Научи пожалуйста, как это вставить в WIFISLAX-4-12 и ещё вопрос: в wifislax64-1.1-final это можно вставить? Я всегда пользовался готовой сборкой.
Чисто для себя запилил в стандартный win GUI Hashcat 1.1 beta 0 от сюда: https://hashkiller.co.uk/hashcat-gui.aspx поддержку формата 16800 PMKID. Скачать можно тут: http://zalil.su/6856679 Замените в ГУЕ в папке config файл hash-modes.xml на мой из ссылки выше, и будет вам счастье.
Естественно 32. WIFISLAX-4-12 Не было 64бита, лично я на оф сайте не видел 4-12 64 бита. Должно пойти и на 4.11 но не проверял. Вставлять их надо к остальным модулям XZM в папку /wifislax/base на флешке . просто скопировать.
Ну я обычно в папу modules кидаю,да и проблема была в пробеле перед точкой с расширением.Убрал,и все норм. Ты можешь прям пошагово расписать последовательность всего этого в вайфайслаксе?А то щас штудирую тему с источника в шапке-там вообще все все по разному делают,нифига не понятно нелинуксоиду.Команды разные,всё по разному,кто в лес кто по дрова...
Обновился скрипт wifite.py https://github.com/derv82/wifite2/releases/tag/2.1.7 Добавлена опция для автоматического получения PMKID. Можете сразу обновитть в своих любимых слаксах. Проверил,работает. Работает,но без клиента PMKID не захватывает. С клиентом всё срабатывает.
На одном ноуте, под виндой, запускаю роутер-скан, на закладке вирилесс сканирую вайфай сети, вибираю нужную, через контекстное меню ПКМ выбираю пункт БРУТЕ-ФОРСЕ НЭТВОРК, указываю путь к маленькому словарику, на двести слов - СТАРТ. на этом ноуте пока всё. На втором ноуте запускаю с флешки WIFISLAX-4-12 32 бита. и ловлю хендшейк любой программой, предназначенной для этого, (я ловил прогой хендшейкер). Пойманный хенжшейк конвертируем через терминал ( hcxpcaptool -z ТВОЙ.16800 ТВОЙ.cap ) без кавычек без указывания адресов, - ВСЕ ФАЙЛЫ ДОЛЖНЫ НАХОДИТЬСЯ В ПАПКЕ root там же найдём и результат - файл ТВОЙ.16800 , его мы и скормим "коту"
У меня в хендшейках почему то в ключах время стоит по нулям,из за чего при конвертировании пишет Zero value timestamps detected in file: C:\1\111\111.cap. This prevents correct EAPOL-Key timeout calculation. Do not use preprocess the capture file with tools such as wpaclean. Уже несколько раз ловил,одна и та же ситуация .А в шарке-вот как выглядит http://prntscr.com/kjnrmz Вот сам хендшейк http://rgho.st/8tJcMtGDq
Эти с нулевыми таймингами (скорее всего wpaclean постарался) конвертирует утилита из версии hashcat-utils 1.7.
Как ни странно- 1.7 конвертнула без проблем!Огромное спасибо за наводку,отписываюсь сюда-вдруг кто тоже столкнется с подобной проблемой.
Это как раз некая защита от плохих хендшейков была сделана,так как при конвертации не видно тех самых таймингов
Вау! Любопытное решение. Ну тут уж точно скоро по мотивам скриптом инструмент нарисуют для wifislax А по теме вопрос - в конце результат скармиливать строго и только коту? Или тот же wireless_password_recovery сможет тоже?
актуально будет выкладывать формат .16800 в теме бесплатного перебора? видел пару попыток, выкладывали, но никто не сбрутил. хотя.. может просто гиморнее колдовство с этим форматом)
Внутри хеша закодированы 2 значения, с помощью которых можно узнать, от какой точки этот хеш - BSSID и SSID в закодированном виде. SSID можно расколдовать сервисом типа этого http://www.unit-conversion.info/texttools/hexadecimal/ PMKID хеш, который находится внутри файла формата 16800 - это всего лишь текстовая строка вида Звездочка обязательна, это разделитель! По сути, даже файл не нужен, хеш можно скормить в кота как обычный одиночный хеш. Его можно собрать вручную, выискивая нужные данные из пакетов, PMKID, BSSID и адрес клиента можно выдрать из М1 пакета, просто найдя эти поля и скопировав данные хоть в блокнот. Spoiler: pic SSID вытягивается из beacon, probe request или response таким же способом но другим пунктом. Spoiler: pic Дальше надо стереть с помощью автозамены знаки : и сбросить хеш на перебор, хоть файлом, хоть так как есть. Разве что в отдельную ветку и то как запасной вариант, для тяжелых случаев, когда к сети подключаются с неверными паролями, или не получается захватить полный хендшейк или вообще клиентов нет и они не появляются. У хендшейков есть ряд преимуществ: Легко ловится Перебирается разными программами под разные ОС Невозможно запоганить вручную, в отличии от PMKID хешей Можно проконтролировать качество перехваченного
А у меня почему то вручную другой результат получается , нежели с конвертацией с помощью утилиты hcxpcaptool . Проверьте пожалуйста, если не в лом. http://rgho.st/7yLGVXvhf В архиве два файла - левый .CAP с неправильным паролем и файл .16800 , сконвертированный утилитой hcxpcaptool . P.S. А может такое быть, что пароля нет совсем, клиентов не было с момента появления ?