El libre pensamiento para un internet libre

No estas registrado.  

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

#1 12-08-2018 20:50:45

Xavi
Usuario

Registrado: 10-07-2017
Mensajes: 93

Demostración ataque PMKID - Explicado paso a paso

Buenas tardes! Después de unos días, he querido hacer esta explicación, sobre el método PMKID, explicando paso a paso como se debe realizar, a parte, de saber para que sirve cada parámetro que estamos utilizando. Creo este tema por separado, para no liar con el otro tema principal.

En primer lugar, una breve explicación de para que sirve cada herramienta.

Hcxdumptool:  Sirve para capturar el trafico de la red.
Hcxtools: Sirve para convertir los paquetes capturados.
Hashcat:  Se utiliza para recuperar contraseñas, con una gran cantidad de algoritmos soportados.

Cada herramienta tiene sus propios parámetros, a continuación se van a explicar cada parámetro utilizado.

- Primer paso: Instalar las herramientas comentadas arriba, para ello he utilizado el script de nuestro compañero del foro @alexupps (podéis encontrarlo aquí)
- Instrucciones sobre el script aquí

- Si queréis instalar manualmente las herramientas:
- Hcxtools
- Hcxdumptool
- Hashcat

Screenshot-from-2018-08-12-16-54-45.jpeg

- Segundo paso: Verificar que se han creado las carpetas, en mi caso lancé los comandos desde la raíz, así que deben estar allí.

Screenshot-from-2018-08-12-16-58-09.jpeg

Importante: Si por alguna cuestión, a la hora de lanzar algún comando no os funciona, podéis ir a cada carpeta de cada herramienta, abrís una terminal, escribis primero

make

después

make install

y comprobáis que os funciona ahora.

- Tercer paso: Crear el filtro que utilizaremos más adelante, simplemente escribimos:

echo "nuestra mac">filter.txt

para volcar la información al fichero filter.
- Con el siguiente comando lo que estamos haciendo es crear un filtro para que solo nos capture los paquetes de ese punto de acceso en concreto (escribir la mac sin los puntos).

- Cuarto paso: Capturar el PMKID utilizando el siguiente comando:

hcxdumptool -o hash -i wlan0 --filterlist=filter.txt --filtermode=2

- Importante: Conectarse a la red para obtener el PMKID, excepto en modo monitor.

- Parámetros: -o crea un archivo con formato pcapng (llamado hash), -i indica la interfaz de red a utilizar, --filterlist se utiliza para indicar que vamos a utilizar un filtro, --filtermode es para indicar que use el modo 2 (utilizado para atacar por dirección mac).

Screenshot-from-2018-08-12-17-32-17.jpeg

- Quinto paso: Extraer el hash con el siguiente comando:

 hcxpcaptool -z hashtocrack hash

- Se crea un archivo de texto llamado hashtocrack con el hash (aclaración)

Screenshot-from-2018-08-12-17-32-55.jpeg

- Método hash manual by crash: 36,37

- Sexto paso: Visualizar el hash, para ello escribimos:

cat nombredelarchivo

Screenshot-from-2018-08-12-17-34-31.jpeg

- El contenido del hash se divide en 5 partes, aunque antes de finalizar el proceso vamos a ver 4.
- La primera parte contiene el PMKID, la segunda parte contiene la dirección mac de nuestro router, la tercera parte contiene la mac station, la cuarta contiene el essid.
- Una vez crackeado, veremos una quinta parte, esta será la contraseña.

- Séptima parte: Proceder a recuperar la contraseña por fuerza bruta utilizando el siguiente comando:

 hashcat -m 16800 -a 3 hashtocrack diccionario.txt --force

- El parámetro m es para indica el tipo de hash que utilizamos, 16800 es el modo hash PMKID.
- El parámetro a indica que vamos a realizar un ataque por fuerza bruta.
- El parámetro w indica el perfil de trabajo a utilizar, en este caso el 3 es un perfil de rendimiento sintonizado.
- Existen 3 perfiles, pero no vamos a entrar en detalles, podéis buscar información respecto a los diferentes modos.

Screenshot-from-2018-08-12-18-42-50.jpeg

- Por último, para visualizar la contraseña, escribimos el mismo comando pero añadiendo el parámetro

--show

Screenshot-from-2018-08-12-18-43-43.jpeg

Importante: En el caso de no obtener el PMKID de ningún modo, lo más probable es que no sea vulnerable tu modelo de router.

Espero que os sirva de ayuda y lo más importante, entender que función tiene cada parámetro que escribimos. Cualquier duda o corrección, comentarlo wink

Ultima edición por Xavi (15-08-2018 10:03:35)

Desconectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

#2 12-08-2018 21:37:22

crash
Expulsado

Registrado: 25-10-2017
Mensajes: 1,049

Re: Demostración ataque PMKID - Explicado paso a paso

bien explicado, pero hay una cosa que no está clara,

- Parámetros: -o volcamos el archivo en formato hash,

el -o hash, no crea un archivo hash, crea un archivo PCAPNG llamado hash.
por lo demás me parece correcta la explicación.

