{"id":637,"date":"2021-02-11T10:04:49","date_gmt":"2021-02-11T09:04:49","guid":{"rendered":"http:\/\/blog.r00x.at\/?p=637"},"modified":"2026-03-15T21:24:01","modified_gmt":"2026-03-15T20:24:01","slug":"wpa-wpa2-hacking-mit-pmkid","status":"publish","type":"post","link":"https:\/\/blog.r00x.at\/?p=637","title":{"rendered":"WPA2 hacking mit PMKID"},"content":{"rendered":"\n<p>Seit 2018 gibt es eine neue Methode das verschl\u00fcsselte Passwort von WPA\/WPA2 aufzuzeichnen. Die Methode wurde vom hashcat Team gefunden, als diese auf der Suche waren WPA3 zu hacken. <a href=\"https:\/\/hashcat.net\/forum\/thread-7717.html\" data-type=\"URL\" data-id=\"https:\/\/hashcat.net\/forum\/thread-7717.html\" target=\"_blank\" rel=\"noreferrer noopener\">Hier die Quelle.<\/a> Dabei haben Sie entdeckt, dass es nicht immer zwingend n\u00f6tig ist einen Handshake aufzuzeichnen. Es gen\u00fcgt die PMKID. Vorteil dieser Methode ist es, dass der Angriff <strong>ohne deauthen <\/strong>der Clients funktioniert und nichtmal ein Client verbunden sein muss.<\/p>\n\n\n\n<p>Das Tool zum aufzeichnen von PMKID findet man bei Github <a rel=\"noreferrer noopener\" href=\"https:\/\/github.com\/ZerBea\/hcxdumptool\" data-type=\"URL\" data-id=\"https:\/\/github.com\/ZerBea\/hcxdumptool\" target=\"_blank\">&#8211;&gt; HIER<\/a>. Der Anleitung zur Installation kann man folgen. Zus\u00e4tzlich sollte man sich <a rel=\"noreferrer noopener\" href=\"https:\/\/github.com\/ZerBea\/hcxtools\" data-type=\"URL\" data-id=\"https:\/\/github.com\/ZerBea\/hcxtools\" target=\"_blank\">hxctools<\/a> ansehen. Ebenfalls eine m\u00e4chtige Sammlung an Programmen f\u00fcr den erfolgreichen Angriff auf ein WLAN Netz.<\/p>\n\n\n\n<p>Wenn alle verf\u00fcgbaren Pakete installiert sind, kann man mit der Aufzeichnung beginnen.<\/p>\n\n\n\n<p>Zun\u00e4chst m\u00fcssen kollidierende Services beendet werden.<\/p>\n\n\n\n<pre class=\"prettyprint\">sudo systemctl stop NetworkManager.service\nsudo systemctl stop wpa_supplicant.service<\/pre>\n\n\n\n<p>Danach l\u00e4sst man sich den Namen des wlan interaces anzeigen.<\/p>\n\n\n\n<pre class=\"prettyprint\">hcxdumptool -I<\/pre>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/Screenshot-2021-02-11-06.47.05-1.png\"><img loading=\"lazy\" decoding=\"async\" width=\"666\" height=\"110\" src=\"https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/Screenshot-2021-02-11-06.47.05-1.png\" alt=\"\" class=\"wp-image-640\" srcset=\"https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/Screenshot-2021-02-11-06.47.05-1.png 666w, https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/Screenshot-2021-02-11-06.47.05-1-300x50.png 300w\" sizes=\"auto, (max-width: 666px) 100vw, 666px\" \/><\/a><\/figure>\n\n\n\n<p>Nun zeichnet man die PMKID auf. F\u00fcr einen gezielten Angriff muss eine <strong>Filter<\/strong> (ex. filter.txt) erstellt werden.<\/p>\n\n\n\n<pre class=\"prettyprint\">sudo hcxdumptool -i wlx00c0ca978743 -o target.pcapng --filtermode=1 --filterlist_ap=filter.txt --enable_status=1\n\n# filtermode=1\t\tschlie\u00dft angegebene BSSID's (MAC-Adr.) aus\n# filtermode=2\t\tgreift nur diese BSSID's (MAC-ADr.) an\n# filterlist_ap=filter.txt\tFORMAT: 001122334455<\/pre>\n\n\n\n<p>Schon beginnt die Aufzeichnung. In meinem Fall habe ich keine Filter angegeben (somit l\u00e4sst man die Filtermode Option einfach weg und es werden alle PMKID aufgezeichnet. Die Ausgabe sieht nach dem Start so aus<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/1.png\"><img loading=\"lazy\" decoding=\"async\" width=\"982\" height=\"523\" src=\"https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/1.png\" alt=\"\" class=\"wp-image-641\" srcset=\"https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/1.png 982w, https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/1-300x160.png 300w, https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/1-768x409.png 768w\" sizes=\"auto, (max-width: 982px) 100vw, 982px\" \/><\/a><\/figure>\n\n\n\n<p>Nach einigen Minuten kann man die Aufzeichnung (mit Strg+C) beenden. Man sieht das Tool hat mehrere Netzwerke aufgezeichnet.