Ну мучайтесь дальше. Кривыми программами получаете корявые хендшейки и ложные подборы. Тогда не жалуйтесь. Я ж не виноват, что коммвью ловит такие результаты.
Вот уже лучше. Получается что CommView ловит результаты которые разгрызает только Кот. Если встанет EWSA попробую им разгрызть, отпишусь . Интересно у кого еще из пользователей есть похожая проблема с КоммВью?
Вот EWSA ваши файлы вообще за хендшейки не считает. Бывает, наловят пациенты с помощью говнопрограмм и говноскриптов рукопожатий сомнительного качества. А ты их сутками гоняешь на машине. А потом оказывается файл кривой и пароль был в самом первом словарике. Нунийоптваю!
Благодарю за тест, самому теперь ЕВСУ ставить не придется. Значит Шейки от СомВью ест один лишь Кот. У тебя кстати он есть? Интересно как он на мои кривые Шейки отреагирует. Так я потому и начал со взлома ХендШейков с известными паролями. Чтоб понять что есть что, а не гонять впустую то что даже в теории ничего не подберет. Ладно думаю еще сутки курить придется.
Это еще больше радует значит не все потеряно)) А можешь словарик выложить, килобайт на 200-300 небольшой. Мож и правда косяк в словаре... Мне надо рабочий чтоб пример словаря был. И еще вопрос получается что словарь для брута Винвозными прогами вобще не открывать не редактировать? даже Блокнот не канает?
Бразы ! Все решилось !!!! Вы в правильную сторону направили как оказалось кодировка в блокноте стояла ЮНИКОД. Поменял на АНСИ и все УРА !!! -------------- Opening mts_clean43.cap wait... Read 3 packets. 1 potential targets Aircrack-ng 1.5.2 [00:00:00] 25/25 keys tested (416.65 k/s) Time left: 0 seconds 100.00% KEY FOUND! [ 9139141211 ] Master Key : 70 BC 4C 2F DB EE 6B B1 73 70 A8 B5 2F F8 A0 16 43 06 B1 8B 31 73 70 39 3F 5D 64 EA 4A EE 6D 8B Transient Key : 4E 59 50 51 A9 07 27 AB EC 21 7B 2E DD 1A BB 57 0B FF 2A FB 32 D0 85 E7 98 9D EB 56 FC AF B7 ED 22 3A 82 3F FB 36 49 8D 98 52 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 EAPOL HMAC : 2B 77 50 F6 A7 CC 7D 04 D8 D6 77 75 74 A3 AE CD
Поймал еще ХендШейк с помощью КомВью можете протестить. пропущен через wpaclean https://gofile.io/?c=2iOJaq SSID = ZyXEL_KEENETIC_LITE_664754 PASS = 876543210 Как показал метод тыка wpaclean.exe не создает выходной файл если обрезаны Бекон-Пакеты. То бишь надо ставить галку на Захват Менеджмент Пакетов и все конвертится и брутится. Может просто люди с кривыми настройками Шейки ловили в КомВью. Вот проги и ругались что там чего то нету. Вот и разгадка зачем нужен Бекон. wpaclean оставляет всего три фрейма 1- Бекон 2\3 - EAPOL очищенный файлик загнал в Акулу и все там четко видно. А если BEACON этот обрезать то да, инфы для анализа будет не хватать. Да...Проблем было две - первое это то что я криво настроил CommView на обрезь Бекона, так как из за нехватки тех знаний наивно полагал что нужен лишь EAPOL фрейм. Потому несмотря на кучу наловленного wpaclean не создавал out файл , а сам АирКряк ругался - Но Нетворк Фунд. Вторая это то что кодировка словаря под Виндовс должна быть ANSI и никакая другая. А у меня она как то на ЮНИКОД переключилась. Вот иногда и трахаешься пол дня из за мелочи... И главное нет бы Кряку ругнуться что формат ПАСС-Файла не тот,он же нет,чето там перебирать пытался.
Так понимаю правильный ХШ должен выглядеть примерно вот так. ? Если есть 4 EAPOL Message то из них можно составлять CAP файл прикрутив сверху Бекон фрейм чтоб Аиркрак не ругался - Но нетворк фунд... Если ты мониторишь одну точку то там чистить,вернее разделять ничего не надо. Пакеты идут один за другим. Ложные ХШ вычисляются наличием лишь двух Месседжей из четырех. Блин тут чел тему советовал покурить а пост удалил. Где то тут все это подробно разбиралось как отличить правильный ХШ от подключения с левым паролем. Я если с тел подключаюсь с левым пассом к точке то ЕАPOL месседжей много как ДДОС потому как тел тоже старый и постоянно переподключается даже если пасс не подходит от того кучу трафика генерит. Такой файл трудно анализировать так как Акула на фильтр EAPOL кучу левых фреймов показывает.