Desconectado

#3 12-08-2018 21:41:06

Xavi
Usuario

Registrado: 10-07-2017
Mensajes: 93

Re: Demostración ataque PMKID - Explicado paso a paso

Quizás me halla confundido a la hora de explicar que era cada cosa, he intentado primero entenderlo para después plasmarlo aquí, gracias por corregirme, lo edito ahora mismo  wink

Desconectado

#4 12-08-2018 21:44:19

crash
Expulsado

Registrado: 25-10-2017
Mensajes: 1,049

Re: Demostración ataque PMKID - Explicado paso a paso

por si queda alguna duda en el paso 5

- Quinto paso: Extraer el hash con el siguiente comando: hcxpcaptool -z hashtocrack hash

aclarar que -z hashtocrack es el archivo de texto creado con el hash para ser crackeado.

Desconectado

#5 12-08-2018 21:48:32

Xavi
Usuario

Registrado: 10-07-2017
Mensajes: 93

Re: Demostración ataque PMKID - Explicado paso a paso

Corregido, cualquier cosa que veáis que se escapa, comentarlo, por mi parte quiero que esté todo bien claro para todos los demás incluso para nosotros mismos.

Desconectado

#6 12-08-2018 21:53:08

crash
Expulsado

Registrado: 25-10-2017
Mensajes: 1,049

Re: Demostración ataque PMKID - Explicado paso a paso

esta correcto ahora, pero veo que te has basado en el video que pusieron en el otro hilo principal, lo digo por los nombres que has usado en los archivos.

Desconectado

#7 12-08-2018 21:58:10

Xavi
Usuario

Registrado: 10-07-2017
Mensajes: 93

Re: Demostración ataque PMKID - Explicado paso a paso

Sí, he visto el vídeo para entender como sería todo el proceso y después he querido explicar cada cosa al detalle, para que no se quede solo en ver un vídeo, al final, el ataque es el mismo, a diferencia del paso final, si quieres pasarle tu propio diccionario o crear una especie de filtro y pasar un diccionario al vuelo.

Desconectado

#8 12-08-2018 22:03:59

josep345
Usuario

Registrado: 19-11-2017
Mensajes: 656

Re: Demostración ataque PMKID - Explicado paso a paso

Hummmmmm. roll

para ello he utilizado el script de nuestro compañero del foro @alexupps (podéis encontrarlo buscando en el foro)

Sabeis cuantos temas hay en (WIFI-LIBRE)  img 1,118 a dia de hoy,un enlace a el hilo del compañero @alexupps ayudaría mas, que mandar a buscarlo entre tantos temas.tongue

Lo demás ahora parece estar bien,,pero si hubieras utilizado texto formateado para los comandos que realizas mejor,que con una imagen,es mi punto de vista. wink

Edit:Gracias @xavi por este tutorial paso a paso., muy util para [email protected] [email protected] compañ[email protected] de la web,y visitantes.  img

Ultima edición por josep345 (12-08-2018 23:26:26)


Debes Aprender que puedes hacer Todo bien y aun así fallar.

Creación Alargador USB-3.0 Con Cable RJ45   

Desconectado

#9 12-08-2018 22:04:34

crash
Expulsado

Registrado: 25-10-2017
Mensajes: 1,049

Re: Demostración ataque PMKID - Explicado paso a paso

por eso te hecho esas dos puntualizaciones sobre los archivos, para que se sepa que son, ya que en el video no se explica, y si no se sabe que es cada cosa, se hace erróneamente o se aprende idénticamente al video, pero sin saber muy bien porque cada cosa.

aun así veo que lo has entendido el proceso rápidamente. bien por ti, biere

Desconectado

#10 12-08-2018 22:36:04

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,531

Re: Demostración ataque PMKID - Explicado paso a paso

Nice! smile
Y para que te quede de diez la cosa seria usar la opción para insertar código (texto formateado) para poner las lineas de código:
insertarcodigo.jpg
He modificado tu tema para que veas como se hace.
Es una convención en los foros de informática: Simplifica la lectura ya que se distinguen inmediatamente las ordenes de las explicaciones y permite también a tus lectores copiar y pegar mas fácilmente. wink
Muchas gracias por tomar el tiempo de explicar los pasos, siempre queda mejor en un tema bien expuesto que en un video. smile

Desconectado

#11 12-08-2018 23:15:55

alexupps
Usuario

Registrado: 21-08-2017
Mensajes: 21

Re: Demostración ataque PMKID - Explicado paso a paso

Enhorabuena un tema muy bonito ordenado facil de entender y útil sigue así!