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/2.png\"><img loading=\"lazy\" decoding=\"async\" width=\"987\" height=\"603\" src=\"https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/2.png\" alt=\"\" class=\"wp-image-642\" srcset=\"https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/2.png 987w, https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/2-300x183.png 300w, https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/2-768x469.png 768w\" sizes=\"auto, (max-width: 987px) 100vw, 987px\" \/><\/a><\/figure>\n\n\n\n<p>DIe erstellte Datei (in meinem Fall target.pcapng) kann man bei einem <a rel=\"noreferrer noopener\" href=\"https:\/\/wpa-sec.stanev.org\/?submit\" data-type=\"URL\" data-id=\"https:\/\/wpa-sec.stanev.org\/?submit\" target=\"_blank\">Online WPA PSK Auditor<\/a> hochladen. Die hinzugef\u00fcgten Netze werden durch die Community versucht zu cracken. Auf der Seite kann man die verwendeten<a rel=\"noreferrer noopener\" href=\"https:\/\/wpa-sec.stanev.org\/?dicts\" data-type=\"URL\" data-id=\"https:\/\/wpa-sec.stanev.org\/?dicts\" target=\"_blank\"> Wordlists <\/a>einsehen. <\/p>\n\n\n\n<p>Auf der Hauptseite werden die hinzugef\u00fcten Netze angezeigt. Ohne &#8222;Key&#8220; sieht man nur, dass des Passwort gefunden wurde.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/11.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"267\" src=\"https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/11-1024x267.png\" alt=\"\" class=\"wp-image-646\" srcset=\"https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/11-1024x267.png 1024w, https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/11-300x78.png 300w, https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/11-768x200.png 768w, https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/11-1536x400.png 1536w, https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/11.png 1904w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<p>Wurde das Passwort gefunden und loggt sich mit seinem Key ein (welchen man per E-Mail bekommt). Kann man sich das Passwort im Klartext ansehen. (Anm.: Habe meinen Key vom Bild entfernt!)<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/22.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"342\" src=\"https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/22-1024x342.png\" alt=\"\" class=\"wp-image-647\" srcset=\"https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/22-1024x342.png 1024w, https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/22-300x100.png 300w, https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/22-768x256.png 768w, https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/22-1536x513.png 1536w, https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/22.png 1905w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<p>Um das Passwort selbst zu cracken, muss die Datei in ein hashcat kompatibles Format gebracht werden. Dazu ist noch ein weiterer Schritt n\u00f6tig.<\/p>\n\n\n\n<pre class=\"prettyprint\">sudo hcxpcaptool -z out.16800 target.pcapng\nsudo hcxpcapngtool --all -o out.22000 -E wl -I wl -U wl target.pcapng<\/pre>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/16800.png\"><img loading=\"lazy\" decoding=\"async\" width=\"988\" height=\"499\" src=\"https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/16800.png\" alt=\"\" class=\"wp-image-643\" srcset=\"https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/16800.png 988w, https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/16800-300x152.png 300w, https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/16800-768x388.png 768w\" sizes=\"auto, (max-width: 988px) 100vw, 988px\" \/><\/a><figcaption class=\"wp-element-caption\">Ausgabe vom 16800 Hash<\/figcaption><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/22000.png\"><img loading=\"lazy\" decoding=\"async\" width=\"971\" height=\"1000\" src=\"https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/22000.png\" alt=\"\" class=\"wp-image-644\" srcset=\"https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/22000.png 971w, https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/22000-291x300.png 291w, https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/22000-768x791.png 768w\" sizes=\"auto, (max-width: 971px) 100vw, 971px\" \/><\/a><figcaption class=\"wp-element-caption\">Ausgabe vom 22000 Hash<\/figcaption><\/figure>\n\n\n\n<p>Zum Zeitpunkt des Blogeintrages, kann man den Hashmode -m 22000 nur mit der Beta Version von hashcat verwenden. Anbei noch das Beispiel zum cracken des Hashes (genau gleich funktioniert dies auch f\u00fcr den -m 22000 Hashmode)<\/p>\n\n\n\n<pre class=\"prettyprint\">hashcat.exe -m 16800 -a 0 out.16800 wordlist.txt<\/pre>\n\n\n\n<p>W\u00e4hrend hashcat l\u00e4uft, kann man mit der Taste <strong>s<\/strong> den aktuellen Status anzeigen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/start-1.