bisao Posted August 13, 2018 at 06:23 PM Share Posted August 13, 2018 at 06:23 PM Alguém da comunidade tem mais informações sobre esta falha no WPA/WPA2 ? Encontrei conteúdos mas não entendi como é efetuada a recuperação da senha. Segue os conteúdos que vi: https://thehackernews.com/2018/08/how-to-hack-wifi-password.html https://hashcat.net/forum/thread-7717.html https://www.youtube.com/watch?v=ve_0Qhd0bSM Quote Link to comment Share on other sites More sharing options...
Fernando Mercês Posted August 13, 2018 at 07:36 PM Share Posted August 13, 2018 at 07:36 PM Talvez o @ncaio ou o @torontux? Dizem que os vizinhos sofrem com eles no wifi. ? Quote Link to comment Share on other sites More sharing options...
bisao Posted August 14, 2018 at 04:03 PM Author Share Posted August 14, 2018 at 04:03 PM poxa, já tem um tempinho que não entram na plataforma ? Quote Link to comment Share on other sites More sharing options...
Fernando Mercês Posted August 17, 2018 at 04:20 PM Share Posted August 17, 2018 at 04:20 PM São dois sem vergonha. Vou marcá-los aqui até aparecerem @ncaio @torontux <3 Quote Link to comment Share on other sites More sharing options...
Felipe.Silva Posted August 22, 2018 at 06:10 AM Share Posted August 22, 2018 at 06:10 AM (edited) Não sou lá um especialista no assunto, mas enquanto não aparece uma pessoa mais qualificada você vai ter que se contentar com o que eu sei. rsrsrs :P Antes de mais nada esse método é para atacar redes WPA2-PSK, que é um dos métodos de autenticação que uma rede WPA2 suporta. Geralmente esse método de autenticação mais simples é usado em residências. Empresas usam o outro método porque é mais seguro. (não sei como o outro método funciona, nem pergunte.) O "método tradicional" para quebrar uma senha de uma rede WPA2 segue três passos simples: 1) Monitorar o tráfego no canal em que se encontra a rede alvo. 2) Esperar pacientemente que alguém se conecte a rede. Quando o handshake é capturado é o "sinal" que alguém tentou se conectar a rede. 3) Quebrar a senha por força bruta. (se você pegou o handshake de uma conexão falha vai perder tempo :P ) Obs.: O passo dois pode ser acelerado forçando a desautenticação de algum dispositivo forjando pacotes. Mas isso não é importante para o assunto. Como eu disse eu não entendo muita coisa, mas o ataque de força bruta acontece no pacote de comunicação do 4-Way Handshake. Basicamente ele tenta "simular" a criação desse pacote usando uma chave X como se fosse a senha de autenticação. Se o resumo do pacote bater com o resumo do handshake capturado, então quer quiser que a senha é a correta. O novo método apresentado no artigo elimina a necessidade de capturar o handshake. (essa é a parte mais problemática) Isso porque ele descobriu que esse tal de PMKID é gerado usando o algoritmo HMAC-SHA1. Onde é usado como chave o PMK* e como dado a concatenação da string "PMK Name", o MAC do AP(o roteador neste caso) e o MAC do dispositivo que está se comunicando com o roteador. Ou seja: "PMK Name" + MAC_DO_ROTEADOR + MAC_DO_DISPOSITIVO Tudo isso concatenado é "hasheado" usando algoritmo HMAC-SHA1 e usando como chave o PMK. Onde o "PMK" nada mais é que a senha configurada para a rede WiFi. O MAC do roteador e do dispositivo pode ser capturado facilmente monitorando a rede... Percebeu onde se encontra a vulnerabilidade do sistema? Dessa forma dá para descobrir facilmente o dado, só o que não temos é a chave utilizada. (a senha da rede WiFi) Ou seja, isso abre uma porta para fazer força bruta... É só usar o algoritmo HMAC-SHA1 no dado com senhas diferentes... Se conseguir o mesmo PMKID significa que usou a mesma chave... Logo, você conseguiu senha da rede. ^-^ Edited August 22, 2018 at 06:11 AM by Felipe.Silva 1 Quote Link to comment Share on other sites More sharing options...
brasillinux20 Posted August 23, 2018 at 06:18 PM Share Posted August 23, 2018 at 06:18 PM Aqui em casa percebi que uns endereços macs ficavam pendurados na minha rede. Até aí tudo bem, "a internet é para todos", mas o volume de tráfego aumentou absurdamente (tinha gente abusando de minha generosidade e fazendo downloads mais do que precisavam) e resolvi o problema, sabem como? Deixei a rede invisível e tanto o nome da rede como a senha tem nomes que não existem em dicionário. Essa configuração é feita diretamente no modem. Até quando vai funcionar eu não sei, mas, até agora não apareceu nenhum gênio para conseguir se pendurar na rede. Quote Link to comment Share on other sites More sharing options...
bisao Posted August 25, 2018 at 06:16 PM Author Share Posted August 25, 2018 at 06:16 PM @Felipe.Silva obrigado pela explicação, deu uma boa clareada na mente! Quote Link to comment Share on other sites More sharing options...
egenuino Posted August 26, 2018 at 11:29 PM Share Posted August 26, 2018 at 11:29 PM Olá, alguém já usou o método? Teve sucesso? Estou a dias testando em meus pontos de wifi e não consegui nada. Nem a senha do vizinho imbecil que colocou o SSID "Aqui nao FDP" com a senha 12345678, ele conseguiu mostrar. Um abraço a todos. Quote Link to comment Share on other sites More sharing options...
vitorcrdias Posted May 11, 2019 at 02:30 AM Share Posted May 11, 2019 at 02:30 AM Olá rapaziada... Troquei o Windows 10 pelo Kali Linux definitivamente depois que o Dumpper não conseguiu me socorrer. Só estou usando wifi agora graças a um vizinho que desistiu de me bloquear no roteador dele. Obvio: Sempre usando mac fictício. Porém estou com medo de uma coisa agora: Pode ser que ele mude de senha e eu tenha que hackear ele novamente se ele desabilitar o WPS. Já fiz captura de WPA/WPA2 de outro vizinho e sigo tentando hackear a senha do cidadão, mas sem sucesso. Tentei até com serviço online de 20.000.000 de possíveis senhas e nada. Eu quero ter um plano B sabe e pode ter certeza que uma vez dentro eu mudo a configuração para habilitar o WPS do outro roteador também. Por enquanto não obtive sucesso na técnica nova PMKID. Alguém já teve sucesso? Quote Link to comment Share on other sites More sharing options...
Jose Lucas Posted December 9, 2019 at 07:32 AM Share Posted December 9, 2019 at 07:32 AM Manda o nome Quote Link to comment Share on other sites More sharing options...
Luiz Carlos Candido Da Silva Posted September 1, 2021 at 05:12 PM Share Posted September 1, 2021 at 05:12 PM Ola alguem poderia descobrir a senha deste aquivo .cap e de um wi-fi, eu poderia enviar o arquivo Quote Link to comment Share on other sites More sharing options...
Luiz Carlos Candido Da Silva Posted September 1, 2021 at 05:24 PM Share Posted September 1, 2021 at 05:24 PM se alguem tiver enterece em me ajudar, eu posso enviar o aquivo esta aqui WRM-18_0D_2C_63_DC_CE.cap Quote Link to comment Share on other sites More sharing options...
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.