ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Беспроводные технологии/Wi-Fi/Wardriving (https://forum.antichat.xyz/forumdisplay.php?f=113)
-   -   Брут WPA2 без handshake используя PMKID + hashcat (https://forum.antichat.xyz/showthread.php?t=464369)

Vikhedgehog 06.08.2018 03:07

RSN IE - это необязательное поле, которое можно найти в рамах управления 802.11. Одной из возможностей RSN является PMKID. PMKID вычисляется с использованием HMAC-SHA1, где ключ является PMK, а часть данных представляет собой конкатенацию фиксированной строковой метки «PMK Name», MAC-адрес точки доступа и MAC-адрес станции. Поскольку PMK такой же, как в обычном четырехстороннем рукопожатии EAPOL, это идеальный вектор атаки.

Мы получаем все необходимые данные в первом кадре EAPOL из AP.

Основное отличие от существующих атак заключается в том, что в этой атаке захват полного 4-стороннего рукопожатия EAPOL не требуется. Новая атака выполняется в IE RSN (надежный сетевой информационный элемент безопасности) одного кадра EAPOL.

В настоящее время мы не знаем, для каких поставщиков или для какого количества маршрутизаторов этот метод будет работать, но мы думаем, что он будет работать против всех сетей 802.11i / p / q / r с включенными функциями роуминга (большинство современных маршрутизаторов).

Основными преимуществами этой атаки являются следующие:
  • Больше не требуется регулярных пользователей - потому что злоумышленник напрямую связывается с AP (иначе говоря, «без клиента»)
  • Больше не нужно ждать полного 4-стороннего рукопожатия между обычным пользователем и AP
  • Отсутствие ретрансмиссии кадров EAPOL (что может привести к результатам, которые невозможно устранить)
  • Исключает неверные пароли, посланные обычным пользователем
  • Больше нет потерянных кадров EAPOL, когда обычный пользователь или AP находится слишком далеко от злоумышленника
  • Больше не требуется фиксировать значения nonce и replaycounter (что приводит к чуть более высоким скоростям)
  • Больше нет специального формата вывода (pcap, hccapx и т. Д.) - окончательные данные будут отображаться как обычная строка с шестнадцатеричным кодированием
Нам потребуются:
  • hcxdumptool v4.2.0 или выше
  • hcxtools v4.2.0 или выше
  • hashcat v4.2.0 или выше
Производим атаку:

1.

Код:

$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_status
Ждем, пока в выводе не увидим что-то подобное:

Код:

[13:29:57 - 011] 89acf0e761f4 -> 4604ba734d4e  [ASSOCIATIONREQUEST, SEQUENCE 4]
[13:29:57 - 011] 4604ba734d4e -> 89acf0e761f4 [ASSOCIATIONRESPONSE, SEQUENCE 1206]
[13:29:57 - 011] 4604ba734d4e -> 89acf0e761f4 [FOUND PMKID]

2.

Переводим в нужный формат и скармливаем наш файл хэшкэту (да-да, по прежнему нужно брутить, так что пока не как с WEP)

Код:

$ ./hcxpcaptool -z test.16800 test.pcapng
Собственно на этом всё. Думаю это значительно облегчит брут точек с клиентскими устройствами, находящимися вне диапазона атакующего, а также откроет возможность быстрого сбора хэндшейков с пустых сетей в любых интересующих местах. Пишите, какие роутеры поддаются на практике, а то возможности протестировать пока нет. Осмелюсь также предположить, что в перспективе данная уязвимость будет лечиться обновлением прошивки на AP.

Оригинал статьи (советую почитать, я перевёл только основное) - https://hashcat.net/forum/thread-7717.html

Vikhedgehog 06.08.2018 22:46

Только что проверил на TL-WN722N v1, чип atheros. Работает, но из ~30-40 сетей за 10 минут прога бахнула только штуки 4. Конкретный BSSID там, насколько понял, указать нельзя, поэтому прога скачет по каналам и атакует всё, что шлёт хоть какие-то фреймы. В данный момент вижу [tx=7458, powned=4, err=0]. Из жертв - точки asus rt-ac66u и микротики пока что.

yarr 07.08.2018 09:53

Протестировал Alfa 036 ACH, Alfa 036H, TP-LINK 721N, чипсет INTEL 3165 AC. Из них нормально работают только Alfa 036H и Alfa 036 ACH. Туполинк менее мощный (видит меньше сетей) и перебирает медленно. Но PMKID нашел. Чип от Intel работает на рандом, PMKID может поймать при везении, но хеш потом практически не возможно получить.

