El libre pensamiento para un internet libre

No estas registrado.  

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

#1 17-08-2018 13:13:53

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,572

Captura PMKID (y cadenas necesarias) con wpa_supplicant

Captura de la PMIKD en linea de ordenes con wpa_supplicant

giphy.gif

  Si no sabes lo que es la PMKID te invito a dar una vuelta por ahí: Revolución en el crack WPA: Ataque por diccionario contra PMKID
Resumiendo:
  El crack WPA por PMKID fue puesto en evidencia por atom del foro hashcat.
Cambia el panorama por completo: La PMKID se consigue en dos segundos sin necesidad de tener a un cliente legitimo conectado. cool
Lo único que debemos hacer es empezar ([email protected] [email protected]) el proceso de conexión con una llave cualquiera. smile
Obtendremos así la PMKID en el primer paquete EAPOL (el primer way del handshake)
 
  Hemos visto en este hilo como realizar un crack WPA por PMKID con las herramientas de hashcat: Demostración ataque PMKID - Explicado paso a paso
  Se ha explicado (y repetido) que existen muchas formas de recoger la PMKID.
La utilización de las herramientas de hashcat es (de momento) solo necesaria para la parte "ataque por diccionario y fuerza bruta"

  En este tema nos centraremos en la obtención de la PMKID (y de las otras cadenas necesarias) con la navaja suiza del WiFi en Linux: wpa_supplicant.
Le ventaja de este método es que no requiere ninguna dependencia "extra" y es "universal": Lo podemos hacer en cualquier Sistema Operativo bazado en linux, cuál sea el dispositivo, cuál es le chipset de nuestra interfaz WiFi.

Escaneo

Lo hacemos con wpa_cli, el interprete de ordenes "interactivo" incluido en wpa_supplicant.   

  -  Primero entro

sudo -i

para obtener privilegios de administrador en la consola (necesitaremos "ser root" todo le tiempo wink )
 
  -  Luego detectamos las interfaces WiFi disponibles para conocer sus nombres

iw dev

En mi caso tengo a una sola interfaz llamada wlp2s0:

pmkid_wpa_supplicant_1.jpg

Y conozco de paso mi dirección mac que necesitaré luego.
 
  -  Redactamos un fichero de configuración muy básico para poder ejecutar wpa-cli. Lo guardaremos en /tmp (así se borrará solo) llamándolo wpacli.conf

echo "ctrl_interface=/var/run/wpa_supplicant" >> /tmp/wpacli.conf

 
  -  Antes de empezar a tirar de wpa_cli apagamos NetworkManager y nos aseguramos de que la interfaz esté lista para escanear

systemctl stop NetworkManager; rfkill unblock wifi; ip l s wlp2s0 up

 
  -  Ejecutamos wpa_supplicant indicando el fichero de configuración (/tmp/wapcli.conf) y la interfaz WiFi (wlp2s0)

wpa_supplicant -i wlp2s0 -c /tmp/wpacli.conf -B

Hacemos el scan con

wpa_cli scan

y obtenemos el resultado con

wpa_cli scan results

Recogemos así dos datos: el eSSID (nombre de nuestra red) y el bSSID (la dirección mac de nuestra red):

pmkid_wpa_supplicant_2.jpg

 
  -  Matamos el proceso wpa_supplicant que hemos mandado en segundo plano (opción -B) para prevenir conflictos y estaremos listos para recoger la PMKID y los hashes

killall wpa_supplicant
Captura PMKID y hashes

  -  Seguimos en nuestra consola con privilegios de administrador. Vamos primero a redactar primero un fichero de configuración con una llave "basura" para conectarnos a nuestro Punto de Acceso. Usamos el comando wpa_passphrase (forma también parte de wpa_supplicant wink ):

wpa_passphrase MIWIFI_XXXX 12345678 >> /tmp/pmkid.conf

El eSSID que podemos copiar y pegar desde el escaneo se debe poner antes de la llave. El fichero será /tmp/pmkid.conf
 
  - Ahora podemos efectuar el ataque con

wpa_supplicant -c /tmp/pmkid.conf -i wlp2s0  -dd 

Todo va muy rápido,  deja lo 4-5 segundos y para el proceso con <ctrl+c>. El "truco" es emplear el modo "debug" con doble nivel de salida (argumento -dd)

