El libre pensamiento para un internet libre

No estas registrado.  

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

#26 08-08-2018 23:22:53

josep345
Usuario

Registrado: 19-11-2017
Mensajes: 684

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Siento la tardanza pero no tenía en live kali,he utilizado otra distro de linux.
Bueno para [email protected] que han leído mi mensaje anterior,rectifico,,no había mirado bien imgmuestro la captura del (PMKID) de mi router zte F680. cool

img 

Edit:Demostrado en mi router (ZTE F680) que es vulnerable a la brecha expuesta en este hilo,con contraseña (WPA2 Personal PSK-TKIP + AES) tongue

Ultima edición por josep345 (09-08-2018 20:52:14)


Debes Aprender que puedes hacer Todo bien y aun así fallar.

Creación Alargador USB-3.0 Con Cable RJ45   

Desconectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

#27 09-08-2018 00:45:50

alexupps
Usuario

Registrado: 21-08-2017
Mensajes: 21

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

josep345 escribió:

Siento la tardanza pero no tenía en live kali,he utilizado otra distro de linux.

Bueno para [email protected] que han leído mi mensaje anterior,rectifico,,no había mirado bien https://www.wifi-libre.com/img/members/ … gifmuestro la captura del (PMKID) de mi router zte F680. cool

https://www.wifi-libre.com/img/members/914/Salio.jpeg

Edit:Queda demostrado en mi router (ZTE F680) es vulnerable a la brecha expuesta en este hilo. tongue

SI PROCEDE QUE SE BORRE EL MENSAJE (pido perdon de antemano)
tengo una duda por que al buscar el wireshark en el filtro al poner eapol no me encuentra nada
he probado todo el tcpdump con interfaz wlan0 , wlan0mon (monitor mode) en wlan0 modo promisc
con varias redes diferentes y nada al parecer no me saca eapol con o sin superuser
Estaria muy agradecido si me pueden responder mi correo no se ponen correo en los mensajes... y un foro es para debatir y intercambiar de forma publica wink

Desconectado

#28 09-08-2018 00:54:08

josep345
Usuario

Registrado: 19-11-2017
Mensajes: 684

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

tengo una duda por que al buscar el wireshark en el filtro al poner eapol no me encuentra nada

Si as realizado los pasos que indica kcdtv,en wireshark- filtro, pones (eapol) y le das a la lupa/buscar, que hay en la parte superior derecha de wireshark,y te debe mostrar los (4) mensajes,,si no te aclaras muestra el proceso que haces. wink

Ultima edición por josep345 (09-08-2018 12:08:43)


Debes Aprender que puedes hacer Todo bien y aun así fallar.

Creación Alargador USB-3.0 Con Cable RJ45   

Desconectado

#29 09-08-2018 02:04:16

Xavi
Usuario

Registrado: 10-07-2017
Mensajes: 94

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Alex, respecto a tu pregunta, creo que igual te pasa lo mismo que a mí al principio.

1- Miras el nombre de la interfaz, con airmon-ng te sale

2- Conectate a una red wifi a través del gestor de redes que tengas

3- Ejecuta el comando que puso kcdtv (sudo tcpdump -i interfaz -w nombre del paquete que se guarda

4- Hasta aquí todo bien

5- Ahora que esta tcpdump recogiendo paquetes, coge mismamente el movil y te conectas a la misma red que te has conectado con el pc, poniendo su dicha contraseña, esperas a que conecte y puedes entonces cancelar la captura de tcpdump con ctrl + c

6- Abres la captura con wireshark, filtras por eapol y te debería salir ya dichos paquetes para poder buscar la información sobre pmkid

Espero que te sirva!

Desconectado

#30 09-08-2018 11:10:36

josep345
Usuario

Registrado: 19-11-2017
Mensajes: 684

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Buenos días,,tenía en mente probar con otro router que me han dejado para el propósito,se trata de un mitrastar (GPT-2541GNAC) en este caso de movistar,con resultado positivo,siguiendo los pasos como indica kcdtv. cool

img

Edit:Se puede confirmar este router como "vulnerable" esta vez me costo justo los (2) minutos. tongue

Ultima edición por josep345 (09-08-2018 16:19:43)


Debes Aprender que puedes hacer Todo bien y aun así fallar.

