Discussione Estrarre l'hash e tecniche

Stato
Discussione chiusa ad ulteriori risposte.

Eoloprox

Utente Emerald
20 Marzo 2016
607
151
51
415
Ultima modifica:
Ciao a tutti!
Vorrei sapere come estrarre l'hash di una password di un router avendo solamente l'accesso http del portale allo 192.168.1.1, la dovrei rompere....grazie
 
Puoi usare aircrack-ng per catturare l'handshake e poi avrai estratto l'handshake che sarà in formato .pcap o .pcapng, successivamente puoi mettere l'handshake su https://wpa-sec.stanev.org/ che crackerà l'hash.
Un altro modo è quello di aprire il .pcap con wireshark, mettere il filtro di ricerca su eapol e poi li troverai l'hash che dovrai mettere su https://www.onlinehashcrack.com/ e mettere come algoritmo wpa
 
Scusa non mi sono espresso bene, ho già accesso alla rete wireless, non conosco la psw del router......
 
Ultima modifica:
hai una guida a riguardo? Mirata per fare il suddetto?
Ripeto... la WPA l'ho gia craccata....
 
Ultima modifica:
Direi che si tratta di un problema XY. Se ho capito bene la vera domanda e' come entrare nel pannello di controllo HTTP interno del router, una volta dentro la LAN. Al contrario di quanto succede con WPA2 dove puoi catturare gli handshake con l'hash da craccare, in questo caso il pannello interno e' una comunissima applicazione web e come tale va trattata. Mi spiego: non chiederesti mai come estrarre l'hash della password di un account Facebook, qui non e' diverso. Dando per scontato che hai gia' provato le pass di default, ci sono sostanzialmente due strade percorribili: vulnerabilita' (della web application, del firmware, backdoor SSH del produttore, eccetera), oppure sniffing. In particolare quest'ultimo, essendo anche piu' fattibile, ha come unico limite convincere l'utente ad eseguire il login nel (vero) pannello, dato che non e' un'operazione che si fa tanto spesso normalmente. Questa cosa e' fattibilissima se il pannello e' HTTP, un po' meno se HTTPS perche' in quest'ultimo caso dovresti in qualche modo riuscire a fare MiTM attivo e scambiare il certificato self-signed con un altro.

Qualunque di questi attacchi scegli, in caso di successo avrai la pass in chiaro, o un bypass completo del login, sono pochi gli scenari dove ottieni un hash, anche perche' potrebbe benissimo non usarli.
 
Trattasi di un technicolor della tim, i deflaut psw li ho tentati, ma dove posso reperire la vulnerabilità di fabbrica? Utilizza un Http..... :(
Poi attualmente non c'è traffico, esistono alternative senza dovermi mettere in ascolto 1 mese? thx
 
Trattasi di un technicolor della tim, i deflaut psw li ho tentati, ma dove posso reperire la vulnerabilità di fabbrica? Utilizza un Http..... :(
Poi attualmente non c'è traffico, esistono alternative senza dovermi mettere in ascolto 1 mese? thx

Il technicolor della tim e' piuttosto corazzato, non solo non ci sono CVE recenti noti, ma anche un bruteforce non e' percorribile, avendo il blocco a tempo per tentativi ben fatto. Credo che l'unica sia proprio lo sniffing, a meno che appunto il firmware non sia aggiornato da molti anni ma la vedo dura, anche perche' molti exploit sono privilege excalation / code execution ma richiedono l'autenticazione iniziale su router vulnerabili.
 
ok abbandoniamo il proggetto, speriamo di romperne un altra con hidden ssid, che possibilità ci sono dall'hash catturato tramite handshake di beccare la chiave anche...diciamo un 60% di essa...? Chiedo troppo? Ciao!
 
ok abbandoniamo il proggetto, speriamo di romperne un altra con hidden ssid, che possibilità ci sono dall'hash catturato tramite handshake di beccare la chiave anche...diciamo un 60% di essa...? Chiedo troppo? Ciao!
Puoi provare a spostare il tuo focus sul social engineering. Ormai hai accesso al pannello di login, per cui puoi copiarti pari pari il sorgente e creare una pagina di phishing. Fatto questo, se conosci le email delle persone in questione, puoi provare a inviare loro una email dove per esempio li avverti di una nuova versione di un firmware o che ne so... qualche scusa credibile che li spinga a fare il login dentro la tua pagina, et voilà, password recuperata.

Se non dovessi conoscere le email però, temo non ci sia molto da fare se non sniffare il traffico in cerca di altre info
 
Ciao a tutti!
Vorrei sapere come estrarre l'hash di una password di un router avendo solamente l'accesso http del portale allo 192.168.1.1, la dovrei rompere....grazie
Se ho inteso bene la domanda e se ti ricerivi a ciò, non esiste un modo per decrittare un hash, tipo md5, base64 ecc ecc, perché solitamente quando si usa l'hashing non interessa a nessuno risalire al contenuto, ma solamente crittare. Mentre la crittografia funziona diversamente basandosi su chiave pubblica e chiave privata
 
Se ho inteso bene la domanda e se ti ricerivi a ciò, non esiste un modo per decrittare un hash, tipo md5, base64 ecc ecc, perché solitamente quando si usa l'hashing non interessa a nessuno risalire al contenuto, ma solamente crittare. Mentre la crittografia funziona diversamente basandosi su chiave pubblica e chiave privata
Occhio che Base64 è un encoding, non hashing, ed è tranquillamente reversibile
 
Stato
Discussione chiusa ad ulteriori risposte.