Gashek 08.08.2018 01:34

Сегодня, нашлось время протестировать

На даче был, только Ubiquiti WiFiStation

https://c.radikal.ru/c38/1808/58/ca01264e30fd.jpg

Цитата:

Сообщение от Vikhedgehog

Только что проверил на TL-WN722N v1


Цитата:

Сообщение от yarr

TP-LINK 721N


чип тот же, AR9271

---

По теме...PMKID + hashcat


Отличное решение для дачников (кто находится рядом с городскими поселениями), моряков и т.д., если клиентов не видно, но точка хорошо вещает

---

Расстояние, если верить яндекс картоизмерителю до близжайшего посёлка 580 метров

Устройство, отлично отработало),

нашло до х.. сетей c клиентами -1 PWR, в том числе совсем без клиентов,

из них 5 сетей с нормальной мощностью, которые были ....)

Так, что однозначно, Must Have!

Vikhedgehog 09.08.2018 00:32

Протестил также на rtl8192cu (TP-LINK WN821N v4) - полёт нормальный.

Находит пмкид у всех новых асусов, вне зависимости от модели.

Чуть интереснее обстоят дела с зухелем, свежую ультру II берёт через несколько секунд после запуска скрипта, а на кинетике 4G II 2014 года - ноль.

С D-Link DSL-2640NRU и DAP-1360 тоже пока по нулям.

Продолжаю наблюдение

hydra 11.08.2018 14:07

Уязвимы ростеловские:

Mitrastar

Sagemcom

Eltex

ZAO NPK RoTeK

OJSC Ufimskiy Zavod Promsvyaz

WELK 12.08.2018 12:03

На скорость перебора я так понимаю никак не влияет?

user100 12.08.2018 12:15

Цитата:

Сообщение от WELK

На скорость перебора я так понимаю никак не влияет?


Скорость идентична перебору хендшейка wpa/wpa2.

alian 14.08.2018 00:13

Линуксоиды, распишите виндузятнику на пальцах, как запустить эту прогу. На WiFiSlax должна заработать?

Tudiblad 15.08.2018 09:08

А атаку на конкретную точку доступа возможно провести или только пачкой (полным прослушиванием эфира)? А так получается, я даже не знаю, от какой точки доступа у меня PMKID, может уже та, что у меня есть.

Toroid 15.08.2018 17:58

Цитата:

Сообщение от alian

Линуксоиды, распишите виндузятнику на пальцах, как запустить эту прогу. На WiFiSlax должна заработать?


Возможно корявенько получилось, но не пинайте сильно, я ненастоящий сварщик (с)

Делал в Кали. Все в терминале

1. git clone https://github.com/ZerBea/hcxdumptool

2. cd hcxdumptool

3. make

4. sudo make install

После этого получаем установленным первый компонент. После этого можно запускать атаку, единственно что у меня ключ --enable_status попросил значение, я тупо сложил все возможные числа из хелпа и указал 15

Он чего-то наловит в файл.

Чтобы сконвертировать, надо установить hcxpcaptool. Все аналогично устанавливается:

5. git clone https://github.com/ZerBea/hcxtools

6. cd hcxtools

7. make

8. У меня начало ругаться на недостающие библиотеки, пришлось их доустанавливать (5 минут в Гугле) apt install libssl-dev libcurl4-openssl-dev и еще apt install libz-dev

9. После этого make прошел без ошибок

10. sudo make install

Toroid 15.08.2018 18:40

Цитата:

Сообщение от Tudiblad

А атаку на конкретную точку доступа возможно провести или только пачкой (полным прослушиванием эфира)? А так получается, я даже не знаю, от какой точки доступа у меня PMKID, может уже та, что у меня есть.


