да к сожалению не отдают или к примеру как практически все д-линки поголовно делают так: RSN PMKID: 00000000000000000000000000000000
Всем привет. Попробовал на 2х адаптерах, RaLink3070 и RTL8187 Вылетает ошибка. Code: root@kali:~# hcxdumptool -I --check_driver wlan interfaces: 00c0ca7ee1XX wlan0mon (rtl8187) warning: probably a monitor interface! root@kali:~# hcxdumptool -i wlan0mpn -opmkid/capture.pcapng --enable_status=15 initialization... failed to backup current interface flags, ioctl(SIOCGIFFLAGS) not supported by driver: No such device failed to init socket hcxdumptool need full and exclusive access to the adapter that is not the case try to use ip link to bring interface down/up and iw to set monitor mode terminating... failed to get interface information: No such device failed to set interface down: No such device failed to restore old SIOCSIWMODE: No such device failed to restore old SIOCSIFFLAGS and to bring interface up: No such device root@kali:~# Перезапускать down up пробовал, убивать процессы тоже (check kill) Кто что может подсказать?
Адаптер RaLink3070. Точек много (30+), сигнал отличный (-44 -46), pmkid всего 4 поймал за 2 дня (все 4 подобраны, пароли найдены, ошибок нет) Роутеры - Asus RT10 RT12 и TP-Link (какой - хз, вываливается новая веб морда с вводом ЭЛ.почты и пароля) Но что-то маловато...
Не, я про pmkid) что-то их мало, на 30-40 точек - всего 4 pmkid. Пусть даже не рабочие или пустые будут, но нет, всего 4... А точек то норм) Живу просто в таком районе где 1 пятиэтажка.
Кому лень читать всю тему + часть моих дополнений 1. Иногда нужно словить pmkid, а адаптера с монитор модом нет под рукой, можно словить pmkid на смартфоне (нужны рут права) вот общая инструкция: Как известно, для атаки требуются следующие данные: 1) PMKID; 2) BSSID целевой точки; 3) MAC-адрес клиента (в данном случае MAC-адрес Wi-Fi моего смартфона); 4) ESSID целевой точки. Данные под номерами 2, 3 и 4 мы знаем, а PMKID вытаскиваем вручную из файла захвата Tcpdump с помощью WireShark После этого всего мы составляем текстовый файл вида: <PMKID>*<BSSID>*<STA_MAC>*<ESSID> и сохраняем его как file.16800. Этот файл уже можно ломать с помощью Hashcat Но если нам требуется, чтобы он ломался через Aircrack-Ng, нужно переконвертировать его в .cap. Для этого устанавливаем утилиты: https://github.com/ZerBea/hcxtools и конвертируем наш файл командой: hcxhash2cap --pmkid file.16800 -c file_aircrack.cap Взято из недр форума спасибо @4Fun 2. Судя по описанию можно ловить pmkid используя wpa_supplicant в режиме отладки https://github.com/Sinf0r0s0/pmkid-auto (скрипт бажный) инфа по поводу ловли pmkid с помощью wpa_supplicant https://www.wifi-libre.com/topic-1144-revolucion-en-el-crack-wpa-ataque-por-diccionario-contra-pmkid-page-2.html#p11773 3. Ловля PMKID из под Windows 1. Запустить Wireshark 2. Включить режим монитора - wlanhelper {guid} mode monitor 3. Запустить захват 802.11 пакетов 4. Выключить режим монитора - wlanhelper {guid} mode managed (не останавливая захват пакетов) 5. Подключиться к нужной сети с любым паролем - EAPOL Key 1 поймает Взято из недр форума спасибо @binarymaster 4. В консоли: tcpdump -nei wlan0 -s0 -xx если нужно сохранить файл то опция -w file.cap отфильтровать только EAPOL пакеты - в конце добавить ether proto 0x888e Суть в том, что свои EAPOL пакеты видны на wi-fi интерфейсе и без режима монитора. Cмотреть вывод logcat. У там проскакивают пары bssid + essid, соответственно можно их скриптом выковыривать. Примерно так: Code: logcat -d | perl -nle 'BEGIN{undef $/;} for(/line=bssid=\K(\S+.+?ssid=[^\n]+)/sg) {print "$1 ".unpack("H*", $2)." ($2)" if /^(\S+).+?ssid=(.+)/s}' Взято из недр форума спасибо @VasiliyP 5 ссылка на tcpdump https://www.androidtcpdump.com/android-tcpdump/downloads 6. По PMKID Пока что список уязвимого следующий: Mikrotik Routerboard (есть галочка отключить pmkid) Cisco точки доступа Tenda (ralink chipset) Netis, totolink, asus rt-n10/n12, huawei ws319 под вопросом (pmkid = 00000000..) (realtek chipset) Dlink DSL-2640U 96333AWG_F7S, Dsl-2650u (broadcom chipset) ASUS RT-N10U, RT-N18U (broadcom chipset) Dlink DIR-615 (broadcom chipset) Netgear WNR1000v3. TP-LINK (Broadcom) Взято из недр форума спасибо @TOX1C за список и @VasiliyP (TP-LINK)
Новый aircrack-ng 1.6 уже работает с PMKID. Если кому надо для коллекции конвертер pmkid2cap под Windows, cкомпилил в Cygwin. http://wdfiles.ru/rnGZ
Ребята не могу поставить hcxdumptool при установке ругается на отсутствии Code: Openssl/evp.h установлена kali 2017.2 репозиторий обновлял. Но не помогло.
Code: Е: не удалось найти пакет libssl-dev. Видать не так обновлял. Пробовал Code: sudo apt upgrade система ругается на нехватку памяти, хотя выделено 10гб
Под операционку делал, не думал, что мало будет, ставил давно. Нет варианта вручную поставить ssl, чтобы весь репозиторий не качать?
можно конечно, попробуйте поискать пакеты Code: apt search ssl-dev или же можете посмотреть от каких других библиотек зависит openssl Code: apt show openssl | grep Depends допустим у меня вылазит "Depends: libc6 (>= 2.15), libssl1.1 (>= 1.1.1)" -> значит вам надо установить libssl-dev