Creación Alargador USB-3.0 Con Cable RJ45   

Desconectado

#31 09-08-2018 11:38:25

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,572

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Bueno, bueno...
Esto pinta muy bien smile
Gracias por estos reportes de pruebas muy interesantes. cool
Un poco de OnO, un poco de jazztell, un poco de movistar y tres fabricantes diferentes... Y de momento 100% de los modelos comprobados son vulnerables... La vulnerabilidad es bien real y nos va a simplificar muchísimo la vida. Que bien! biere
@ Xavi
Supongo que te he liado un poco hablando de modo promiscuo... No es necesario usar un segundo dispositivo para conectarse. Lo puedes hacer todo con el laptop si arrancas tcpump antes de conectarte a la red con una llave cualquiera. tongue
Pero bueno, tu forma de proceder es valida y encontraste tu mismo como llegar a la meta. De esto se trata. Well played!  smile

Desconectado

#32 09-08-2018 12:38:00

josep345
Usuario

Registrado: 19-11-2017
Mensajes: 684

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

La vulnerabilidad es bien real y nos va a simplificar muchísimo la vida. Que bien!

Creo que átomo no va muy desencaminado cuando dice:

En este momento, no sabemos para qué proveedores o cuántos enrutadores funcionará esta técnica, pero creemos que funcionará contra todas las redes 802.11i / p / q / r con funciones de itinerancia habilitadas (la mayoría de los enrutadores modernos).

Con las prueba expuestas en este hilo,no cabe duda que muchos routers modernos puedan ser "vulnerables" con este método.

Recuerdo los días de antaño,cuando conseguir un handshake,casi era una quimera,lo más frustrante era cuando te decía que estaba corrupto,y vuelta a empezar. tongue

Este método es mucho más sencillo,quitándonos quebraderos de cabeza,con lo que suponía sacar el (apretón de manos) contando con un cliente activo en la red. roll

Gracias por estos reportes de pruebas muy interesantes.

Estoy a la espera de que me dejen otros modelos de routers con los que realizar las pruebas,tengo algunos mas en mi cueva,vere cual se deja meter mano,,expondré los resultados en el hilo,,esta vez probare de una manera diferente.
Bueno tenia un router de Mifibra,y he probado otro método para sacar el (pmkid) utilizando solo wireshark en modo captura de tráfico/paquetes,para conseguir el (pmkid) con el siguiente resultado.

Resultado de la prueba realizada a Router Mifibra.

img

Una breve explicación de los pasos que he realizado para capturar esta (pmkid)

                                                 img

1- E seleccionado capture,después interfaz,marcando mi dispositivo wifi usb.

2-Le doy a start,y cuando empieza,voy a mi gestor de redes y selecciono la red que me interesa,en este caso he utilizado un router Mifibra,de orange,,pongo cualquier numero/contraseña y le doy a conectar,en ese momento en wireshark se ve que empieza a capturar tráfico/paquetes,cuando se me vuelve a pedir que introduzca de nuevo la contraseña cancelo,, y acto seguido detengo el proceso de captura en wireshark pulsando stop,después colocamos en filtros (eapol) y
pulso (enter) y me muestra la información (802.1X Authentication) y con ello el (pmkid) eston son los pasos que he seguido y me a dado lo que buscaba.
tongue

He realizado otra prueba para verificar que saca el mismo (pmkid) utilizando wireshark en modo captura,y si lo hace.

Imagen del (pmkid) de mi router ZTE F680 utilizando wireshark en modo captura,,si veis la otra imagen donde muestro la captura del (pmkid) del router zte f680 veréis que es el mismo número (pmkid) que se muestra en esta imagen.

img

Edit:Esperando la opinión de kcdtv,respecto a este método que he utilizado,para saber si es práctico,o no merece la pena. wink

Ultima edición por josep345 (09-08-2018 20:22:56)


Debes Aprender que puedes hacer Todo bien y aun así fallar.

Creación Alargador USB-3.0 Con Cable RJ45   

Desconectado

#33 09-08-2018 14:09:50

alexupps
Usuario

Registrado: 21-08-2017
Mensajes: 21

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Xavi escribió:

Alex, respecto a tu pregunta, creo que igual te pasa lo mismo que a mí al principio.

