hashcat -m 2501 WPA/WPA2 PMK

Publicado por diego10, 19 de Julio de 2017, 01:17:42 PM

Tema anterior - Siguiente tema

0 Miembros y 2 Visitantes están viendo este tema.

diego10

alguien sabe de esto? al parecer es mucho mas rapido que el -m 2500 que estamos usando

Hashtype: WPA/WPA2 PMK

Speed.Dev.#2.....: 17032.3 kH/s (0.04ms)

quiza sirva para usar con los ISP que creiamos imposibles y otros pass con reglas desconocidas !!  ;D


You are not allowed to view links. Register or Login

Supehache

Caramba, ni idea

a ver.... bajando... instalando...




NORMAL
hashcat64 -b -m 2500
hashcat (v3.6.0-239-g335ed094) starting in benchmark mode...
======================================
* Device #1: GeForce GTX 750 Ti, 512/2048 MB allocatable, 5MCU

Hashtype: WPA/WPA2

Speed.Dev.#1.....:    63884 H/s (79.23ms)




FAST???
hashcat64 -b -m 2501
hashcat (v3.6.0-239-g335ed094) starting in benchmark mode...
======================================
* Device #1: GeForce GTX 750 Ti, 512/2048 MB allocatable, 5MCU

Hashtype: WPA/WPA2 PMK

Speed.Dev.#1.....: 24700.0 kH/s (0.04ms)

queee???

4 veces mas rápido!!
EH?, No 40 veces??
debe haber algo mal! jaja

segun bruteforce calculator
me saldrian los 10 Hexa en 14 horas, para Arnet!

no me lo creo!

y ahora? jua

diego10


diego10

#3
parece que con wlangenpmk crea el plainmasterkey
despues mete ese plainmasterkey dentro de un diccionario que lo llama pmklist

lo que no se es como crea un diccionario con tantos digitos

todo este choclo: a288fcf0caaacda9a9f58633ff35e8992a01d9c10ba5e02efdf8cb5d730ce7bc es el password "Induction" que probo con exito

serian todas combinaciones entre letras minusculas y numeros. quiza utilice maskprocessor

es cuestion de usar ingenieria inversa o preguntarle al chabon  :o

PD: hay algo que no me cierra porque mas arriba usa el mismo hash donde se ve que el .potfile dice:

hashinfo:
814b242275c668e321b145c2e981f351:000c4182b255:000d9382363a:Coherer

entonces cual es el pass? el choclo de arriba de todo o el que esta aca arriba de color rojo?

diego10

habria que averiguar porque si es tan rapido como parece se podria generar un diccionario enorme que crackee todos los ISP mas todos los routers

diego10

#5
yo no puedo ayudar porque no tengo linux
tendria que poner una maquina virtual. pero no se usar ni compilar en linux :P

mira si tiene algo que ver los ejemplos de este pibe ya que el que dio "wpa-pwd:Induction:Coherer"
y justamente o por casualidad esta en esta pagina de wireshark

You are not allowed to view links. Register or Login

PD: exactamente ese choclo corresponde al SSID+PASS


diego10

hice una prueba que confirmaria que no sirve poner una palabra o una mascara ya que tira exausted

habria que generar un dict. de choclos para cada SSID y su probable pass y no se bien como es el tema porque despues habria que convertir el choclo que tire como cracked en un pass utilizable

no se si me explico. seguramente nos valga es esfuerzo  :)




diego10

#7
lo mismo con aircrack pero seguro 10000 veces mas lento  ???
me di cuenta que el choclo es el master key que se ve en la foto de abajo con el resultado del aircrack

para mi que todo el manejo se hace con el paquete You are not allowed to view links. Register or Login


diego10

mientras vemos que onda. pegarle una ojeada a:

A hadoop (cascading) job that generates a precomputed dictionary (PMK) file for cowpatty.
You are not allowed to view links. Register or Login


HadesSama

desde la ignorancia pregunto y a partir de todo este nuevo conocimiento pueden compilar o crear una herramineta como el hashcat gui minimal para windows?

diego10

tendremos que ir paso a paso.

ahora estoy buscando algun generador de diccionarios PMK pero como tengo mac no se si lo podre compilar

diego10

#11
no se si tendra algo que ver pero vi esto

You are not allowed to view links. Register or Login

zoso

Claro, no es un ataque de fuerza bruta, usa una tabla de hash previamente generada (el famoso "choclo") y compara con el hash de la captura que hicimos.

En este video explican como hacerlo con Cowpatty y Genpmk:


El problema es que todo esto no hace magia con claves random y complejas.

diego10

#13
el tema es poder crear el diccionario como sea para despues pasarle por GPU el hashcat -m 2501
pareciera ser que el -m 2501 es mucho mas rapido que el -m 2500 para crackear

pequeño detalle: lo que no se si servira para reventar los ISP que tenemos aca

diego10

#14
You are not allowed to view links. Register or Login
-E <file> : output wordlist to use as hashcat input wordlist (unicode)