Usar GPU para auditoria de Claves WPA2 con HASHCAT
ฝัง
- เผยแพร่เมื่อ 23 ธ.ค. 2021
- Video prometido!!!; Cómo usar la GPU c on Hashcata para distintas auditorias en este caso, fuerza bruta a WPA2;
👇No olvides estos recursos que mencioné en el video👇
--------------------------------
💡 URLs:
hashcat.net/hashcat/
--------------------------------
Sígueme en mis redes sociales:
✅Twitter: / davidpereiracib
✅LinkedIn: / davidfpereira
✅Página Web: secpro.co
✅Si quieres apoyarme en Patreon: / ciberseguridad
Seguro
Protegido
Ciberseguridad
Blinda
Kali
Hacking Pentesting
NAC
MAC
Aprende
Aprender
Practica
Capacitacion
Network
Access
Control
WiFi
Wireless
Inalámbrica Ethical
Pruebas Hackear
Hackeo
Ataque
Desarrollo PyCharm VisualStudio Code
Linux
Windows
MACOSx
Script
Scripting Python
Python2 Python3 Vulnerabilidad Vulnerability Exploit Backdoor Malware Ransomware
Virus
Seguro
Phishing
Ingeniería
Social
Ingenieria
Engaño
Apt
Gusano
Troyano
FUD
DNS
Exfiltrar
Cifrado
Encriptado
Descifrar
Comptia
Ceh
oscp
Forense
Computo
Evidencia
IoT
Bluetooth
Sniffer
Wireshark ________________________________________
Websites: SecPro en Español: secpro.co
SecPro United States: secpro.llc
________________________________________
#secpro
#Protegido
#Ciberseguridad
#Blinda
#Kali
#Hacking Pentesting
#NAC
#MAC
#Aprende
#Aprender
#learn
#Practica
#Capacitacion
#Network
#Access
#Control
#WiFi
#Wireless
#Inalámbrica
#Ethical
#Pruebas
#Hackear
#Hackeo
#Ataque
#Desarrollo
#PyCharm
#VisualStudio
#Code
#Linux
#Windows
#MACOSx
#Script
#Scripting
#Python
#Python2
#Python3
#Vulnerabilidad
#Vulnerability
#Exploit
#Backdoor
#Malware
#Ransomware
#Virus
#Seguro
#Phishing
#Ingeniería
#Social
#Engaño
#Apt
#Gusano
#Troyano
#FUD
#DNS
#Exfiltrar
#Cifrado
#exfiltration
#Encriptado
#Descifrar
#Comptia
#Ceh
#oscp
#Forense
#Computo
#Evidencia
#IoT
#Bluetooth
#Sniffer
#Wireshark
#bug
#bugs
#bounty
#hackerone
#bugcrowd
#bugbounty
#hacking
#cyber
#security
#cybersecurity
#bounties
#ethical
#hacking
#hunting
#burp
#suite
#framework
#burpsuite
#etico
#hacker
#pentest
#certificate
#red
#teaming
#tips
#course
#python
Gran vídeo y como nos tienes acostumbrados muy bien explicado, porque no solo muestras sino que explicas el por qué de las cosas!!! Animo y felices fiestas!!!
Excelente vídeo, bien explicado, enseñas los conceptos de manera clara, conciso, directo y se nota que tienes experiencia, me ha gustado mucho, mucha fuerza!!!
Este profesor es de lo mejor que he visto. Saludos desde Bogotá colombia
Que bien Profe!
Lo extrañaba.
Felicidades.
Como siempre un excelente trabajo. Gracias por tan buenos aportes a la ciberseguridad!!
Saludos desde España. Que pases una feliz nochebuena y un mejor día de Navidad. Con el pavo ya sobre la mesa y disfrutando con otro video lleno de conocimiento y paciencia. Muchas gracias. Se agradece su trabajo , su tesón y paciencia en esta labor didáctica. Saludos y salud para todos.
Mil gracias John; abrazo enorme para ti y tu familia; Feliz Nochebuena!!!
Gracias por la excelente información, sumamente bien explicada. Se agradece muchísimo
Muy buen video, un saludo desde Argentina Feliz navidad para usted y su gente!
Igualmente maestro feliz navidad Que la pase muy bien con su familia
Grande profe! Hacia falta un video como este
Excelentísimo canal, gracias por compartir saludos.
Profesor Muy buenas Tardes Muchas Gracias por tu Conocimiento Feliz Navidad Profesor Muchas Gracias Por que Fue un Año lleno de Enseñanzas Dios te bendiga a ti y tu Familia. Feliz 2022
Encontre en un foro que el hash 2500 ya es completamente obsoleto recomiendan usar este 22000 WPA-PBKF2-PMKID+EAPOL esto es a AGOSTO DEL 2022
Muchas gracias, muy buen video.
gracias por los aportes y lo que nos trae
Que buen video. Voy a poner el máximo de caracteres en todas mis dispositivos.
