Ir para conteúdo

Quebra de senha usando PMKID


bisao

Posts Recomendados

Alguém da comunidade  tem mais informações sobre esta falha no WPA/WPA2 ?
Encontrei conteúdos mas não entendi como é efetuada a recuperação da senha.
Segue os conteúdos que vi:
https://thehackernews.com/2018/08/how-to-hack-wifi-password.html
https://hashcat.net/forum/thread-7717.html
https://www.youtube.com/watch?v=ve_0Qhd0bSM

Link para o comentário
Compartilhar em outros sites

Não sou lá um especialista no assunto, mas enquanto não aparece uma pessoa mais qualificada você vai ter que se contentar com o que eu sei. rsrsrs :P 
Antes de mais nada esse método é para atacar redes WPA2-PSK, que é um dos métodos de autenticação que uma rede WPA2 suporta.
Geralmente esse método de autenticação mais simples é usado em residências. Empresas usam o outro método porque é mais seguro. (não sei como o outro método funciona, nem pergunte.)

O "método tradicional" para quebrar uma senha de uma rede WPA2 segue três passos simples:
1) Monitorar o tráfego no canal em que se encontra a rede alvo.
2) Esperar pacientemente que alguém se conecte a rede. Quando o handshake é capturado é o "sinal" que alguém tentou se conectar a rede.
3) Quebrar a senha por força bruta. (se você pegou o handshake de uma conexão falha vai perder tempo :P )

Obs.: O passo dois pode ser acelerado forçando a desautenticação de algum dispositivo forjando pacotes. Mas isso não é importante para o assunto.

Como eu disse eu não entendo muita coisa, mas o ataque de força bruta acontece no pacote de comunicação do 4-Way Handshake.
Basicamente ele tenta "simular" a criação desse pacote usando uma chave X como se fosse a senha de autenticação.
Se o resumo do pacote bater com o resumo do handshake capturado, então quer quiser que a senha é a correta.

O novo método apresentado no artigo elimina a necessidade de capturar o handshake. (essa é a parte mais problemática)
Isso porque ele descobriu que esse tal de PMKID é gerado usando o algoritmo HMAC-SHA1. Onde é usado como chave o PMK* e como dado a concatenação da string "PMK Name", o MAC do AP(o roteador neste caso) e o MAC do dispositivo que está se comunicando com o roteador.
Ou seja: "PMK Name" + MAC_DO_ROTEADOR + MAC_DO_DISPOSITIVO

Tudo isso concatenado é "hasheado" usando algoritmo HMAC-SHA1 e usando como chave o PMK. Onde o "PMK" nada mais é que a senha configurada para a rede WiFi.
O MAC do roteador e do dispositivo pode ser capturado facilmente monitorando a rede... Percebeu onde se encontra a vulnerabilidade do sistema?
Dessa forma dá para descobrir facilmente o dado, só o que não temos é a chave utilizada. (a senha da rede WiFi)

Ou seja, isso abre uma porta para fazer força bruta... É só usar o algoritmo HMAC-SHA1 no dado com senhas diferentes...
Se conseguir o mesmo PMKID significa que usou a mesma chave... Logo, você conseguiu senha da rede. ^-^

Editado por Felipe.Silva
  • Curtir 1
Link para o comentário
Compartilhar em outros sites

Aqui em casa percebi que uns endereços macs ficavam pendurados na minha rede. Até aí tudo bem, "a internet é para todos", mas  o volume de tráfego aumentou absurdamente (tinha gente abusando de minha generosidade e fazendo downloads mais do que precisavam) e resolvi o problema, sabem como? Deixei a rede invisível e tanto o nome da rede como a senha tem nomes que não existem em dicionário. Essa configuração é feita diretamente no modem.

Até quando vai funcionar eu não sei, mas, até agora não apareceu nenhum gênio para conseguir se pendurar na rede.

Link para o comentário
Compartilhar em outros sites

  • 8 meses depois...

Olá rapaziada... Troquei o Windows 10 pelo Kali Linux definitivamente depois que o Dumpper não conseguiu me socorrer. Só estou usando wifi agora graças a um vizinho que desistiu de me bloquear no roteador dele. Obvio: Sempre usando mac fictício. Porém estou com medo de uma coisa agora: Pode ser que ele mude de senha e eu tenha que hackear ele novamente se ele desabilitar o WPS. Já fiz captura de WPA/WPA2 de outro vizinho e sigo tentando hackear a senha do cidadão, mas sem sucesso. Tentei até com serviço online de 20.000.000 de possíveis senhas e nada. Eu quero ter um plano B sabe e pode ter certeza que uma vez dentro eu mudo a configuração para habilitar o WPS do outro roteador também. Por enquanto não obtive sucesso na técnica nova PMKID. Alguém já teve sucesso?

Link para o comentário
Compartilhar em outros sites

  • 6 meses depois...
  • 1 ano depois...

Participe da conversa

Você pode postar agora e se cadastrar mais tarde. Se você tem uma conta, faça o login para postar com sua conta.

Visitante
Responder

×   Você colou conteúdo com formatação.   Remover formatação

  Apenas 75 emojis são permitidos.

×   Seu link foi automaticamente incorporado.   Mostrar como link

×   Seu conteúdo anterior foi restaurado.   Limpar o editor

×   Não é possível colar imagens diretamente. Carregar ou inserir imagens do URL.

  • Quem Está Navegando   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.
×
×
  • Criar Novo...