1- Miras el nombre de la interfaz, con airmon-ng te sale

2- Conectate a una red wifi a través del gestor de redes que tengas

3- Ejecuta el comando que puso kcdtv (sudo tcpdump -i interfaz -w nombre del paquete que se guarda

4- Hasta aquí todo bien

5- Ahora que esta tcpdump recogiendo paquetes, coge mismamente el movil y te conectas a la misma red que te has conectado con el pc, poniendo su dicha contraseña, esperas a que conecte y puedes entonces cancelar la captura de tcpdump con ctrl + c

6- Abres la captura con wireshark, filtras por eapol y te debería salir ya dichos paquetes para poder buscar la información sobre pmkid

Espero que te sirva!

muchas gracias por la info y ayuda pero me sigue sin funcionar voy a  esperar hasta que kcdtv saque un tuto a ver si hay alguna otra manera estoy utilizando kali linux 2018.2
drivers wireless via usb :
phy1    wlan0        rtl8192cu    Realtek Semiconductor Corp. RTL8188CUS 802.11n WLAN Adapter
phy0    wlan1        mt7601u        Ralink Technology, Corp. MT7601U

Desconectado

#34 09-08-2018 15:30:13

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,572

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

josep345 escribió:

Edit:Esperando la opinión de kcdtv,respecto a este método que he utilizado,para saber si es práctico,o no merece la pena

Claro que es valido smile Si tienes la PMKID es que es valido wink
La idea es capturar el trafico mientras nos conectamos para recoger el primer way
No importa las herramientas que usemos...

alexup escribió:

voy a  esperar hasta que kcdtv saque un tuto

Yo no haré ningún tuto antes del 15 y bueno, necesitare un par de días para deshacer la maleta, llenar la nevera, saludar a los colegas, y hacer cosas ...personales.. que no voy a contar aqui... big_smile Pero... ...De verdad hace falta?
Creo que deberías probar con un poco mas de ganas...
Mira como lo ha hecho josep345 si no te gusta usar la consola... se hace todo con el ratón desde el propio wireshark, tienes pantallazos para reproducir sus pasos.

Desconectado

#35 09-08-2018 15:54:28

jorose1987
Usuario

Registrado: 28-03-2015
Mensajes: 35

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Gran noticia y darle las gracias al que lo ha descubierto, un trabajo increíble. Aún no doy por muerto el tema WiFi, está muy vivo por lo que veo.

Una cosa, ¿cómo podría usar esto para lanzar un ataque con Fluxion sin capturar el handshake?

Saludos.

Desconectado

#36 09-08-2018 16:04:06

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,572

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Pidiendo al autor que modifique su código para no obligarte a pillar un handshake (lo que no tiene absolutamente ningún sentido)... En todos casos no mezclemos las cosas... Aqui hablamos de PMKID y crack WPA, no de phishing wifi o de fluxion... Puedes hablar de fluxion en un tema sobre fluxion. wink

Desconectado

#37 09-08-2018 16:18:19

josep345
Usuario

Registrado: 19-11-2017
Mensajes: 684

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Claro que es valido  Si tienes la PMKID es que es valido

Era hora de colaborar y eso estamos haciendo,,por cierto cómo es viable el método que he utilizado (wireshark en modo captura) puedo confirmar el router Mifibra de orange ( PRV3399B_B_LT) Arcadyan,,,es vulnerable a mostrar el (pmkid) cool

Ultima edición por josep345 (09-08-2018 19:38:28)


Debes Aprender que puedes hacer Todo bien y aun así fallar.

Creación Alargador USB-3.0 Con Cable RJ45   

Desconectado

#38 09-08-2018 20:43:33

sol666
Usuario

Registrado: 31-08-2017
Mensajes: 37

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

hola a todos,unas pruebas rapidas a mi router de masmovil zte ZXHN H208N,tanto capturando con tcpdump como con wireshark como veis me da todo 0

instantanea1.jpeg

Siento que no se vea la imagen pero no me aclaro sad

Ultima edición por sol666 (09-08-2018 20:47:57)

Desconectado

#39 09-08-2018 21:27:32

Xavi
Usuario

Registrado: 10-07-2017
Mensajes: 94

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Es posible que ese modelo en concreto, no sea vulnerable, de todas formas estamos todavía en pruebas y viendo como se desenvuelve todo esto. Gracias por colaborar de todas maneras  wink

Ultima edición por Xavi (09-08-2018 21:29:54)

Desconectado

#40 09-08-2018 21:38:59

josep345
Usuario

Registrado: 19-11-2017
Mensajes: 684

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Buenas noches [email protected] compañ[email protected] de wifi-libre,por fin me han traido otro router,en este caso de (vodafone-H-500-s) sercomm.

Aquí la imagen de la captura del (pmkid) de vodafone. cool

img 

Por mi parte queda demostrado otro router español,en este caso vodafone.

