20 de Julio de 2017, 07:34:27 pm
  • WPSdb - Base de Datos de Pines Online

Mensajes recientes

Páginas: [1] 2 3 ... 10
1
Hacking Wireless / Re:hashcat -m 2501 WPA/WPA2 PMK
« Último mensaje por diego10 en Hoy a las 03:56:15 pm »
https://hashcat.net/forum/thread-6661-post-35669.html#pid35669
-E <file> : output wordlist to use as hashcat input wordlist (unicode)
2
Hacking Wireless / Re:hashcat -m 2501 WPA/WPA2 PMK
« Último mensaje por diego10 en Hoy a las 03:50:09 pm »
el tema es poder crear el diccionario como sea para despues pasarle por GPU el hashcat -m 2501
pareciera ser que el -m 2501 es mucho mas rapido que el -m 2500 para crackear

pequeño detalle: lo que no se si servira para reventar los ISP que tenemos aca
3
Hacking Wireless / Re:hashcat -m 2501 WPA/WPA2 PMK
« Último mensaje por zoso en Hoy a las 03:31:29 pm »
Claro, no es un ataque de fuerza bruta, usa una tabla de hash previamente generada (el famoso "choclo") y compara con el hash de la captura que hicimos.

En este video explican como hacerlo con Cowpatty y Genpmk:
http://www.youtube.com/watch?v=YW8wNEb7SVQ

El problema es que todo esto no hace magia con claves random y complejas.
4
Hacking Wireless / Re:hashcat -m 2501 WPA/WPA2 PMK
« Último mensaje por diego10 en Hoy a las 03:12:20 pm »
5
Hacking Wireless / Re:hashcat -m 2501 WPA/WPA2 PMK
« Último mensaje por diego10 en Hoy a las 02:27:31 pm »
tendremos que ir paso a paso.

ahora estoy buscando algun generador de diccionarios PMK pero como tengo mac no se si lo podre compilar
6
Hacking Wireless / Re:hashcat -m 2501 WPA/WPA2 PMK
« Último mensaje por HadesSama en Hoy a las 02:24:42 pm »
desde la ignorancia pregunto y a partir de todo este nuevo conocimiento pueden compilar o crear una herramineta como el hashcat gui minimal para windows?
7
Hacking Wireless / Re:hashcat -m 2501 WPA/WPA2 PMK
« Último mensaje por diego10 en Hoy a las 02:10:53 pm »
mientras vemos que onda. pegarle una ojeada a:

A hadoop (cascading) job that generates a precomputed dictionary (PMK) file for cowpatty.
https://github.com/johnskopis/genpmk-hadoop

 
8
Hacking Wireless / Re:hashcat -m 2501 WPA/WPA2 PMK
« Último mensaje por diego10 en Hoy a las 11:24:18 am »
lo mismo con aircrack pero seguro 10000 veces mas lento  ???
me di cuenta que el choclo es el master key que se ve en la foto de abajo con el resultado del aircrack

para mi que todo el manejo se hace con el paquete https://github.com/ZerBea/hcxtools

9
Hacking Wireless / Re:hashcat -m 2501 WPA/WPA2 PMK
« Último mensaje por diego10 en Hoy a las 11:10:46 am »
hice una prueba que confirmaria que no sirve poner una palabra o una mascara ya que tira exausted

habria que generar un dict. de choclos para cada SSID y su probable pass y no se bien como es el tema porque despues habria que convertir el choclo que tire como cracked en un pass utilizable

no se si me explico. seguramente nos valga es esfuerzo  :)



10
Hacking Wireless / Re:hashcat -m 2501 WPA/WPA2 PMK
« Último mensaje por diego10 en Hoy a las 10:32:07 am »
yo no puedo ayudar porque no tengo linux
tendria que poner una maquina virtual. pero no se usar ni compilar en linux :P

mira si tiene algo que ver los ejemplos de este pibe ya que el que dio "wpa-pwd:Induction:Coherer"
y justamente o por casualidad esta en esta pagina de wireshark

https://wiki.wireshark.org/HowToDecrypt802.11

PD: exactamente ese choclo corresponde al SSID+PASS

Páginas: [1] 2 3 ... 10