А на 7 раз он вдруг появился? Если pmk в первом пакете нет,то это значит,что его нет и не будет ни на какой раз.Ни на 7 ни на 100500ый. А я разве говорил что это плохо? Разрабы гойскрипта свой aircrack чтоли пилят?На офф сайте,версия 1.6
Да вот именно aircrack-ng 1.6 пишет PMKID found-= а он пустой В Goyscript там старый используется(может патченный)- он в папке с программой этой.Зато работает чётко без пустых хендшейков а новыый 1.6 версии иногда не только PMKIDы даёт пустые но и хендшейки тожее бывает...Да они его уже не обновляют. GoySript wpa ловля хендшейков запускается с параметром-что так легче ловится? killall -q xterm ifconfig dhcpcd dhclient dhclient3 NetworkManager wpa_supplicant udhcpc airbase-ng >/dev/null 2>&1 Это я из скрипта выпилил... Wifislax из последней версии убрали GoyScript и WifiMetropolis.Хорошие программы тк работают с 8812au.Наверное под Kali косят.Зачем убрали непонятно?.Кстати их можно выпилить и вставить в свою сборку Porteus 32 bit
Aircrack-ng, к сожалению, не проверяет PMKID на валидность, то есть не состоит ли он из нулей; это здесь обсуждалось. С тех пор, как я узнал, что PMKID можно ловить без режима мониторинга, всегда ловлю его так и проблем не знаю.
Что ,просто ввести в терминале эту команду вписав ESSID цели?А ждать долго и виден ли процесс этой команды?Мне нравится начинать с aircrack-ng- там сразу видно поймаете вы PMKID или нет.И там всё видно как идёт процесс.Короче если там за 30 секунд не прийдёт PMKID то он не прийдёт вообще.Ваш вариант как дополнительный если aircrack-ng не ловит.Это как начинать перебор с 8 значных цифер-с самого простого те.
Да, именно так При должном сигнале ждать совсем недолго, т.к. эта методика заключается в провоцировании роутера отдать PMKID, то есть wpa_supplicant инициализирует подключение с паролем "somepassword". При очень слабом сигнале — можно не ждать: не получится. Airodump-ng захватывает PMKID в пассивном режиме (если без aireplay-ng, mdk4 и др.) при подключении какого-либо валидного/невалидного клиента. Жирный минус в том, что даже если вы захватили PMKID, вы не знаете, валидный ли он, т.к. airodump-ng не отображает его и не проверяет его, не состоит ли он из нулей. Это не совсем верно. PMKID часто содержится только в пакетах EAPOL, которые можно словить при аутентификации клиента. А если клиентов нет, то и PMKID не ждите. Если ловить с помощью wpa_supplicant, то не нужны клиенты, т.к. вы выступаете в роли клиента, который пытается подключиться и провоцирует точку отправить пакеты EAPOL.
Всем привет! Кто нибудь может пожалуйста пошагово помочь словить хэндшейк с приминением PMKID? Очень нужна помощь, читал много в сети но ничего не понял. Тут в теме выкладывали модули для WifiSlax 4.12 hcxdumptool.xzm и hcxpcaptool.xzm Кинул на флешку с WifiSlax в папку base, при загрузке с флешки можно видеть что модули загрузились. Набрал в консоли sudo hcxdumptool -I Получил строку Suitable wlan inerfaces: Interface : wlan0 [mac addres] А что дальше, ничего не пойму. Как перейти в режим сканирования? Как выбрать цель? И как запустить процесс? Могли бы пожалуйста пошагово объяснить? Очень прошу!
@Dee Jay сначала предлагаю вам к прочтению статьи, написанные действительно талантливым оратором, если будут вопросы, то зададите: https://hackware.ru/?p=6672 https://hackware.ru/?p=6700 Также попробуйте захватить простым способом без режима мониторинга: https://forum.antichat.ru/threads/464369/page-12#post-4396194
Выводит в стандартный поток вывода (stdout), то есть печатает в консоль. Проверить на валидность очень просто: строка не должна состоять из нулей.
В акуле же можно узнать валидный он или нет, просто потом aircrack не показывает что там есть pmkid почему-то
Кто-нибудь готов мне по-этапно как ничего не знающему объяснить порядок действий? Очень прошу, очень надо!
Подскажите, в каком формате добавлять PMKID в проект программы Wireless Password Recovery 6.2.8.688? Скопировал строчки PMKID из программы hcxdumptool в текстовый файл. Кстати, что обозначает строка: PMKIDROGUE? Получилось например: 23:36:20 6 7802f8209cd0 344b5017ffba mgts_85 [PMKID:7efc0aa4901f0a9fd9c70b691711e2a9 KDV:2] Оставляю только строку: 7efc0aa4901f0a9fd9c70b691711e2a9. Но в формате PMKID 4 поля, разделенные символом *. Откуда брать остальные данные? При каждом запуске hcxdumptool, PMKID меняется, разве ключ WPA не постоянный? С "котом" не дружу, мне бы получить реальный PMKID и скормить его виндовой WPR, хендшейк не всегда возможно словить.
Разобрался. Второе и третье поле уже есть, имя точки можно не декодировать, hcxdumptool выдаёт уже в готовом виде. Таким образом правильный PMKID у меня получился: 7efc0aa4901f0a9fd9c70b691711e2a9*344b5017ffba*7802f8209cd0*mgts_85 WPR его приняла, но 4ое поле SSID, нужно вбивать вручную, программа его не подхватывает, видимо нужна в зашифрованном виде. Проверил PMKID с заранее известным паролем, при описанных выше манипуляциях WPR выдала совпадение PMK и PMKID. Метод работает.
Заметил последние AP мгтс_гпон и ростелеком с MAK 10:A3:*, PMKID не отдает, не отдают любые Кинетики и Тп-Линк, современные Д-Линки. Утилита иногда выдает символы с подзаголовком PMKIDROGUE, как я понимаю этот набор нельзя рассматривать как полноценный PMKID или можно?
Немного не так -короче те точки которые отдавали валидный PMKID с помощью aircrack-ng также отдают также валидный PMKID с помощью вашей команды wpa_passphrase "<ESSID>" somepassword | sudo wpa_supplicant -i wlan0 -dd -c /dev/stdin | grep "PMKID f" -m 1 а те что не давали валидного с aircrack-ng дают тоже самое http://i-fotki.info/26/b585698e7f49b11eb67ed8778ff037896dad6e384394616.png.html