Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 837

Ataque PMKID

¿Qué es Ataque PMKID?

Ataque PMKIDMetodo de crackeo offline de WPA/WPA2-PSK que obtiene la passphrase desde un solo campo PMKID capturado del punto de acceso, sin necesidad de un cliente.


El ataque PMKID fue publicado en agosto de 2018 por Jens Steube, desarrollador principal de hashcat. Apunta al elemento opcional RSN PMKID que los AP 802.11i envian en el primer mensaje EAPOL cuando soportan roaming. El PMKID se calcula como HMAC-SHA1(PMK, 'PMK Name' | BSSID | MAC del cliente), asi que basta capturar un solo PMKID en un intento de asociacion para lanzar offline un ataque de diccionario o mascara con hashcat -m 22000. A diferencia del handshake clasico, no se necesita la presencia de un cliente legitimo. Mitigaciones: desactivar PMKID si no se usa, desplegar WPA3-SAE y usar passphrases largas y aleatorias o 802.1X enterprise.

Ejemplos

  1. 01

    Usar hcxdumptool para obtener un PMKID de un router y crackearlo offline con hashcat -m 22000.

  2. 02

    Recuperar una passphrase debil '12345678' a partir de un solo frame PMKID.

Preguntas frecuentes

¿Qué es Ataque PMKID?

Metodo de crackeo offline de WPA/WPA2-PSK que obtiene la passphrase desde un solo campo PMKID capturado del punto de acceso, sin necesidad de un cliente. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.

¿Qué significa Ataque PMKID?

Metodo de crackeo offline de WPA/WPA2-PSK que obtiene la passphrase desde un solo campo PMKID capturado del punto de acceso, sin necesidad de un cliente.

¿Cómo funciona Ataque PMKID?

El ataque PMKID fue publicado en agosto de 2018 por Jens Steube, desarrollador principal de hashcat. Apunta al elemento opcional RSN PMKID que los AP 802.11i envian en el primer mensaje EAPOL cuando soportan roaming. El PMKID se calcula como HMAC-SHA1(PMK, 'PMK Name' | BSSID | MAC del cliente), asi que basta capturar un solo PMKID en un intento de asociacion para lanzar offline un ataque de diccionario o mascara con hashcat -m 22000. A diferencia del handshake clasico, no se necesita la presencia de un cliente legitimo. Mitigaciones: desactivar PMKID si no se usa, desplegar WPA3-SAE y usar passphrases largas y aleatorias o 802.1X enterprise.

¿Cómo defenderse de Ataque PMKID?

Las defensas contra Ataque PMKID combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Ataque PMKID?

Nombres alternativos comunes: Ataque RSN PMKID, Crack WPA con hashcat.

Términos relacionados

Véase también