He utilizado solo (wireshark en modo captura) como explico más arriba,obteniendo la captura del (pmkid) muy rápida. tongue

pruebas rapidas a mi router de masmovil zte ZXHN H208N,tanto capturando con tcpdump como con wireshark como veis me da todo 0

Yo no me preocuparia,seguro que hay una explicación razonable,por mi parte no te puedo aclarar esto,y no quiero decirte hipótesis sin sentido,es mejor esperar una opinión de [email protected] más [email protected] en temas de captura de tráfico/paquetes. wink

Edit:Gracias por colaborar en el hilo te lo agradecemos sol666. wink

Ultima edición por josep345 (09-08-2018 21:42:38)


Debes Aprender que puedes hacer Todo bien y aun así fallar.

Creación Alargador USB-3.0 Con Cable RJ45   

Desconectado

#41 09-08-2018 22:07:14

javierbu
Usuario

Registrado: 09-08-2018
Mensajes: 67

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

En un grandismo trabajo, y una pena que gente que no sabe ni de que habla se cague en la investigacion que hay detras de todo esto.

Mis felicitaciones para atom por encontrar la brecha y a kcdtv por explicarlo tan cristalino.

El bypasear la captura del hanshake puede ser muy interesante en muchos escenarios, siempre que sean vulnerables y escupan el pmkid, claro.

Lo he probado con un router domestico zhone y es vulnerable. Si estais armando una base de datos o similar, os paso las capturas pertinentes para a;adirlo como vulnerale.

Desconectado

#42 09-08-2018 22:08:30

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,572

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Interesante... Gracias sol666. smile
Como dice Xavi es mas que probable que tu PA no sea vulnerable, no te comes el coco, no viene de lo que has hecho. 
Parece que ZTE (o jazztell) han puesto el tag pero no lo han rellenado correctamente. No sorprende mucho por parte de los que pusieron un PIN en blanco... big_smile
Os recuerdo que normalmente no debería estar ya que los routers con WPA-PSK no usan están funcionalidad... Es normal que hayan patitos feos.
Acabo de probar con wpa_supplicant y se recoge la PMKID en dos segundos:

PMKID_crack_3.jpg

Esto da mucho jugo para hacer pruebas y scripts...
...ninguna dependencias, ninguna captura, soporte para todos los chipsets y el resultado es inmediato.   
Si queréis probar con wpa_supplicant

  1. Parar el network manager

    sudo systemctl stop NetworkManager
  2. Hacer un fichero de conf' con una llave basura

     wpa_passphrase eSSID wifilibre >> /tmp/stupid.conf

    (debéis poner el eSSID de la red que queréis auditar, wifilibre es la llave "basura")

  3. Lanzar wpa_supplicant y esperar dos segundos

    sudo wpa_supplicant -c /tmp/stupid.conf -i <interfaz> -dd | grep "PMKID f" -m 1

  Luego esta el tema del ataque por diccionario.
No tengo tarjeta compatible con hashcat... Existe la posibilidad de usar hashcat legacy que funciona con CPU pero nunca lo he probado. Y no tengo claro que tenga todos los "hashes"
Sino habrá que ver como montar algo... Si alguien con conocimiento en C (porque es lo mas rápido) se apunta... Porque desde aircrack-ng no parecen haber puesto la primera marcha. Claro, para ellos es complicado porque deben encontrar la forma de integrar esto inteligentemente a su suite. Hacer un "bruteforcer" unicamente dedicado al crack de PMKID es mas fácil.

Desconectado

#43 09-08-2018 22:29:00

atim
Very Important Usuario

Registrado: 15-03-2015
Mensajes: 186

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Buenas noches;

   He probado en 2 ZTE y el resultado también es 0. Despues he probado en 2 de Movistar de los  instalados ultimamente con la fibra y me da la PMKID en cuestión de segundos al igual que con 1 de vodafone y otro de Orange.
   En alguno de ellos he probado con la clave autentica y despues con una clave aleatoria y el resultado de la PMKID es identico.

Desconectado

#44 09-08-2018 22:31:43

josep345
Usuario

Registrado: 19-11-2017
Mensajes: 684

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Acabo de probar con wpa_supplicant y se recoge la PMKID en dos segundos

Por fin sabes al 100% que funciona, lo tenías en mente, y casi estabas convencido que funciona,genial!! img


Debes Aprender que puedes hacer Todo bien y aun así fallar.

