Ir para conteúdo
  • Cadastre-se
Entre para seguir isso  
bisao

Quebra de senha usando PMKID

Posts Recomendados

Alguém da comunidade  tem mais informações sobre esta falha no WPA/WPA2 ?
Encontrei conteúdos mas não entendi como é efetuada a recuperação da senha.
Segue os conteúdos que vi:
https://thehackernews.com/2018/08/how-to-hack-wifi-password.html
https://hashcat.net/forum/thread-7717.html
https://www.youtube.com/watch?v=ve_0Qhd0bSM

Compartilhar este post


Link para o post
Compartilhar em outros sites

Não sou lá um especialista no assunto, mas enquanto não aparece uma pessoa mais qualificada você vai ter que se contentar com o que eu sei. rsrsrs :P 
Antes de mais nada esse método é para atacar redes WPA2-PSK, que é um dos métodos de autenticação que uma rede WPA2 suporta.
Geralmente esse método de autenticação mais simples é usado em residências. Empresas usam o outro método porque é mais seguro. (não sei como o outro método funciona, nem pergunte.)

O "método tradicional" para quebrar uma senha de uma rede WPA2 segue três passos simples:
1) Monitorar o tráfego no canal em que se encontra a rede alvo.
2) Esperar pacientemente que alguém se conecte a rede. Quando o handshake é capturado é o "sinal" que alguém tentou se conectar a rede.
3) Quebrar a senha por força bruta. (se você pegou o handshake de uma conexão falha vai perder tempo :P )

Obs.: O passo dois pode ser acelerado forçando a desautenticação de algum dispositivo forjando pacotes. Mas isso não é importante para o assunto.

Como eu disse eu não entendo muita coisa, mas o ataque de força bruta acontece no pacote de comunicação do 4-Way Handshake.
Basicamente ele tenta "simular" a criação desse pacote usando uma chave X como se fosse a senha de autenticação.
Se o resumo do pacote bater com o resumo do handshake capturado, então quer quiser que a senha é a correta.

O novo método apresentado no artigo elimina a necessidade de capturar o handshake. (essa é a parte mais problemática)
Isso porque ele descobriu que esse tal de PMKID é gerado usando o algoritmo HMAC-SHA1. Onde é usado como chave o PMK* e como dado a concatenação da string "PMK Name", o MAC do AP(o roteador neste caso) e o MAC do dispositivo que está se comunicando com o roteador.
Ou seja: "PMK Name" + MAC_DO_ROTEADOR + MAC_DO_DISPOSITIVO

Tudo isso concatenado é "hasheado" usando algoritmo HMAC-SHA1 e usando como chave o PMK. Onde o "PMK" nada mais é que a senha configurada para a rede WiFi.
O MAC do roteador e do dispositivo pode ser capturado facilmente monitorando a rede... Percebeu onde se encontra a vulnerabilidade do sistema?
Dessa forma dá para descobrir facilmente o dado, só o que não temos é a chave utilizada. (a senha da rede WiFi)

Ou seja, isso abre uma porta para fazer força bruta... É só usar o algoritmo HMAC-SHA1 no dado com senhas diferentes...
Se conseguir o mesmo PMKID significa que usou a mesma chave... Logo, você conseguiu senha da rede. ^-^

Editado por Felipe.Silva
  • Curtir 1

Compartilhar este post


Link para o post
Compartilhar em outros sites

Aqui em casa percebi que uns endereços macs ficavam pendurados na minha rede. Até aí tudo bem, "a internet é para todos", mas  o volume de tráfego aumentou absurdamente (tinha gente abusando de minha generosidade e fazendo downloads mais do que precisavam) e resolvi o problema, sabem como? Deixei a rede invisível e tanto o nome da rede como a senha tem nomes que não existem em dicionário. Essa configuração é feita diretamente no modem.

Até quando vai funcionar eu não sei, mas, até agora não apareceu nenhum gênio para conseguir se pendurar na rede.

Compartilhar este post


Link para o post
Compartilhar em outros sites

Olá, alguém já usou o método?

Teve sucesso?

Estou a dias testando em meus pontos de wifi e não consegui nada.

Nem a senha do vizinho imbecil que colocou o SSID "Aqui nao FDP" com a senha 12345678, ele conseguiu mostrar.

Um abraço a todos.

Compartilhar este post


Link para o post
Compartilhar em outros sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Visitante
Responder

×   Você colou conteúdo com formatação.   Remover formatação

  Apenas 75 emoticons no total são permitidos.

×   Seu link foi automaticamente incorporado.   Mostrar como link

×   Seu conteúdo anterior foi restaurado.   Limpar o editor

×   Não é possível colar imagens diretamente. Carregar ou inserir imagens do URL.

Entre para seguir isso  

  • Quem Está Navegando   0 membros estão online

    Nenhum usuário registrado visualizando esta página.

×
×
  • Criar Novo...