¿Qué ventajas trae el nuevo formato hccapx para crack con Hashcat? (Pagina 1) / El rincón del crack GPU y la búsqueda de la velocidad máxima / Foro Wifi-libre.com

El libre pensamiento para un internet libre

No estas registrado.     

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

#1 26-04-2017 20:14:04

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 3,913

¿Qué ventajas trae el nuevo formato hccapx para crack con Hashcat?

Nuevo formato hccapx  para paquetes de capturas de handshake y nueva herramienta de conversión: cap2hccapx

hccapx_1.jpg

Al no tener una buena tarjeta vídeo no empleo Hashcat y tampoco sigo de muy cerca su actualidad.
Hace exactamente dos meses atrás que Atom de Hashcat ha publicado este tema para presentar un nuevo formato de captura específicamente creado para los handshakes:

  Los de Hashcat lo han llamado "hccapx".
  Es un formato que trae algunas novedades muy interesante si se compara con los formatos *.cap al estilo aircarck-ng y el formato *.hccap, la versión anterior del formato de ficheros de capturas para hashcat
   La primera característica nueva que vamos a ver ahora es la que ha llevado a lanzar el nuevo formato.

Mejor comprobación cliente

   Un usuario de hashcat ha mandado un handshake valido en un paquete de captura con la llave y era imposible descifrar-la.
Al analizar el bug se dieron cuenta de que el fallo se situaba al momento de pasar el fichero de capturas en bruto al formato *hccap para crack con hashcat.
  El problema puede surgir cuando tenemos una fichero de captura con varios handshakes pasados entre un mismo PA y diferentes clientes.
Si usamos una DoS aireplay-ng sin especificar cliente o si hacemos un ataque amok con mdk3, es posible recoger varios handshakes a la vez en pocos segundos.
   En algunos casos aircrack-ng o cap2hcap se "mezclan los pinceles": Mezclan los "ways" que vienen de handshakes diferentes.
     Y se crackea un handshake que no existe
  Cada handshake tiene una "nounce", una cadena aleatoria única, y es fundamental que la nounce empelada en los ways del handshake sea la misma.
   De lo contrario perderemos el tiempo porque no vamos a conseguir nada aunque nuestro diccionario contenga la llave y que los handshakes en si (antes de que se mezclen entre ellos) eran correctos
   Con el nuevo formato se comprueben las nounces en los atributos y se evita la "Replay counter collisions" (mezclar los ways de handshakes provenientes de clientes distintos)

Distinción entre handshake legitimo y handshake ilegitimo

  Es un gran "clásico" que ha dado lugar a más de un tema en los foros wifi.
Sobre todo si se emplea airebase-ng para crear un punto de acceso falso a la hora de hacer el ataque desaut'
  Recogemos el handshake de un móvil que pasa por allí (algunos tienen tendencia a conectarse a todo lo que ven.)
Al final, después unas largas horas (o semanas) de crack conseguimos por fin la llave.... Y no es la buena. tongue
  No es la llave del Punto de acceso objetivo: Aircrack-ng encuentra bien la llave pero es otra llave. La que fue empleada por el cliente
    Cómo sabéis un handshake se compone de 4 "ways"
El cuarto way no es necesario para el crack WPA y podemos crackear un handshake con al mínimo dos ways
  Siempre necesitaremos el segundo way.
Entonces se puede crackear un handshake con el primero + el segundo way o con el segundo + tercero way.
  Si se llega al tercer way significa que la contraseña empleada por el cliente es la buena.
  No hay dudas al respecto y el handshake se marca como "authenticated"

Crack doble (legitimo y ilegitimo) sin perdida de velocidad

Dos ejemplos
1: Capturamos el handshake gracias a un rogue AP y nos va a interesar el crack de handshakes ilegitimos.
Nuestro PA falso no está configurado con la llave correcta pero el cliente sí que emplea (debería) la llave correcta del PA objetivo.
2: Capturamos el handshake gracias a un ataque DoS  y tenemos el handshake negociado entre un cliente y el PA.
Vamos obviamente a querer un handshake legitimo para no perder el tiempo con una contraseña errónea.
  En estos ejemplos la cosa es simple.
La cosa se complica si usamos ambos métodos a la vez.
  Con ciertos clientes estaremos interesados por un crack de handshake ilegitimo, con otros no y en algunos casos nos interesarán ambos..
  Lo bueno es que no tenemos que elegir.
  Hashcat está de rebajas: Se hace el crack sobre  way 1+2 y el crack sobre way 2+3 a la misma velocidad que si se hacía un crack solo. 
Esto es porque la comprobación se hace después la parte que cuesta: El paso por las funciones de hash  PBKDF-HMAC-SHA1.