Creación Alargador USB-3.0 Con Cable RJ45   

Desconectado

#45 09-08-2018 22:38:44

Xavi
Usuario

Registrado: 10-07-2017
Mensajes: 94

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Por el momento lo que tenemos claro es, que podemos obtener el pmkid de varias maneras, cada cual es libre de utilizar su método. Respecto a lo que comentabas kcdtv de que tu gráfica no es compatible, haber si mañana intento hacer una prueba con hashcat con mi gráfica (nvidia gtx 750 oc) y podemos plasmarlo con imágenes aquí.

Desconectado

#46 09-08-2018 22:51:22

josep345
Usuario

Registrado: 19-11-2017
Mensajes: 684

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

hacer una prueba con hashcat con mi gráfica (nvidia gtx 750 oc) y podemos plasmarlo con imágenes aquí.

Me parece bien,poner en práctica la totalidad del método,y comprobar el (pmkid) me apunto con mi gtx 1050 ti oc. cool

Pero hoy no img ya mejor mañana...estoy de vacaciones compañ[email protected]  img

Ultima edición por josep345 (09-08-2018 22:56:54)


Debes Aprender que puedes hacer Todo bien y aun así fallar.

Creación Alargador USB-3.0 Con Cable RJ45   

Desconectado

#47 10-08-2018 02:12:52

javierbu
Usuario

Registrado: 09-08-2018
Mensajes: 67

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

atim escribió:

   En alguno de ellos he probado con la clave autentica y despues con una clave aleatoria y el resultado de la PMKID es identico.


Eso no deberia pasar, o si? hmm

Desconectado

#48 10-08-2018 04:29:02

skynet777
Usuario

Registrado: 26-03-2018
Mensajes: 19

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

kcdtv escribió:

No tengo chipset compatible con los programas de hashcat así que lo he hecho de la forma mas cutre que sea:

Hola, amigo kcdtv tengo solo una pregunta a que te refieres con esto "No tengo chipset compatible con los programas de hashcat así que lo he hecho de la forma mas cutre que sea", o sea se requiere de un chipset en especifico para que funcione el ataque, si es asi cuales son los chipset para usar hashcat??

Sorry ya leyendo los nuevos post's se refieren al chipset de la tarjeta de video, fuera bueno que puesieras cuales son las tarjetas compatibles con hashcat.

Gracias...

Ultima edición por skynet777 (10-08-2018 04:49:06)

Desconectado

#49 10-08-2018 05:03:28

skynet777
Usuario

Registrado: 26-03-2018
Mensajes: 19

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Hola estimada comunidad, no se si es bueno poner este video que encontre navegando en youtube, aplican todo lo dicho y hasta extraen la clave usando hashcat despues de haber obtenido el PMKID, mas que todo lo vi bueno porque para los newbies como yo es una guia para seguir haciendo pruebas.

Espero sirva de algo.

Saludos...

Ultima edición por skynet777 (10-08-2018 05:03:49)

Desconectado

#50 10-08-2018 14:56:08

alexupps
Usuario

Registrado: 21-08-2017
Mensajes: 21

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

javierbu escribió:
atim escribió:

   En alguno de ellos he probado con la clave autentica y despues con una clave aleatoria y el resultado de la PMKID es identico.


Eso no deberia pasar, o si? hmm

En el caso del propietario del router no deberia pasar y en el caso del atacante si deberia pasar porque.... Si un atacante quiere sacar la clave de tu red wifi solo tendria que estar capturando paquetes de tu red con wireshark y probando con cualquier clave wifi aleatoria y ya obtendria el PMKID despues es crackear el PMKID con hashcat

(Editad si me equivoco ?)

Bueno gente al final lo he conseguido bueno resumen:
He conseguido sacar el PMKID de una red vodafone de un amigo usando el comando

sudo tcpdump -i wlan0 -w vodafoneXAXX

bueno luego en mi casa no funciobana el PMKID con mi red de movistar ya que la seguridad de la red es WPA PSK y la de la red vodafone es WPA2 PSK

Desconectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

Temas similares

Pie de página

Información del usuario

Ultimo usuario registrado: Huev0
Usuarios registrados conectados: 0
Invitados conectados: 9

Estadisticas de los foros

Número total de usuarios registrados: 1,303
Número total de temas: 1,239
Número total de mensajes: 12,654

Máx. usuarios conectados: 74 el 13-11-2018 18:47:20