В ветке https://hashcat.net/forum/thread-7717.html упоминаются ключи --filtermode=2 --filterlist=filter.txt

Я создал файлик filter.txt, куда вписал мак интересующей точки (взял из airodump'а), только убрав двоеточия. Глянул потом в файл test.pcapng wireshark'ом, там все доступные сети в округе. Т.е. фильтр не работает. Или я что-то не так делаю...

hydra 15.08.2018 18:44

Цитата:

Сообщение от Toroid

Т.е. фильтр не работает


Похоже,что так оно и есть.Пробовал добавлять в фильтр целевую AP.И наооборот,все AP,кроме целевой.В обоих случаях,атака идёт на все видимые AP.

Toroid 15.08.2018 19:27

У меня хэшкота нет (нетбук), но я попробовал так (увидел на Гитхабе):

файл после первого этапа заливаю на wpa-sec.stanev.org предварительно сменив расширение на cap.

Когда я первый раз туда загрузил файл, в my nets отобразились несколько сетей. А после того, как я попробовал с фильтром и загрузил файл - только одна, мак которой я указал. Хотя в файле полно названия сетей... может быть он пакеты захватывает, пишет названия сетей, но дальнейшие данные по ним не пишет.

Но мне еще предстоит атака на заветную точку - там проводное подключение к роутеру, вайфай в пустоту светит - хэндшейк на ней вообще не ловится и подключенных клиентов я не вижу. Вот тогда и поглядим...

igrek 16.08.2018 02:49

Цитата:

Сообщение от TOX1C

В противном случае можно хоть с неполного хендшейка выдрать pmkid, хоть самому подключиться к точке с неверным паролем и так же получить искомое


Если я правильно понял, то при наличии двух ноутов, те две программы из первого поста не нужны ? С одного ноута пытаемся подключиться с "левым" паролем, а другим ловим хендшейк ? Если так, то объясните пожалуйста, как выдрать из "акулы" PMKID и как подсунуть его "коту" (в смысле какой тип атаки выбирать) ??

Пользуюсь "котом" 3.2 или нужен более поздний ?

hydra 16.08.2018 09:13

Цитата:

Сообщение от igrek

как выдрать из "акулы" PMKID


Используй hcxpcaptool

Цитата:

Сообщение от igrek

в смысле какой тип атаки выбирать


-m 16800

Цитата:

Сообщение от igrek

Пользуюсь "котом" 3.2 или нужен более поздний ?


Нужен не ниже 4.2.1

Tudiblad 16.08.2018 13:47

Доброго дня всем. Кто знает, что означают цифры:

- you can run --enable-status=1 --enable-status=2 --enable-status=4 --enable-status=8

- or use the bitmask: --enable-status3 (= --enable-status=1 + --enable-status=2)?

igrek 16.08.2018 20:17

Цитата:

Сообщение от hydra

Используй hcxpcaptool

-m 16800

Нужен не ниже 4.2.1


Спасибо, всё получилось, один пароль нашёл (Huawei HG8245H), остальные безклиентские точки ТПлинки,- обидно.

Мне всё же кажется, что через "левый" CAP с неправильным паролем делать удобнее.

Если кому надо - готовые XZM модули для WIFISLAX-4-12 hcxdumptool и hcxtools

https://yadi.sk/d/jRcYuntq3aJ3mz

Интересно, существует ли ГУИ для "кота" в котором есть этот пункт PMKID ?

yx-ex 16.08.2018 21:33

Цитата:

Сообщение от igrek

Спасибо, всё получилось, один пароль нашёл (Huawei HG8245H), остальные безклиентские точки ТПлинки,- обидно.

Мне всё же кажется, что через "левый" CAP с неправильным паролем делать удобнее.

Если кому надо - готовые XZM модули для WIFISLAX-4-12 hcxdumptool и hcxtools

https://yadi.sk/d/jRcYuntq3aJ3mz

Интересно, существует ли ГУИ для "кота" в котором есть этот пункт PMKID ?


Ругается на твои модули при загрузке.Спрашивает-модуло коррупто? )) Это для 32битной 4.12 или для 64 битной?

