motivo por el que ahora quede faltante
ademas ya contabamos con maskprocessor, princeprocessor y statsprocessor todos disponibles para MAC/PC/Linux
You are not allowed to view links.
Register or Login
Explicado básicamente sería así:
Cuando corres Aircrack o Hashcat y usas un diccionario común o una máscara, el proceso compara las palabras de ese diccionario o máscara, en texto plano, con la clave encriptada (Hash) que tiene el Handshake que capturamos anteriormente. El problema es que la comparación no es directa. Aunque no se vea, en el medio del proceso las palabras en texto plano son cifradas antes de ser comparadas y esto lleva tiempo..
Esta herramienta del paquete hcxtools lo que hace es generar un diccionario que ya no está en texto plano, sino que está parcialmente cifrado (El "choclo"). La ventaja es que la velocidad de "comparación" entre nuestro diccionario precomputado y la clave cifrada del Handshake es muchísima más alta, y por ende el tiempo que nos lleve el proceso sería mucho menor comparado con el proceso común.
La contra de esta técnica es que el diccionario precomputado se realiza a partir de un diccionario (en texto plano) y del nombre de la red (ESSID), por lo que no podemos generar un diccionario precomputado universal para casi todas las redes wifi, ya que el ESSID suele variar siempre. No es común encontrarse con que una red se llame "Fibertel" "Speedy" "Arnet" "Telecentro" a secas. Suelen contener algo más que varia de red a red (Números o partes de la MAC)...
Generar un diccionario precomputado para usarlo solamente contra una red y después eliminarlo es un desperdicio de tiempo, porque ese el otro detalle, lleva su tiempo generarlo ;D
La utilidad está en los casos de redes con nombres que no varían, como "Casa" o "Linksys", en donde se puede usar este diccionario precomputado en más de una red, ahorrándonos muchas horas de crackeo.
gracias amigo ahora va queriendo!!
no precisamos generar un diccionario de 700GB por cada red
sino generar uno al vuelo (-a3) y en base a una mascara determinada
Interesante.
Esperando novedades en la creacion del worldlist.
2500
hashcat -b -m 2500
hashcat (v4.0.1) starting in benchmark mode...
Benchmarking uses hand-optimized kernel code by default.
You can use it in your cracking session by setting the -O option.
Note: Using optimized kernel code limits the maximum supported password length.
To disable the optimized kernel code in benchmark mode, use the -w option.
* Device #1: WARNING! Kernel exec timeout is not disabled.
This may cause "CL_OUT_OF_RESOURCES" or related errors.
To disable the timeout, see: https://hashcat.net/q/timeoutpatch
nvmlDeviceGetFanSpeed(): Not Supported
nvmlDeviceGetPowerManagementLimit(): Not Supported
OpenCL Platform #1: NVIDIA Corporation
======================================
* Device #1: GeForce 940M, 500/2002 MB allocatable, 3MCU
Benchmark relevant options:
===========================
* --optimized-kernel-enable
Hashmode: 2500 - WPA/WPA2
Speed.Dev.#1.....: 37093 H/s (82.05ms)
Started: Tue Dec 12 00:11:21 2017
Stopped: Tue Dec 12 00:11:36 2017
2501
hashcat -b -m 2501
hashcat (v4.0.1) starting in benchmark mode...
Benchmarking uses hand-optimized kernel code by default.
You can use it in your cracking session by setting the -O option.
Note: Using optimized kernel code limits the maximum supported password length.
To disable the optimized kernel code in benchmark mode, use the -w option.
* Device #1: WARNING! Kernel exec timeout is not disabled.
This may cause "CL_OUT_OF_RESOURCES" or related errors.
To disable the timeout, see: https://hashcat.net/q/timeoutpatch
nvmlDeviceGetFanSpeed(): Not Supported
nvmlDeviceGetPowerManagementLimit(): Not Supported
OpenCL Platform #1: NVIDIA Corporation
======================================
* Device #1: GeForce 940M, 500/2002 MB allocatable, 3MCU
Benchmark relevant options:
===========================
* --optimized-kernel-enable
Hashmode: 2501 - WPA/WPA2 PMK
Speed.Dev.#1.....: 12205.6 kH/s (0.03ms)
Started: Tue Dec 12 00:11:02 2017
Stopped: Tue Dec 12 00:11:10 2017
Buenos dias! una pregunta, alguien está usando el modo -m 2501 ? yo lo estoy usando para mezclar un diccionario con una máscara y me funciona, solo en este caso, cuando quiero correr solo un diccionario o solo una máscara, no funciona, tira error.
Alguien sabe que código poner para que funcione de otra manera? Ya que la velocidad es mucho mayor que utilizando -m 2500. Gracias!