  - Antes de recoger la PMKID y las cadenas que se uian para generarlas , vemos cuáles son:

  1. bSSID que ya habiamos visto en el scan... De todo modo vuelve a salir en la salida de nuestra orden wpa_supplicant

  2. nuestra mac. La hemos visto al detectar las interfaces. De todo modo está en la salida

  3. eSSID en formato hexadecimal. No lo tenemos (lo tenemos en formato ascii) y lo acabamos de conseguir

  4. la PMKID

- Hacemos un scroll hasta el inicio de la secuencia (la orden wpa_supplicant) y tenemos el eSSID en hexadecimal:

pmkid_wpa_supplicant_3.jpg

- Bajamos en la consola hasta caer en la zona EAPOL. Estamos en ella cuando empezamos a ver multiplicarse las cadenas hexadecimales largas (los paquetes en su formato original). la PMKID se encuentra en el primer mensaje EAPOL. Obtenemos así todos los elementos que nos faltaban

pmkid_wpa_supplicant_5.jpg

Aconsejo intentar seguir le proceso cuando hacemos scroll, es interesante ver em detalles los pasos de una conexión wpa con wpa_supplicant:

  1. Después enseñar el essid en haxadecimales que forma desde nuestro fichero de configuración el programa se "hace la mano sobre la interfaz"pmkid_wpa_supplicant_6.jpg

  2. Escanea en búsqueda de nuestro essid hasta encontrarlo:pmkid_wpa_supplicant_7.jpg

  3. Luego se efectúa la asociación: pmkid_wpa_supplicant_8.jpg

  4. Y más adelante caemos en la zona EAPOL dónde encontramos la PMKID

Hasta aquí llegamos.
La parte "crack" (ataque por diccionario o fuerza bruta) se puede hacer de momento  con hashcat.
Tenemos a todos los elementos para formar "nuestra hash".  Habrá probablemente dentro de poco alternativas.  Pero ya salemos del enfoque de este tema: Obtener la PMKID (y las otras cadenas) con lo más fundamental: bash y wpa_supplicant. Dos cosas que encontraremos en todos los sistemas linux.
fuentes

  1. Los tres pasos a seguir para poder usar wpa_cli en Kali Linux

  2. Fundamental y útil: Conexión en linea de ordenes con wpa_supplicant

  3. Demostración ataque PMKID - Explicado paso a paso

  4. Revolución en el crack WPA: Ataque por diccionario contra PMKID

Desconectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

#2 17-08-2018 20:42:44

Xavi
Usuario

Registrado: 10-07-2017
Mensajes: 94

Re: Captura PMKID (y cadenas necesarias) con wpa_supplicant

Sí señor, personalmente está bien explicado, se detalla que es cada comando, aquí la cuestión de todo es que existen varios métodos para obtener el PMKID, los usuarios deben tener claro que pueden utilizar el que más le guste, siendo este método una buena opción wink

- Por cierto, me ha encantado la imagen de portada big_smile

Desconectado

#3 18-08-2018 07:35:18

crash
Expulsado

Registrado: 25-10-2017
Mensajes: 1,049

Re: Captura PMKID (y cadenas necesarias) con wpa_supplicant

muy buen manual biere

Desconectado

#4 18-08-2018 14:02:08

josep345
Usuario

Registrado: 19-11-2017
Mensajes: 684

Re: Captura PMKID (y cadenas necesarias) con wpa_supplicant

kcdtv escribió:

Le ventaja de este método es que no requiere ninguna dependencia "extra" y es "universal": Lo podemos hacer en cualquier Sistema Operativo bazado en linux

Perfecto,,y muy práctico al uso. Gracias por la explicación. cool

Ultima edición por josep345 (18-08-2018 18:58:48)


Debes Aprender que puedes hacer Todo bien y aun así fallar.

Creación Alargador USB-3.0 Con Cable RJ45   

Desconectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

Temas similares

Pie de página

Información del usuario

Ultimo usuario registrado: Huev0
Usuarios registrados conectados: 0
Invitados conectados: 4

Estadisticas de los foros

Número total de usuarios registrados: 1,303
Número total de temas: 1,239
Número total de mensajes: 12,654

Máx. usuarios conectados: 74 el 13-11-2018 18:47:20