Muy buen video, gracias.
Feliz navidad profe🎉
Igual para ti y los tuyos Tadeo; mil gracias!!!!
excelente tutoria...
Gracias por el video David, excelente como siempre.
le queria preguntar como se llama el programa que va mostrando los archivos abajo a medida que va escribiendo el path
Hola tengo una duda, si capturo el hanshake y luego lo investigo con wireshark el EAPOL 4 la wpa key lo copio y en mi celular lo pego en la carpeta donde se guardan las claves del wifi y me pongo la misma direccion mac del dispositivo que se consiguio el hanshake, conectaria?, esa es mi inquietud jeje
Buenas profe David , disculpe una preguntlta , se en la captura del paquete me captura PMKID , tengo que usar un hash para ese tipo de captura , en mi caso aveces cuando hago mis prácticas me captura PMKID y aveces Handshake , muchas gracias!!
El algoritmo me trajo a este lugar y por alguna razon me disfrute todo el video.
Algo que me da curiosidad al minuto 10.
estas corriendo un escritorio MAC en un windows? Me da curiosidad por el procesador intel saludos
La primera de la clase 😳
buenas David me encantan tus videos. Hay una cosa que no entiendo bien, que me parece que no tiene sentido. Herramientas como bettercap, tcpdump o windump por poner algunos ejemplos admiten filtrado con la nomenclatura BPF del tipo 'ether proto 0x888e' para mensajes EAPOL. Sin embargo al aplicar este filtro en Wireshark, y habiendo efectivamente handshakes y mensajes eapol en la captura analizada, este filtro no es válido y hay que aplicar otro: 'llc.type == 0x888e'. Qué sentido tiene que las herramientas mencionadas en primer lugar admitan este filtro cuando estos mensajes no son ETHERNET, son 802.11? Lo lógico sería un filtro tipo 'wlan.type 0x888e' o algo así... pero por qué ETHERNET si estamos analizando paquetes aéreos, hay alguna razón?
Hola que tal, primero que nada el video es muy bueno gracias por compartirlo, mi pregunta es, si tengo 2 tarjetas grafias, como puedo utilizar las dos GPU para usar fuerza bruta?
Me responde este error en windows: Hash '?h?h?h?h?h?h?h?h': Separator unmatched No entiendo por qué.
hola Profe! en mi practica me sale faltando la siguiente librería hipFuncGetAttribute y nvmlDeviceGetFanSpeed(): Not Supported, estuve realizándolo en w10
muchas gracias, sabes si la herramienta hashcat es compatible con windows11 ? al ejecutar el .exe no se ejecuta, sabes de alguna solucion?
no es mas fácil explotar el fallo de wpa2 el de url redirigir a una url maliciosa y sacar la pass almacenada de Windows? un tutorial asi seria mas interesante Saludos desde Chile :D
Sabes cómo se hace ?
@@diego.js94 la url con empire o cualquier otro obtener la información con netcat y lo explotar el fallo es un secreto :D
@@cristianw174 cuenta sobre explotar el fallo, me hace falta net😞
gracias por el vid pero como hago esto con el usser y pass de un router al que estoy conectado?
Gran vídeo profesor, muchas gracias, una pregunta: ¿Es posible realizar el hashcat con el vídeo integrado? Está un poco difícil conseguir gráficas xd
Si se puede y aún así sigue siendo bastante rápido
hola que tarjeta es compatible con hascat ?
Podrías hacer algo con NEXUS? Gracias , tus clases son geniales
Se puede hacer con graficas nvidia o tiene que ser AMD
me da el siguiente problema :Insufficient memory available
uso memoria integrada pero son 4gb eso no es suficiente?
PD: uso un i5 de 6ta
Hola he intentado de todas formas hacer que mi laptop reconozca la tarjeta gráfica en kali Linux , tengo Asus tuf gaming que tiene un i5 de 11 generación y una rtx 3060, quiero que Linux la reconozca ok para poder usar el hashcat utilizando la gráfica, ya no sé qué hacer a ver si porfavor me ayuda o me dice alguna forma de como hacerlo porque he agotado las opciones que he visto en internet, como bajar los drivers desde NVIDIA, seguir los pasos que me das Linux y cuando pongo el comando hashcat -I solo aparece mi procesador. Gracias por la atención.