Ставьте амдшный OpenCL (https://stackoverflow.com/a/16650270) и запускайте кота с --force. Code: OpenCL API (OpenCL 2.0 AMD-APP (1800.8)) - Platform #1 [Advanced Micro Devices, Inc.] ===================================================================================== * Device #1: Intel(R) Core(TM)2 Duo CPU E6750 @ 2.66GHz, 2048/4095 MB allocatable, 2MCU
Продолжаем разбираться в ловле и расшифровке Хешей)) Поймалось вот такое вот. Видно что некоторые пакеты переотправлены у них стоит флаг R Почистил от лишних пакетов получилось вот так. Только там не все битые Message 2 of 2 три раза встречается. Один переотправленный а два нормальных. Но один то убрать надо? Вот что в итоге вышло.
Commview for wifi отправить в мусорку. Эта порнография работает неадекватно, попутно ломая работу wifi в системе. BSOD, взлеты пингов, ненормальные уровни сигнала - последствие работы пропатченных драйверов. Которые зачастую еще и сверх устаревшие. Aircrack отправить в мусорку. Дальше: Применяете фильтр, для чистки хендшейка в wireshark, вот он, если кто не видел Code: wlan.fc.type_subtype == 0x08 || wlan.fc.type_subtype == 0x05 || eapol Дальше идет очень сложная задача. Нужно среди всего месива пакетов найти брутабельный хендшейк. Как? Ищем подряд идущие Message 1 - Message 2 -Message 3 - Message 4. Могут попадаться несколько одинаковых подряд (не страшно), могут попадаться с меньшим номером после большего (когда к сети подключено несколько устройств). Теперь нужно выбрать пакет Message 1 и в третьем окне снизу тыкнуть хоть куда в строчку, у которой слева серым цветом 0040 написано Потом выбрать пакет Message 3. И так же, тыкнуть хоть куда по той строке. Правильность тыка подтвердит подсвеченное в среднем окне поле WPA Key Nonce: xxxxxxxx.... Spoiler: НЕ НАЖИМАЙ МЕНЯ ЫЫ Выделенное синим у первого и третьего пакета должно совпадать знак в знак. Цвет пакетов не важен ВООБЩЕ, хоть белый, хоть синий. Один несовпавший символ = гарантия неподбора пароля, если пользоваться чем-то, кроме hashcat для подбора. Если что-то не так, лучше переловить. Message 2, который межу ними, будет на 100% принадлежать к этой авторизации (если MAC устройств совпадает, конечно же). Это и есть рабочий, правильный хендшейк. Осталось только отметить эти 3 пакета, отметить любой probe response или beacon пакет, и отправлять на перебор. *** UPD: Когда подключаются с неправильными паролями, это тоже не приговор https://antichat.com/threads/464369/
Благодарю. Глянул у меня эти поля совпадают. Вобще можете глянуть правильный ли ХШ? https://ufile.io/e18a4wf0 а вот про неправильные пароли не совсем понятно,из левой сессии лишь ПМКИД можно выловить более ничего полезного.
Копать колотить нифига ты его сломал)))) Пасс подошел,сигнал правда слабый. А я тут сижу сгенерил пароли прогой PureNetworks перебираю...сутки бы перебирал так и не подобрав..) Говорят на мощном железе 8 знак циферный перебором 15 мин занимает. А ХШ этот я Акулой собрал..ну значит теория немного уяснена.
Прога КомВью и правда глючная она у меня ловит пакеты от Гугла ))) Хотя в списке Узлов таких нет.. Пакеты Решается установкой фильтра на МАК - Захват к и от и тогда можно одну точку мониторить, Если два Мака добавить то две точки. Но на каждый Мак нужно по 2 правила. От него и к нему слушать трафик.Если ставить галку (в любом направлении) то и будешь все ловить.Несмотря на то что вроде правило задал слушать только этот Мак....это поначалу вводило в ступор.Но никаких синих экранов не было.Иногда вылетает если брутер запущен. А так норм работает.пока что)
Вот еще словил. я использую просто фильтр eapol так видны все пакеты аутентификации Только вот на некоторых стоит флаг R Это ничего? Копирую последовательно 4 пакета и прикручиваю сверху Бекон от точки. Бекон кстати постоянно мониторить не надо.Он же любой годится хоть вчерашний хоть завтрашний как я понял читая форум. ХШ можете глянуть ?)) https://ufile.io/awd1izne