Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Беспроводные технологии/Wi-Fi/Wardriving (https://forum.antichat.xyz/forumdisplay.php?f=113)
-   -   Брут WPA2 без handshake используя PMKID + hashcat (https://forum.antichat.xyz/showthread.php?t=464369)

Vikhedgehog 06.08.2018 03:07

RSN IE - это необязательное поле, которое можно найти в рамах управления 802.11. Одной из возможностей RSN является PMKID. PMKID вычисляется с использованием HMAC-SHA1, где ключ является PMK, а часть данных представляет собой конкатенацию фиксированной строковой метки «PMK Name», MAC-адрес точки доступа и MAC-адрес станции. Поскольку PMK такой же, как в обычном четырехстороннем рукопожатии EAPOL, это идеальный вектор атаки.

Мы получаем все необходимые данные в первом кадре EAPOL из AP.

Основное отличие от существующих атак заключается в том, что в этой атаке захват полного 4-стороннего рукопожатия EAPOL не требуется. Новая атака выполняется в IE RSN (надежный сетевой информационный элемент безопасности) одного кадра EAPOL.

В настоящее время мы не знаем, для каких поставщиков или для какого количества маршрутизаторов этот метод будет работать, но мы думаем, что он будет работать против всех сетей 802.11i / p / q / r с включенными функциями роуминга (большинство современных маршрутизаторов).

Основными преимуществами этой атаки являются следующие:
  • Больше не требуется регулярных пользователей - потому что злоумышленник напрямую связывается с AP (иначе говоря, «без клиента»)
  • Больше не нужно ждать полного 4-стороннего рукопожатия между обычным пользователем и AP
  • Отсутствие ретрансмиссии кадров EAPOL (что может привести к результатам, которые невозможно устранить)
  • Исключает неверные пароли, посланные обычным пользователем
  • Больше нет потерянных кадров EAPOL, когда обычный пользователь или AP находится слишком далеко от злоумышленника
  • Больше не требуется фиксировать значения nonce и replaycounter (что приводит к чуть более высоким скоростям)
  • Больше нет специального формата вывода (pcap, hccapx и т. Д.) - окончательные данные будут отображаться как обычная строка с шестнадцатеричным кодированием
Нам потребуются:
  • hcxdumptool v4.2.0 или выше
  • hcxtools v4.2.0 или выше
  • hashcat v4.2.0 или выше
Производим атаку:

1.

Код:

$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_status
Ждем, пока в выводе не увидим что-то подобное:

Код:

[13:29:57 - 011] 89acf0e761f4 -> 4604ba734d4e  [ASSOCIATIONREQUEST, SEQUENCE 4]
[13:29:57 - 011] 4604ba734d4e -> 89acf0e761f4 [ASSOCIATIONRESPONSE, SEQUENCE 1206]
[13:29:57 - 011] 4604ba734d4e -> 89acf0e761f4 [FOUND PMKID]

2.

Переводим в нужный формат и скармливаем наш файл хэшкэту (да-да, по прежнему нужно брутить, так что пока не как с WEP)

Код:

$ ./hcxpcaptool -z test.16800 test.pcapng
Собственно на этом всё. Думаю это значительно облегчит брут точек с клиентскими устройствами, находящимися вне диапазона атакующего, а также откроет возможность быстрого сбора хэндшейков с пустых сетей в любых интересующих местах. Пишите, какие роутеры поддаются на практике, а то возможности протестировать пока нет. Осмелюсь также предположить, что в перспективе данная уязвимость будет лечиться обновлением прошивки на AP.

Оригинал статьи (советую почитать, я перевёл только основное) - https://hashcat.net/forum/thread-7717.html

Vikhedgehog 06.08.2018 22:46

Только что проверил на TL-WN722N v1, чип atheros. Работает, но из ~30-40 сетей за 10 минут прога бахнула только штуки 4. Конкретный BSSID там, насколько понял, указать нельзя, поэтому прога скачет по каналам и атакует всё, что шлёт хоть какие-то фреймы. В данный момент вижу [tx=7458, powned=4, err=0]. Из жертв - точки asus rt-ac66u и микротики пока что.

yarr 07.08.2018 09:53

Протестировал Alfa 036 ACH, Alfa 036H, TP-LINK 721N, чипсет INTEL 3165 AC. Из них нормально работают только Alfa 036H и Alfa 036 ACH. Туполинк менее мощный (видит меньше сетей) и перебирает медленно. Но PMKID нашел. Чип от Intel работает на рандом, PMKID может поймать при везении, но хеш потом практически не возможно получить.

Gashek 08.08.2018 01:34

Сегодня, нашлось время протестировать

На даче был, только Ubiquiti WiFiStation

https://c.radikal.ru/c38/1808/58/ca01264e30fd.jpg

Цитата:

Сообщение от Vikhedgehog

Только что проверил на TL-WN722N v1


Цитата:

Сообщение от yarr

TP-LINK 721N


чип тот же, AR9271

---

По теме...PMKID + hashcat


Отличное решение для дачников (кто находится рядом с городскими поселениями), моряков и т.д., если клиентов не видно, но точка хорошо вещает

---

Расстояние, если верить яндекс картоизмерителю до близжайшего посёлка 580 метров

Устройство, отлично отработало),

нашло до х.. сетей c клиентами -1 PWR, в том числе совсем без клиентов,

из них 5 сетей с нормальной мощностью, которые были ....)

Так, что однозначно, Must Have!

Vikhedgehog 09.08.2018 00:32

Протестил также на rtl8192cu (TP-LINK WN821N v4) - полёт нормальный.

Находит пмкид у всех новых асусов, вне зависимости от модели.

Чуть интереснее обстоят дела с зухелем, свежую ультру II берёт через несколько секунд после запуска скрипта, а на кинетике 4G II 2014 года - ноль.

С D-Link DSL-2640NRU и DAP-1360 тоже пока по нулям.

Продолжаю наблюдение

hydra 11.08.2018 14:07

Уязвимы ростеловские:

Mitrastar

Sagemcom

Eltex

ZAO NPK RoTeK

OJSC Ufimskiy Zavod Promsvyaz

WELK 12.08.2018 12:03

На скорость перебора я так понимаю никак не влияет?

user100 12.08.2018 12:15

Цитата:

Сообщение от WELK

На скорость перебора я так понимаю никак не влияет?


Скорость идентична перебору хендшейка wpa/wpa2.

alian 14.08.2018 00:13

Линуксоиды, распишите виндузятнику на пальцах, как запустить эту прогу. На WiFiSlax должна заработать?

Tudiblad 15.08.2018 09:08

А атаку на конкретную точку доступа возможно провести или только пачкой (полным прослушиванием эфира)? А так получается, я даже не знаю, от какой точки доступа у меня PMKID, может уже та, что у меня есть.


Время: 02:35