bisao Postado Agosto 13, 2018 em 18:23 Compartilhar Postado Agosto 13, 2018 em 18:23 Alguém da comunidade tem mais informações sobre esta falha no WPA/WPA2 ? Encontrei conteúdos mas não entendi como é efetuada a recuperação da senha. Segue os conteúdos que vi: https://thehackernews.com/2018/08/how-to-hack-wifi-password.html https://hashcat.net/forum/thread-7717.html https://www.youtube.com/watch?v=ve_0Qhd0bSM Link para o comentário Compartilhar em outros sites More sharing options...
Administradores Fernando Mercês Postado Agosto 13, 2018 em 19:36 Administradores Compartilhar Postado Agosto 13, 2018 em 19:36 Talvez o @ncaio ou o @torontux? Dizem que os vizinhos sofrem com eles no wifi. ? Link para o comentário Compartilhar em outros sites More sharing options...
bisao Postado Agosto 14, 2018 em 16:03 Autor Compartilhar Postado Agosto 14, 2018 em 16:03 poxa, já tem um tempinho que não entram na plataforma ? Link para o comentário Compartilhar em outros sites More sharing options...
Administradores Fernando Mercês Postado Agosto 17, 2018 em 16:20 Administradores Compartilhar Postado Agosto 17, 2018 em 16:20 São dois sem vergonha. Vou marcá-los aqui até aparecerem @ncaio @torontux <3 Link para o comentário Compartilhar em outros sites More sharing options...
Felipe.Silva Postado Agosto 22, 2018 em 06:10 Compartilhar Postado Agosto 22, 2018 em 06:10 Não sou lá um especialista no assunto, mas enquanto não aparece uma pessoa mais qualificada você vai ter que se contentar com o que eu sei. rsrsrs :P Antes de mais nada esse método é para atacar redes WPA2-PSK, que é um dos métodos de autenticação que uma rede WPA2 suporta. Geralmente esse método de autenticação mais simples é usado em residências. Empresas usam o outro método porque é mais seguro. (não sei como o outro método funciona, nem pergunte.) O "método tradicional" para quebrar uma senha de uma rede WPA2 segue três passos simples: 1) Monitorar o tráfego no canal em que se encontra a rede alvo. 2) Esperar pacientemente que alguém se conecte a rede. Quando o handshake é capturado é o "sinal" que alguém tentou se conectar a rede. 3) Quebrar a senha por força bruta. (se você pegou o handshake de uma conexão falha vai perder tempo :P ) Obs.: O passo dois pode ser acelerado forçando a desautenticação de algum dispositivo forjando pacotes. Mas isso não é importante para o assunto. Como eu disse eu não entendo muita coisa, mas o ataque de força bruta acontece no pacote de comunicação do 4-Way Handshake. Basicamente ele tenta "simular" a criação desse pacote usando uma chave X como se fosse a senha de autenticação. Se o resumo do pacote bater com o resumo do handshake capturado, então quer quiser que a senha é a correta. O novo método apresentado no artigo elimina a necessidade de capturar o handshake. (essa é a parte mais problemática) Isso porque ele descobriu que esse tal de PMKID é gerado usando o algoritmo HMAC-SHA1. Onde é usado como chave o PMK* e como dado a concatenação da string "PMK Name", o MAC do AP(o roteador neste caso) e o MAC do dispositivo que está se comunicando com o roteador. Ou seja: "PMK Name" + MAC_DO_ROTEADOR + MAC_DO_DISPOSITIVO Tudo isso concatenado é "hasheado" usando algoritmo HMAC-SHA1 e usando como chave o PMK. Onde o "PMK" nada mais é que a senha configurada para a rede WiFi. O MAC do roteador e do dispositivo pode ser capturado facilmente monitorando a rede... Percebeu onde se encontra a vulnerabilidade do sistema? Dessa forma dá para descobrir facilmente o dado, só o que não temos é a chave utilizada. (a senha da rede WiFi) Ou seja, isso abre uma porta para fazer força bruta... É só usar o algoritmo HMAC-SHA1 no dado com senhas diferentes... Se conseguir o mesmo PMKID significa que usou a mesma chave... Logo, você conseguiu senha da rede. ^-^ Link para o comentário Compartilhar em outros sites More sharing options...
