У меня интернет ужастный. Даже файл весом 300kB не выгружается. Вбей в google HashSuiteDroid 1.6, там куча сайтов откуда скачать можно.
Добавлю, что hcxdumptool позволяет получить PMKID не только с точки доступа, но и с клиента При конвертации с помощью hcxpcapngtool в формат 22000 MESSAGEPAIR будет равен 10 что означает, что PMKID взят с клиента Code: WPA*01*PMKID*MAC_AP*MAC_CLIENT*ESSID***MESSAGEPAIR Bitmask of the MESSAGEPAIR field for PMKID (WPA*01): 0: reserved 1: PMKID taken from AP 2: reserved 4: PMKID taken from CLIENT (wlan.da: possible MESH or REPEATER) 5: reserved 6: reserved 7: reserved
бодрого утречка дайте отклик, у кого получилось хотя бы однажды снять PMKID с Iskratel Innbox e80 хочу понять для себя, имеет ли смысл вообще пытаться, или данная модель тупо не отдаёт никогда PMKID вот у меня лично, в течении полутора месяцев дрюченья двух таких аппаратов, ни один, ни разу, не выслал PMKID, ни косой, ни кривой сигнал хороший, одна точка -61dBm, другая -55dBm, похоже дело явно не качестве связи
Всем привет! Возможно не совсем по теме вопрос. Почему в теме подбора паролей вай фай все выкладывают хэндшейки .cap, а не хеш .hc22000? Разве метод, описанный в этой теме не является более актуальным и эффективным? В итоге помогающим придется же конвертировать .cap в .hc22000, чтобы брутить hashcat’ом, или я чего-то не понимаю?))
Не все брутят hashcat'ом, да и не все брутят последний версией кота А вот с этолонного САР файла во что угодно можно сконвертировать, каждому вочто надо.
По мимо этого, в формате САР, есть масса полезной информации. К примеру, включен ли WPS, наличие валидных пакетов по таймингам. Так и есть, у меня вот в ходу Wireless Password Recovery
Возможно кому-то пригодится мой опыт. Активирую получение хендшейка с точки, у которой нет клиентов. Со второго устройства подключаюсь к ней, ввожу пароль 12345678. Хендшейк пойман. Иду на cap2hashcat/, скармливаю cap файл, на выходе в handshake extraction в числе прочего вижу строки: RSN PMKID (total)........................: 1 RSN PMKID (best).........................: 1 RSN PMKID written to 22000 hash file.....: 1 что говорит о том, что pmkid получен и записан в итоговый .22000. По итогу в коте при переборе будет строка "Recovered........: 2/2 (100.00%) Digests (total), 1/2 (50.00%)", т.е. один пароль наш не верный, 12345678, а другой - верный из PMKID.
wifislax64 3.4 hcxdumptool -o test.pcapng -i wlp0s20f0u1 --enable_status 15 Получен файл test.pcapng Переводим в нужный формат hcxpcaptool -z test.16800 test.pcapng PMKID*BSSID*MAC клиента*SSID в HEX формате В wifislax64 3.4 hcxpcaptool новая 6 я версия и команда hcxpcaptool -z test.16800 test.pcapng не работает и PMKID не получить помогите с правильной командой
У меня на kali. https://github.com/ZerBea/hcxdumptool hcxdumptool -i wlan0 -F -w 'test.pcapng' hcxpcapngtool -o 1.hc22000 test.pcapng Ну и после можно запускать брут файла 1.hc22000 hashcat -m 22000
Спасибо за быстрый ответ пробовать буду вечером hcxdumptool -i wlan0 -F -w test.pcapng чтобы получить PMKID*BSSID*MAC клиента*SSID в HEX формате Wireless Password Recovery использую