Reciclar antiguas capturas

Gracias a estas mejoras en la análisis de los paquetes de captura se consigue sacar handshakes validos cuando no se consigue con el formato *.cap o *.hccap   
En el hilo de atom un usuario reporta que ha sacado 4 handshakes validos de ficheros en formato hccapx cuando saca uno con el formato original y aircrack-ng
Ejemplos de capturas inutilizables en hccap o cap que se pueden tratar con la nueva extensión.

Example from a .cap file I found, filtering on EAPOL:

t1. Wireshark reports Message 2 of 4 (airodump-ng picks up no handshake)
t2. Wireshark reports Message 4 of 4 (airodump-ng picks up no handshake)
t3. Wireshark reports Message 3&4 of 4 (airodump-ng pick up no handshake)
t4. Wireshark reports Message 1,2,3&4 of 4 (airodump-ng reports WPA handshake found)

So three failures and one success. Then "aircrack-ng -J" picks up the singular complete handshake "WPA (1 handshake)" as expected.
However, cap2hccapx reports 4 handshakes found:

Networks detected: 1

[*]BSSID=d0:3f:0f:d5:03:25 ESSID=TST260FF (Length: 8)
 --> STA=60:02:b4:e2:5c:a6, Authenticated=1, Replay Counter=0
 --> STA=60:02:b4:e2:5c:a6, Authenticated=0, Replay Counter=0
 --> STA=60:02:b4:e2:5c:a6, Authenticated=0, Replay Counter=0
 --> STA=60:02:b4:e2:5c:a6, Authenticated=1, Replay Counter=0
cap2hccapx: la herramienta para convertir a formato hccapx

  Está integrada en las hascat-utils desde la versión 1.4.
Podemos convertir ficheros en linea (no más de 5 MB) si no tenemos aun a la versión 1.4; cap2hccapx: Convertidor en linea
Para poder trabajar con capturas hccapx se debe tener como mínimo hashcat en su versión 3.40-rc4 .
Podemos concadenar ficheros de capturas juntos para poder sacar handshake de múltiples ficheros a la vez.  No es algo nuevo, lo hacía su ancestro cap2hccap, la diferencia es que ahora la cosa se hace mejor y el resultado es más seguro.
En linux se hace con un simple "cat" para abrir los ficheros y redirigir los hacía un fichero único

cat directoriohandshakes/*.hccapx > capturacombinada.hccapx

Para pasar un fichero de formato *.pcap (o *.cap) a formato *.hccapx

cap2hccapx input.pcap output.hccapx [filter by essid] [additional network essid:bssid]

Debemos poner primero el fichero original y luego atribuir un nombre al nuevo fichero hccapx,
Podemos opcionalmente indicar el eSSID y el bSSID.
Ejemplo

hccapx_3.jpg

Veis que me saca "dos handshakes"  y es por lo explicado anteriormente.
El primer handshake sale con un valor 0 en el nuevo parámetro "Message Pair" propio al nuevo formato
0 significa que es el M1+M2 y que se ha comprobado con las nounce que se trata del mismo cliente

message_pair value 	Messages of the handshake 	Source of the EAPOL 	AP message 	STA message 	Replay counter matching
        0 	                  M1 + M2 	           M2 	                   M1 	               M2 	                Yes 

El segundo tiene por valor 2: Se compone del M2 y M3, también se ha comprobado que proviene del mismo cliente y además se sabe con certeza que es legitimo (el cliente y el PA usan la misma llave)

