Съесть он может и плохой нужно проверять что поймал - Wireshark'ом или pyrit'ом в линуксе: pyrit -r /root/hash.cap analyze
ne doljno bit не должно быть в конце - No valid EAOPL-handshake + ESSID detected а что-то вроде: #1: AccessPoint 10:fe:ed:b4:c8:00 ('vova'): #1: Station 00:22:5f:2e:a1:67, 1 handshake(s): #1: HMAC_SHA1_AES, good (или bad), spread 1
во время анализа файлов были часто замечены вот такие варианты. знаю точно что последний вариант самый надёжный и его можно конвертировать без проблем,но остальные два могут переконвертироваться не правильно,и в дальнейшем расшифровать данные файлы не возможно. но здесь на форуме есть умельцы которые умеют правильно переконвертировать первые два файла,как они это делают,какой прогой,и в какой ос?
Попробуй с этим файлом http://rghost.ru/7gYv4hQM4 Все нормально ломается. Просто возможно когда ты залил изначальный .cap файл для конвертации в .hccap, склеились пакеты от двух разных соединений. Поэтому я смотрю на время между пакетами, вручную их выбираю и сохраняю в отдельный файл. UPD: Проверил, все действительно так, как я описал выше.
Все просто: открываем .cap файл в wireshark, применяем фильтр Code: wlan.fc.type_subtype == 0x08 || wlan.fc.type_subtype == 0x04 || eapol чтобы лишние пакеты нам не мешали, а далее выделяем beacon frame (правой по пакету и выделить, либо ctrl+m, если не ошибаюсь), содержащий SSID, а дальше из всех этих хендшеков и недо-хендшейков выбираем тот, где разница между пакетами (например M1 и M2) по времени минимальна, а то вот тот сайт может автоматически взять M1 из одного соединения, а M2 из другого. Идеальный хендшейк - это когда пойманы все 4 пакета (и промежуток времени между ними минимален), но достаточно, например, только M1 и M2. Есть и другие комбинации, но я, если честно, забыл, надеюсь, тут подскажут. Поэтому стараюсь ловить все 4, либо 1 и 2. После этого сохраняем только выделенные (marked) пакеты в отдельный файл.
похоже я в wireshark очень дубовый,выделяю нужные пакеты но сахранит их не могу,сохраняется полный дамп открытого файла,не могли бы вы мне в личку разъяснить что да как?
Отвечу, наверное, лучше тут, потому что многие задают этот вопрос. Code: File -> Export Specified Packets... -> Marked packets Spoiler: Скрины
Подскажите формат (кодировку) словаря с русскими символами и командную строку для перебора (без маски) в hashcat.
Не знаю что у Вас за проблемы, стандартно взял ваш cap, ничего Шарком не убирал и спокойно сломало. Скрин прилагаю. Я в основном вставляю cap файл в хешкет он сам конвертирует в нужный формат, если пакеты авторизации полные. Нет, так оставляет cap.
Элементарно все делается в hashcat gui. Там сразу скрипты прописываешь. Все сделано для удобства. Для наглядности показываю как оставить перебирать несколько hccap файлов поочередно без склейки 1. Добавили 1 файл в пункте oclhashcat (выбрали все словари и тд). Не запускаем 2. Заходим в меню "batch job" ии нажимаем "Add from oclhashcat". Оно автоматом добавит все параметры в скрипт. 3. Возвращаемяс в пункт 1 добавляем следующий hccap файл. Заходим снова в меню "batch job" и нажимаем "Add from oclhashcat". Оно автоматом добавит все параметры в скрипт нового hccap файла. 4. Нажимаем "Run" и все оно запускает окно перебора по порядку. Сначала 1 hccap перебирает или нашло или нет автоматом следующий начинает. И так все пока не переберет
bcmon besside-ng в автоматическом режиме словил хендшейк одной точки и был создан wpa.cap и wep.cap. wep.cap 24b - это пустышка или что? Содержимое в HEX: D4C3B2A1020004000000000000000000FFFF000069000000
Тип шифрования был WEP или WPA? Отсюда и пляши в каком файле слованный хендшейк. По данному вопросу не подскажу.
Вобще-то только WPA должен был словиться. Сейчас его ломаю, но пока не хватет понимания как настроить маску, символы в hashcat-GUI. По идее надо длинну 1-7 знаков, цифры, буквы обеих регистров и штук 5 -10 топовых спецсимволов типа - _ $ @.
Здравствуйте, помогите пожалуйста с проблемой. Уже весь инет перерыл и наш и забугорный, очень мало информации( практически нет) о том как быть если необходимо подобрать пароль для учетной записи windows если пароль состоит из русских букв. Hashcat словари с русскими буквами внутри не ест (ест но не правильно) Пробовал словари делать в кодировках Iso-8859-5 и cp1251, не помогло. Объясните как быть с пользовательскими наборами?? как их подключить?? Полностью пример стоки напишите пожалуйста, типа: hashcat -m 1000 -a 0 hash.txt (вот здесь должен быть польз.набор?,КАК ЕГО УКАЗАТЬ) -o winpass.txt пароль стоит русский , в словарь пишу это слово, кот не находит типа его. Как это лечится?? или Кот не умеет подбирать к хешу пароль если он из русских букв? -1 rus.hcchr указывал не ест. (пример)