Jump to content
Sign in to follow this  
bisao

Quebra de senha usando PMKID

Recommended Posts

Alguém da comunidade  tem mais informações sobre esta falha no WPA/WPA2 ?
Encontrei conteúdos mas não entendi como é efetuada a recuperação da senha.
Segue os conteúdos que vi:
https://thehackernews.com/2018/08/how-to-hack-wifi-password.html
https://hashcat.net/forum/thread-7717.html
https://www.youtube.com/watch?v=ve_0Qhd0bSM

Share this post


Link to post
Share on other sites

Não sou lá um especialista no assunto, mas enquanto não aparece uma pessoa mais qualificada você vai ter que se contentar com o que eu sei. rsrsrs :P 
Antes de mais nada esse método é para atacar redes WPA2-PSK, que é um dos métodos de autenticação que uma rede WPA2 suporta.
Geralmente esse método de autenticação mais simples é usado em residências. Empresas usam o outro método porque é mais seguro. (não sei como o outro método funciona, nem pergunte.)

O "método tradicional" para quebrar uma senha de uma rede WPA2 segue três passos simples:
1) Monitorar o tráfego no canal em que se encontra a rede alvo.
2) Esperar pacientemente que alguém se conecte a rede. Quando o handshake é capturado é o "sinal" que alguém tentou se conectar a rede.
3) Quebrar a senha por força bruta. (se você pegou o handshake de uma conexão falha vai perder tempo :P )

Obs.: O passo dois pode ser acelerado forçando a desautenticação de algum dispositivo forjando pacotes. Mas isso não é importante para o assunto.

Como eu disse eu não entendo muita coisa, mas o ataque de força bruta acontece no pacote de comunicação do 4-Way Handshake.
Basicamente ele tenta "simular" a criação desse pacote usando uma chave X como se fosse a senha de autenticação.
Se o resumo do pacote bater com o resumo do handshake capturado, então quer quiser que a senha é a correta.

O novo método apresentado no artigo elimina a necessidade de capturar o handshake. (essa é a parte mais problemática)
Isso porque ele descobriu que esse tal de PMKID é gerado usando o algoritmo HMAC-SHA1. Onde é usado como chave o PMK* e como dado a concatenação da string "PMK Name", o MAC do AP(o roteador neste caso) e o MAC do dispositivo que está se comunicando com o roteador.
Ou seja: "PMK Name" + MAC_DO_ROTEADOR + MAC_DO_DISPOSITIVO

Tudo isso concatenado é "hasheado" usando algoritmo HMAC-SHA1 e usando como chave o PMK. Onde o "PMK" nada mais é que a senha configurada para a rede WiFi.
O MAC do roteador e do dispositivo pode ser capturado facilmente monitorando a rede... Percebeu onde se encontra a vulnerabilidade do sistema?
Dessa forma dá para descobrir facilmente o dado, só o que não temos é a chave utilizada. (a senha da rede WiFi)

Ou seja, isso abre uma porta para fazer força bruta... É só usar o algoritmo HMAC-SHA1 no dado com senhas diferentes...
Se conseguir o mesmo PMKID significa que usou a mesma chave... Logo, você conseguiu senha da rede. ^-^

Edited by Felipe.Silva
  • Curtir 1

Share this post


Link to post
Share on other sites

Aqui em casa percebi que uns endereços macs ficavam pendurados na minha rede. Até aí tudo bem, "a internet é para todos", mas  o volume de tráfego aumentou absurdamente (tinha gente abusando de minha generosidade e fazendo downloads mais do que precisavam) e resolvi o problema, sabem como? Deixei a rede invisível e tanto o nome da rede como a senha tem nomes que não existem em dicionário. Essa configuração é feita diretamente no modem.

Até quando vai funcionar eu não sei, mas, até agora não apareceu nenhum gênio para conseguir se pendurar na rede.

Share this post


Link to post
Share on other sites

Olá, alguém já usou o método?

Teve sucesso?

Estou a dias testando em meus pontos de wifi e não consegui nada.

Nem a senha do vizinho imbecil que colocou o SSID "Aqui nao FDP" com a senha 12345678, ele conseguiu mostrar.

Um abraço a todos.

Share this post


Link to post
Share on other sites

Olá rapaziada... Troquei o Windows 10 pelo Kali Linux definitivamente depois que o Dumpper não conseguiu me socorrer. Só estou usando wifi agora graças a um vizinho que desistiu de me bloquear no roteador dele. Obvio: Sempre usando mac fictício. Porém estou com medo de uma coisa agora: Pode ser que ele mude de senha e eu tenha que hackear ele novamente se ele desabilitar o WPS. Já fiz captura de WPA/WPA2 de outro vizinho e sigo tentando hackear a senha do cidadão, mas sem sucesso. Tentei até com serviço online de 20.000.000 de possíveis senhas e nada. Eu quero ter um plano B sabe e pode ter certeza que uma vez dentro eu mudo a configuração para habilitar o WPS do outro roteador também. Por enquanto não obtive sucesso na técnica nova PMKID. Alguém já teve sucesso?

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  

  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...