Te quería preguntar cuanto te tardo en crackear el hash para sacar la pw porque ami me tarda 211 años... Jajaj

Ultima edición por alexupps (12-08-2018 23:16:49)

Desconectado

#12 12-08-2018 23:35:54

crash
Expulsado

Registrado: 25-10-2017
Mensajes: 1,049

Re: Demostración ataque PMKID - Explicado paso a paso

alexupps escribió:

Te quería preguntar cuanto te tardo en crackear el hash para sacar la pw porque ami me tarda 211 años... Jajaj

jajajajaja si miras la imagen verás que es un archivo de texto el diccionario que le pasa, con la clave dentro.
ósea 0 segundos le tardo.

Desconectado

#13 12-08-2018 23:48:20

josep345
Usuario

Registrado: 19-11-2017
Mensajes: 656

Re: Demostración ataque PMKID - Explicado paso a paso

si miras la imagen verás que es un archivo de texto el diccionario que le pasa, con la clave dentro

No seamos [email protected],esa parte se la salto el compañero @xavi. tongue

hashcat -m 16800 -a 3 hashtocrack diccionario.txt --force

Se le fue decir que comprobó su red legítima, y por tanto hizo un diccionario con su contraseña,de lo contrario aun no existiría este "tutorial" big_smile basado en las indicaciones de atom. cool

Ultima edición por josep345 (12-08-2018 23:56:21)


Debes Aprender que puedes hacer Todo bien y aun así fallar.

Creación Alargador USB-3.0 Con Cable RJ45   

Desconectado

#14 13-08-2018 05:00:08

crash
Expulsado

Registrado: 25-10-2017
Mensajes: 1,049

Re: Demostración ataque PMKID - Explicado paso a paso

te dejo los enlaces de las herramientas de hcxdumptool y hcxpcaptool para que los añadas al manual. para que este completo del todo.

y el enlace del script del compañero alexupps que usas en este manual para la instalación de las herramientas mencionadas anteriormente.

edit; Pd: a donde se encuentra en el foro las instrucciones de dicho script de @alexupps

Ultima edición por crash (13-08-2018 05:14:51)

Desconectado

#15 13-08-2018 09:55:12

ArcángelCaído
Usuario

Registrado: 11-08-2018
Mensajes: 22

Re: Demostración ataque PMKID - Explicado paso a paso

Excelente tutorial,voy a intertalo,pero seguro que en algo fallo,siempre me pasa lol


¿Sabes porque los lapices tienen goma?,Porque los seres humanos nos equivocamos tongue

Desconectado

#16 13-08-2018 11:13:18

juandiegomu
Usuario

Registrado: 31-05-2015
Mensajes: 92

Re: Demostración ataque PMKID - Explicado paso a paso

un tutorial muy bueno,buen trabajo.un saludo

Desconectado

#17 13-08-2018 15:42:41

Xavi
Usuario

Registrado: 10-07-2017
Mensajes: 93

Re: Demostración ataque PMKID - Explicado paso a paso

Gracias por el arreglo del texto kdctv cool , da gusto que las cosas estén bien echas, añadido todos los enlaces que me comentó crash, para así hacer un tema 100% completo, espero que le sirva a mas de uno.

Ultima edición por Xavi (13-08-2018 15:48:06)

Desconectado

#18 13-08-2018 16:49:07

jarias87
Usuario

Registrado: 06-05-2017
Mensajes: 7

Re: Demostración ataque PMKID - Explicado paso a paso

con que version de kali es compatible?

Desconectado

#19 13-08-2018 17:12:02

Xavi
Usuario

Registrado: 10-07-2017
Mensajes: 93

Re: Demostración ataque PMKID - Explicado paso a paso

Instalando las herramientas adecuadas, funciona en cualquier distribución.

Desconectado

#20 13-08-2018 17:14:51

jarias87
Usuario

Registrado: 06-05-2017
Mensajes: 7

Re: Demostración ataque PMKID - Explicado paso a paso

gracias no se si es mejor ponerlo en una maquina virtual o desde un pen soy algo novato gracias.

Desconectado

#21 13-08-2018 18:37:23

gato
Usuario

Registrado: 13-08-2018
Mensajes: 7

Re: Demostración ataque PMKID - Explicado paso a paso

Hola en el cuarto paso después de un rato me sale esto

[email protected]:~/pmkid-dependences-master/hcxdumptool# hcxdumptool -o hash -i wlan0 --filterlist=filter.txt --filtermode=2

start capturing (stop with ctrl+c)
INTERFACE:...............: wlan0
FILTERLIST...............: 1 entries
MAC CLIENT...............: fcc2338c85de (client)
MAC ACCESS POINT.........: 0084ed4ab34b (start NIC)
EAPOL TIMEOUT............: 150000
REPLAYCOUNT..............: 63511
ANONCE...................: debee55992a07c486684924a3e9b185404eb64b89a69ebc051985e69cd7d10ac


failed to read packet: Network is down
^C
terminated...