Upd-разобрался,там перед xzm пробел лишний в названии

Tudiblad 16.08.2018 21:41

Цитата:

Сообщение от igrek

Если кому надо - готовые XZM модули для WIFISLAX-4-12 hcxdumptool и hcxtools


Научи пожалуйста, как это вставить в WIFISLAX-4-12 и ещё вопрос: в wifislax64-1.1-final это можно вставить? Я всегда пользовался готовой сборкой.

user100 16.08.2018 22:07

Цитата:

Сообщение от igrek

Интересно, существует ли ГУИ для "кота" в котором есть этот пункт PMKID ?


Чисто для себя запилил в стандартный win GUI Hashcat 1.1 beta 0 от сюда: https://hashkiller.co.uk/hashcat-gui.aspx

поддержку формата 16800 PMKID.

Скачать можно тут:

http://zalil.su/6856679

Замените в ГУЕ в папке config файл hash-modes.xml на мой из ссылки выше, и будет вам счастье.

igrek 16.08.2018 22:09

Цитата:

Сообщение от yx-ex

Ругается на твои модули при загрузке.Спрашивает-модуло коррупто? )) Это для 32битной 4.12 или для 64 битной?

Upd-разобрался,там перед xzm пробел лишний в названии


Естественно 32.

WIFISLAX-4-12 Не было 64бита, лично я на оф сайте не видел 4-12 64 бита.

Должно пойти и на 4.11 но не проверял.

Вставлять их надо к остальным модулям XZM в папку /wifislax/base на флешке . просто скопировать.

igrek 16.08.2018 22:21

Цитата:

Сообщение от user100

, и будет вам счастье.


СПАСИБО, всё ок.

yx-ex 16.08.2018 22:26

Цитата:

Сообщение от igrek

Естественно 32.

WIFISLAX-4-12 Не было 64бита, лично я на оф сайте не видел 4-12 64 бита.

Должно пойти и на 4.11 но не проверял.

Вставлять их надо к остальным модулям XZM в папку /wifislax/base на флешке . просто скопировать.


Ну я обычно в папу modules кидаю,да и проблема была в пробеле перед точкой с расширением.Убрал,и все норм.

Ты можешь прям пошагово расписать последовательность всего этого в вайфайслаксе?А то щас штудирую тему с источника в шапке-там вообще все все по разному делают,нифига не понятно нелинуксоиду.Команды разные,всё по разному,кто в лес кто по дрова...

hydra 16.08.2018 22:53

Обновился скрипт wifite.py https://github.com/derv82/wifite2/releases/tag/2.1.7

Добавлена опция для автоматического получения PMKID.

Можете сразу обновитть в своих любимых слаксах.

Проверил,работает.

Работает,но без клиента PMKID не захватывает. С клиентом всё срабатывает.

igrek 16.08.2018 23:14

Цитата:

Сообщение от yx-ex

Ты можешь прям пошагово расписать последовательность всего этого...


На одном ноуте, под виндой, запускаю роутер-скан, на закладке вирилесс сканирую вайфай сети, вибираю нужную, через контекстное меню ПКМ выбираю пункт БРУТЕ-ФОРСЕ НЭТВОРК, указываю путь к маленькому словарику, на двести слов - СТАРТ. на этом ноуте пока всё.

На втором ноуте запускаю с флешки WIFISLAX-4-12 32 бита.

и ловлю хендшейк любой программой, предназначенной для этого, (я ловил прогой хендшейкер).

Пойманный хенжшейк конвертируем через терминал

( hcxpcaptool -z ТВОЙ.16800 ТВОЙ.cap ) без кавычек

без указывания адресов, - ВСЕ ФАЙЛЫ ДОЛЖНЫ НАХОДИТЬСЯ В ПАПКЕ root

там же найдём и результат - файл ТВОЙ.16800 , его мы и скормим "коту"

yx-ex 16.08.2018 23:32

Цитата:

Сообщение от igrek

( hcxpcaptool -z ТВОЙ.16800 ТВОЙ.cap ) без кавычек


hcxpcaptool или hcxdumptool ?

igrek 17.08.2018 08:06

Цитата:

Сообщение от yx-ex

hcxpcaptool или hcxdumptool ?


hcxpcaptool

yx-ex 17.08.2018 11:42

У меня в хендшейках почему то в ключах время стоит по нулям,из за чего при конвертировании пишет

Zero value timestamps detected in file: C:\1\111\111.cap.