brasillinux20 Postado Agosto 23, 2018 em 18:18 Compartilhar Postado Agosto 23, 2018 em 18:18 Aqui em casa percebi que uns endereços macs ficavam pendurados na minha rede. Até aí tudo bem, "a internet é para todos", mas o volume de tráfego aumentou absurdamente (tinha gente abusando de minha generosidade e fazendo downloads mais do que precisavam) e resolvi o problema, sabem como? Deixei a rede invisível e tanto o nome da rede como a senha tem nomes que não existem em dicionário. Essa configuração é feita diretamente no modem. Até quando vai funcionar eu não sei, mas, até agora não apareceu nenhum gênio para conseguir se pendurar na rede. Link para o comentário Compartilhar em outros sites More sharing options...
bisao Postado Agosto 25, 2018 em 18:16 Autor Compartilhar Postado Agosto 25, 2018 em 18:16 @Felipe.Silva obrigado pela explicação, deu uma boa clareada na mente! Link para o comentário Compartilhar em outros sites More sharing options...
egenuino Postado Agosto 26, 2018 em 23:29 Compartilhar Postado Agosto 26, 2018 em 23:29 Olá, alguém já usou o método? Teve sucesso? Estou a dias testando em meus pontos de wifi e não consegui nada. Nem a senha do vizinho imbecil que colocou o SSID "Aqui nao FDP" com a senha 12345678, ele conseguiu mostrar. Um abraço a todos. Link para o comentário Compartilhar em outros sites More sharing options...
vitorcrdias Postado Maio 11, 2019 em 02:30 Compartilhar Postado Maio 11, 2019 em 02:30 Olá rapaziada... Troquei o Windows 10 pelo Kali Linux definitivamente depois que o Dumpper não conseguiu me socorrer. Só estou usando wifi agora graças a um vizinho que desistiu de me bloquear no roteador dele. Obvio: Sempre usando mac fictício. Porém estou com medo de uma coisa agora: Pode ser que ele mude de senha e eu tenha que hackear ele novamente se ele desabilitar o WPS. Já fiz captura de WPA/WPA2 de outro vizinho e sigo tentando hackear a senha do cidadão, mas sem sucesso. Tentei até com serviço online de 20.000.000 de possíveis senhas e nada. Eu quero ter um plano B sabe e pode ter certeza que uma vez dentro eu mudo a configuração para habilitar o WPS do outro roteador também. Por enquanto não obtive sucesso na técnica nova PMKID. Alguém já teve sucesso? Link para o comentário Compartilhar em outros sites More sharing options...
Jose Lucas Postado Dezembro 9, 2019 em 07:32 Compartilhar Postado Dezembro 9, 2019 em 07:32 Manda o nome Link para o comentário Compartilhar em outros sites More sharing options...
Luiz Carlos Candido Da Silva Postado Setembro 1, 2021 em 17:12 Compartilhar Postado Setembro 1, 2021 em 17:12 Ola alguem poderia descobrir a senha deste aquivo .cap e de um wi-fi, eu poderia enviar o arquivo Link para o comentário Compartilhar em outros sites More sharing options...
Luiz Carlos Candido Da Silva Postado Setembro 1, 2021 em 17:24 Compartilhar Postado Setembro 1, 2021 em 17:24 se alguem tiver enterece em me ajudar, eu posso enviar o aquivo esta aqui WRM-18_0D_2C_63_DC_CE.cap Link para o comentário Compartilhar em outros sites More sharing options...
Posts Recomendados
Arquivado
Este tópico foi arquivado e está fechado para novas respostas.