Desconectado

#22 13-08-2018 21:11:37

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,531

Re: Demostración ataque PMKID - Explicado paso a paso

Probablemente tu interfaz WiFi no está compatible y se ha apagado (network is down) ...
Ojo que las herramientas wifi de hahscat fucionan solo con  los chispets ralink/merdiatek USB y el rtl8817l. 
Ademas usar las para recoger la PMKID es complicarse mucho la vida... Una simple linea de comando con wpa_supplicant y obtienes la PMKID en dos segundos. 0 dependencias, 0 scripts externos y funciona con todos los chipsets.

Desconectado

#23 13-08-2018 21:12:18

Xavi
Usuario

Registrado: 10-07-2017
Mensajes: 93

Re: Demostración ataque PMKID - Explicado paso a paso

En primer lugar debemos entender las diferencias entre los diferentes modos para una interfaz de red:

- Modo promiscuo: Se utiliza para capturar el tráfico de la red a la que estás conectado.
- Modo monitor: Se utiliza para capturar todo el tráfico que pasa sin la necesidad de estar conectado a ninguna red, a diferencia del modo anterior, este solo puede utilizarse si tu chipset es compatible.

- Una vez tenemos claro esto procedemos a ver el error.

- Si estas capturando el PMKID en modo promiscuo, lo digo por el nombre de tu interfaz, wlan0, debes estar si o si conectado a la red de la que quieres obtener el PMKID,  mediante el gestor de conexión o redes de tu distribución.

- De lo contrario, al no estar conectado ni estar la interfaz en modo monitor, no detecta ninguna red, puesto que no estás conectado a nada no puede obtener el PMKID.

- Si pruebas a poner la tarjeta en modo monitor y realizas el mismo paso, verás como el resultado será exitoso.

- También existe la posibilidad de capturar el PMKID de diferentes maneras, siendo válidas cada una de ellas, como bien dice el compañero.

Edit: La respuesta de @kdctv con el tema de la compatibilidad también puede ser, de todas maneras, lo mejor es comprobar y mostrar el resultado de nuevo aquí. Se aprende más con la ayuda de todos que de uno mismo wink

Ultima edición por Xavi (13-08-2018 21:17:03)

Desconectado

#24 13-08-2018 21:39:48

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,531

Re: Demostración ataque PMKID - Explicado paso a paso

Bueno... Pues es algo importante que te hace falta mencionar en la demostración "explicado paso a paso"... Hace falta conectarse a la red con network manager.
Si no lo dices la gente se van a quedar ahí esperando un milagro... . 
Por otra parte hay un problema con la interfaz que se apaga. O el chipset no es compatible o bien puede ser un conflicto con network manager.
Para saber que chipset basta con un simple:

sudo airmon-ng

Esta es la lista de los chipsets soportados

USB ID 148f:7601 Ralink Technology, Corp. MT7601U Wireless Adapter
USB ID 148f:3070 Ralink Technology, Corp. RT2870/RT3070 Wireless Adapter
USB ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter
USB ID 0bda:8187 Realtek Semiconductor Corp. RTL8187 Wireless Adapter
USB ID 0bda:8189 Realtek Semiconductor Corp. RTL8187B Wireless 802.11g 54Mbps Network Adapter

Desconectado

#25 13-08-2018 21:56:36

Xavi
Usuario

Registrado: 10-07-2017
Mensajes: 93

Re: Demostración ataque PMKID - Explicado paso a paso

Ya está corregido, siempre se pueden mejorar las cosas, pero eso no es problema smile

Por cierto, comentaba que lo más seguro es que su problema sea el no estar conectado a la red, porque he realizado la prueba y sin estar conectado ni en modo monitor, me muestra el mismo mensaje, siendo compatible mi chipset.

Ultima edición por Xavi (13-08-2018 22:07:11)

Desconectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

Temas similares

Tema Respuestas Vistas Ultimo mensaje
14 10422 Hoy 03:32:41 por marc-olav
0 56 Ayer 22:35:42 por bartolito24
0 75 Ayer 17:39:31 por kcdtv
2 1005 17-11-2018 17:46:40 por kcdtv
4 306 15-11-2018 20:21:00 por Betis-Jesus

Pie de página

Información del usuario

Ultimo usuario registrado: marc-olav
Usuarios registrados conectados: 0
Invitados conectados: 11

Estadisticas de los foros

Número total de usuarios registrados: 1,282
Número total de temas: 1,226
Número total de mensajes: 12,542

Máx. usuarios conectados: 74 el 13-11-2018 18:47:20