This prevents correct EAPOL-Key timeout calculation.

Do not use preprocess the capture file with tools such as wpaclean.

Уже несколько раз ловил,одна и та же ситуация .А в шарке-вот как выглядит

http://prntscr.com/kjnrmz

Вот сам хендшейк http://rgho.st/8tJcMtGDq

intem 17.08.2018 12:24

Цитата:

Сообщение от yx-ex

У меня в хендшейках почему то в ключах время стоит по нулям


Эти с нулевыми таймингами (скорее всего wpaclean постарался) конвертирует утилита из версии

hashcat-utils 1.7.

yx-ex 17.08.2018 12:42

Это cap2hccapx и ругается,из сборки hashcat-utils 1.9

yx-ex 17.08.2018 13:04

Цитата:

Сообщение от intem

Эти с нулевыми таймингами (скорее всего wpaclean постарался) конвертирует утилита из версии

hashcat-utils 1.7.

Как ни странно- 1.7 конвертнула без проблем!Огромное спасибо за наводку,отписываюсь сюда-вдруг кто тоже столкнется с подобной проблемой.

Mistral 17.08.2018 14:46

Цитата:

Сообщение от yx-ex

Это cap2hccapx и ругается,из сборки hashcat-utils 1.9


Это как раз некая защита от плохих хендшейков была сделана,так как при конвертации не видно тех самых таймингов

Vovan71 17.08.2018 19:20

Вау!

Любопытное решение.

Ну тут уж точно скоро по мотивам скриптом инструмент нарисуют для wifislax

А по теме вопрос - в конце результат скармиливать строго и только коту? Или тот же wireless_password_recovery сможет тоже?

user100 17.08.2018 19:22

Цитата:

Сообщение от Vovan71

по теме вопрос - в конце результат скармиливать строго и только коту? Или тот же wireless_password_recovery сможет тоже?


Пока может только кот версии 4.2.0 и выше.

Hombredel 19.08.2018 01:15

актуально будет выкладывать формат .16800 в теме бесплатного перебора?

видел пару попыток, выкладывали, но никто не сбрутил. хотя.. может просто гиморнее колдовство с этим форматом)

Andrey9999 19.08.2018 01:27

гиморнее - не все hashcat'ом вообще пользуются, а тем более если без ESSID BSSID

igrek 19.08.2018 17:45

Цитата:

Сообщение от TOX1C

Его можно собрать вручную, выискивая нужные данные из пакетов, PMKID, BSSID и адрес клиента можно выдрать из М1 пакета, просто найдя эти поля и скопировав данные хоть в блокнот.


А у меня почему то вручную другой результат получается , нежели с конвертацией с помощью утилиты hcxpcaptool .

Проверьте пожалуйста, если не в лом.

http://rgho.st/7yLGVXvhf

В архиве два файла - левый .CAP с неправильным паролем

и файл .16800 , сконвертированный утилитой hcxpcaptool .

P.S. А может такое быть, что пароля нет совсем, клиентов не было с момента появления ?

Mistral 19.08.2018 18:16

Цитата:

Сообщение от igrek

А у меня почему то вручную другой результат получается , нежели с конвертацией с помощью утилиты hcxpcaptool .

Проверьте пожалуйста, если не в лом.

http://rgho.st/7yLGVXvhf

В архиве два файла - левый .CAP с неправильным паролем

и файл .16800 , сконвертированный утилитой hcxpcaptool .

P.S. А может такое быть, что пароля нет совсем, клиентов не было с момента появления ?


RSN PMKID: 04a5812a5094662784ca91f02bb7dc9d

и a5812a5094662784ca91f02bb7dc9d1a*e84dd0efa550*d46e0e10a30f*4855415745492d3232323 4

Вопрос к гуру.Что это?

TOX1C 19.08.2018 18:33

Может Wireshark надо обновить? У меня вручную получается хеш, идентичный тому что в 16800 файле, который утилита генерирует.

Вот видео https://dropmefiles.com/6dndd


Время: 02:30