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"789\" src=\"https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/start-1-1024x789.png\" alt=\"\" class=\"wp-image-650\" srcset=\"https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/start-1-1024x789.png 1024w, https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/start-1-300x231.png 300w, https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/start-1-768x592.png 768w, https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/start-1.png 1073w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<p>Falls das Passwort in der Wordlist vorkommt wird dies inkl. der passenden SSID ausgegeben.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/pass.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"405\" src=\"https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/pass-1024x405.png\" alt=\"\" class=\"wp-image-651\" srcset=\"https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/pass-1024x405.png 1024w, https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/pass-300x119.png 300w, https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/pass-768x303.png 768w, https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/pass.png 1073w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<p>Im Beispiel sieht man Madness:kukok246 &#8211; ersteres ist die SSID des Routers darauf folgend  das zugeh\u00f6rige Passwort.<\/p>\n\n\n\n<p>Sollte man das Fenster geschlossen haben, ohne sich das Passwort zu speichern, kann man mittels Befehl nochmal das Passwort ausgeben lassen. (hashcat speichert alle Ergebnisse)<\/p>\n\n\n\n<pre class=\"prettyprint\">hashcat.exe -m 16800 --show out.16800<\/pre>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/pass2.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"120\" src=\"https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/pass2-1024x120.png\" alt=\"\" class=\"wp-image-653\" srcset=\"https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/pass2-1024x120.png 1024w, https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/pass2-300x35.png 300w, https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/pass2-768x90.png 768w, https:\/\/blog.r00x.at\/wp-content\/uploads\/2021\/02\/pass2.png 1072w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Seit 2018 gibt es eine neue Methode das verschl\u00fcsselte Passwort von WPA\/WPA2 aufzuzeichnen. Die Methode wurde vom hashcat Team gefunden, als diese auf der Suche waren WPA3 zu hacken. Hier die Quelle. Dabei haben Sie &hellip;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-637","post","type-post","status-publish","format-standard","hentry","category-pentest"],"_links":{"self":[{"href":"https:\/\/blog.r00x.at\/index.php?rest_route=\/wp\/v2\/posts\/637","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.r00x.at\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.r00x.at\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.r00x.at\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.r00x.at\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=637"}],"version-history":[{"count":9,"href":"https:\/\/blog.r00x.at\/index.php?rest_route=\/wp\/v2\/posts\/637\/revisions"}],"predecessor-version":[{"id":755,"href":"https:\/\/blog.r00x.at\/index.php?rest_route=\/wp\/v2\/posts\/637\/revisions\/755"}],"wp:attachment":[{"href":"https:\/\/blog.r00x.at\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=637"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.r00x.at\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=637"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.r00x.at\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=637"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}