Yo tenia la misma cosa, Pero ya la resolvi
Comenzó el ataque el 24 de diciembre de 2021 y el programa podría terminar el proceso el miércoles 11 de mayo de 2022 a las 22:34:14 ewe
xD y yo queria que dejara el video completo hasta cuando le decifre la contraseña
Muy buenos tus vídeos. Decodificame con espacios.
Cuando pongo (hashcat -I) solo aparece mi procesador, no aparece mi grafica, es una nvidia gtx 1050 Ti
¿alguien podria ayudarme?
Buen día,
Tengo un error de kernel exec timeout is not disabled
Alguien sabe como resolverlo
Maestro, al tratar de capturar el handshake me captura PMKID puedes hacer un vídeo referente a eso?
@Adrián si correcto también probé con mdk3 y el 4, que me recomiendas men
Hola profe, en el ultimo paso cuando inicio el ataque, me salta un error de No hashes loaded
Probablemente no lograste Deautenticar al cliente y por eso no escuchaste su asociación el el tráfico; revisa mi video más reciente sobre este tema;
Te lo agradesco muchisimo, mire tu otro video completo de Como usar hascat pero vi Como correr hascat en mi OS
Gracias, yo corria hashcat en windows pero se tardava muchisimo hashing -m 5600 contra rockyou.
Hoy aprendi hashcat-I de ti y pude cambiar mi backed a mi GPU, y desifro el password en 5s
Gracias tienes un nuevo seguidor soy estudiante de security
Mil gracias de nuevo usualmente ago mucho google antes de preguntar pero eh estado aciendo mucho google sobre hashcat en mi os ya que mi kali ufff se tarda mucho pero tu y yo savemos eso.
Gracias saludos Desde Mexico
Hola, si quisiéramos hacer una combinación de máscaras, lo haríamos de la siguiente manera: '?hHs?hHs?hHs...' ? o cómo se haría ese script?
que consola usas.. al sr un exe supongo estas en windows
Hola, tienes algun correo, en el que te pueda escribir para hacerte alguna preguntas, claro si estas de acuerdo??
por lo general las contraseñas de aca usan combinacion mayusculas minusculas y numeros y no da la opcion en tu video
Que pasa si tengo 5 graficas conectadas al mismo ordenador ??
Puedes usarlas todas en paralelo;
yo lo intento con mi rx 6600 pero me da poca potencia
hay alguna forma de hacer el proceso sin saber la cantidad de caracteres?
Excelente pregunta; En ese caso casi se vuelve ensayo y error, y toma más tiempo desafortunadamente, por que tendrias que ir probando diferentes longitudes de clave; Saludos!!
@@DavidPereira Estupendo!. Muchas gracias por la respuesta!.
Buena explicación pero queria ver si si encontrabas la contraseña:/
Soyvexperto en eso, lo malo es conseguir los diccionarios
Creo que no vale la pena tanto tiempo y trabajo arriesgando tu equipo con rastros y con sobrecalentamiento del procesador. Hay otras formas que no son tan penosas como este método.
Donde esta tu cara?
Tengo familia en casa y todo está un poco trastocado, así que hoy tocó sin fondo ni cara… jajajaja; saludos;
iba todo bien, hasta que en mi consola de comandos coloque todo como dices pero al iniciar el hashcat, me da el siguiente error:
Hashfile '/Users/Muramaza2/Documents/mariangelaForceBrute.hccapx' on line 1 (HCPX♦): Separator unmatched
Hashfile '/Users/Muramaza2/Documents/mariangelaForceBrute.hccapx' on line 2 (): Separator unmatched
Hashfile '/Users/Muramaza2/Documents/mariangelaForceBrute.hccapx' on line 3 (): Separator unmatched
No hashes loaded.
no se que estoy haciendo mal o como solucionar el error. ayuda por fa
Bueno, cuando ponemos -m 2500 ya no sirve, por lo que hay que usar el 22000 . Para eso hay que generar los hash de la siguiente manera:
hcxpcapngtool -o /home/kali/Desktop/archivo_a_generar.hccapx /home/kali/tu_archivo.cap
hashcat -m 22000 -a 3 -d 1 C:\pruebawpa.hccapx '?h?h?h?h?h?h?h?h?h?h' alguien sabe por que si pingo así el comando me dice separator unmatched en la ruta?
Bueno el 2500 ya esta deprecado, por lo que hay que usar el 22000 . Para eso hay que generar los hash de la siguiente maner:
hcxpcapngtool -o /home/kali/Desktop/tuarchivohash.hccapx /home/kali/TEST.cap
MAN UD ES UN CRACK VOY A PROBARLOO
Gracias amigo, lo vuelvo a comentar asi se ve varias veces