Хочу уточнить по поводу фильтров в wireshark. http://airslax.net/publ/kak_vyrezat_handshake_iz_cap_fajla/1-1-0-1 - тут говорится, что фильтр выдающий все необходимое такой: wlan.fc.type_subtype == 0x08 || wlan.fc.type_subtype == 0x04 || eapol (Beacon frame + Probe Request + Key) Но в этой теме обсуждалось и приведен фильтр такой: wps.wifi_protected_setup_state == 0x02 || eapol (Beacon frame + Probe Response + Key) Так какой целесообразнее использовать, и что важнее Probe Request или Probe Response?
Фильтр может иметь разную конструкцию,а результат выдавать одинаковый. Целесообразней использовать тот,который выдаст Beacon frame,M1,M2,M3,M4.Probe пакеты нужны крайне редко.M4 для перебора не нужен.
Тема ни о чем. Для брута хватит и 2х пакетов. Чтобы узнать валидный шейк просто открываем его в варшарке и смотрим, по моему должно быть 1 и 4 или же 2 и 3 месадж, или все 4 месаджа, кашу маслом не испортишь. Если что то другое значит выкинуть нахер, значит шейк не валидный. Вот так вот всё про100, а вы тут целую нудную заумную десертацыю написали.
Тема как раз таки "о чём".Помогает понять,как правильно вырезать валидную сессию,чтобы не греть воздух попусту. Должно быть либо M1 M2 (ненадёжно),либо M2 M3 (надёжней),но лучше всего M1 M2 M3.При этом время между ними должно быть минимальным в милисекундах.
Привет всем! Помогите с проблемой? Есть куча (большая) cap файлов, в которых есть дубликаты хендшейков. Преобразую их с помощью cap2hccapx. Code: SETLOCAL EnableDelayedExpansion for %%f in (*.cap) do ( @echo "%%f" SET s=%%f SET m=!s:.cap=!.hccapx @echo "!m!" cap2hccapx.exe "%%f" "!m!" ) Собираю hccapx файлы в мульти hccapx файл. Code: copy /b *.hccapx merge.hccapx Результат: merge.hccapx содержит большое число дублей хендшейков, что сильно затормаживает подбор котом... Задача: очистить от дублей хендшейков, на любом этапе.
1. А отключать клиента(ов) есть разница какими инструментами или нет? aireplay-ng, mdk3? 2. besside-ng - это которая в сборке AirSlax работает в автоматическом режиме и собирает все хендшейки в округе в режиме реального времени?
не обязательно все - можно конкретный: besside-ng -vv -b xx:xx:xx:xx:xx:xx wlan1 (или какой там у тебя wlan)
Насколько я понял - форумчане не приветствуют besside-ng. Хендшейки неполноценные. Остановился на классике пока что: airodump-ng + aireplay-ng. Ещё может какие есть методы, инструменты, утилиты для захвата рукопожатий? Подскажите, буду благодарен. Всякого рода комбайны типа AirSlax, WiFiSlax и автоматические bash скрипты отвергаю - только ручками, только хардкор; свитер вяжут - борода растёт :-D