2 	M2 + M3 	M2 	M3 	M2 	Yes 

 
  Recuerdo que a nivel de velocidad de crack para hashcat es lo mismo comprobar uno o varios handshake a la vez si son negociados con el mismo PA.
  En mi caso ha divido un handshake completo en dos handshakes "rompibles".
  Si tendría dos handshakes completos (desaut' generalizada)  con, digamos, dos clientes diferentes en mi paquete de captura tendría entonces "cuatro handshakes"
Tampoco supondría una perdida de velocidad a la hora de crackear los cuatro en lugar de uno.
  Con la ventaja de tener la certeza de encontrar la llave WPA (si la tenemos en nuestro diccionario) .
Porque si tenemos una captura con dos handshake y que uno de ellos es ilegitimo; hay un 50% de posibilidad para que aircrack-ng o Hashcat haga el crack sobre el handshake ilegitimo y no se encontrará la llave
  De mientras que con el nuevo formato  hccapx tenemos un 100% de probabilidades de encontrar la llave ya que se hará el crack (sin despreciar velocidad) sobre todos los handshakes a la vez.
  Puede ser que tengamos por aquí un handshake que no hemos craqueado en su tiempo y que craquearíamos ahora con el nuevo formato tongue
Prefiero no pensar demasiado en ello lol
 
  Solo queda por felicitar a atom y todas las personas implicadas en la creación del nuevo formato hccapx
     Es casi bello ver todo lo que se puede conseguir con "simplemente" añadir un par de cabeceras bien pensadas. smile
Fuentes (Todas en el sito de hashcat)

Desconectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

#2 25-11-2017 20:39:26

Colegastar
Usuario

Registrado: 11-11-2017
Mensajes: 7

Re: ¿Qué ventajas trae el nuevo formato hccapx para crack con Hashcat?

Que saber la diferencia entre este método y otros
También quería saber si se puede llegar a crackear contraseñas por tipo de 14 caracteres mayúsculas y números o de 10 caracteres mayúsculas y minúsculas y cuanto tiempo en crackearlos con una buena tarjeta?
Hay una página que creo que esta utilizando este método en línea
https://gpuhash.me

Desconectado

#3 25-11-2017 21:52:34

crash
Very Important Usuario

Registrado: 25-10-2017
Mensajes: 645
Página Web

Re: ¿Qué ventajas trae el nuevo formato hccapx para crack con Hashcat?

haz los cálculos tu mismo y sabrás los tiempos que tardarias

ejemplo 64^14 si contiene la ñ 62^14 sin la ñ;Ñ = contraseñas totales
27^14 minusculas 26 sin ñ
27^14 mayusculas 26 sin Ñ
10^14 numeros

velocidad * segundos (1 hora=3600segundos)
sabiendo esto ya puedes hacer los cálculos
después divide las contraseñas totales por las que te salen por tiempo el resultado seria según las contraseñas por tiempo que calculastes.

si te fijas bien en la pagina, esta usando 8 tarjetas a la vez de ultima gama.
Con una solo te puedes tirar toda tu vida si no es muy potente
Captura-de-pantalla_2017-11-25_22-01-29.png

Ultima edición por crash (25-11-2017 22:08:34)

Desconectado

#4 26-11-2017 14:11:18

Colegastar
Usuario

Registrado: 11-11-2017
Mensajes: 7

Re: ¿Qué ventajas trae el nuevo formato hccapx para crack con Hashcat?

Gracias por tu aportación

Desconectado

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

Temas similares

Tema Respuestas Vistas Ultimo mensaje
1 148 Ayer 18:07:21 por crash
0 27 Ayer 17:07:48 por kcdtv
7 346 18-04-2018 14:07:03 por kcdtv
3 172 18-04-2018 14:01:35 por kcdtv
Pegado:
Pegado:: crack-keys por crash  [ 1 2 3 4 ]
81 3410 14-04-2018 22:25:30 por crash

Pie de página

Información del usuario

Ultimo usuario registrado: IldeNet
Usuarios registrados conectados: 0
Invitados conectados: 15

Estadisticas de los foros

Número total de usuarios registrados: 978
Número total de temas: 1,044
Número total de mensajes: 10,169

Máx. usuarios conectados: 69 el 15-10-2017 09:23:21