RSN PMKID: 04a5812a5094662784ca91f02bb7dc9d и a5812a5094662784ca91f02bb7dc9d1a*e84dd0efa550*d46e0e10a30f*4855415745492d32323234 Вопрос к гуру.Что это?
Может Wireshark надо обновить? У меня вручную получается хеш, идентичный тому что в 16800 файле, который утилита генерирует. Вот видео https://dropmefiles.com/6dndd
И правда, начиная с версии 2.2.0 - отображается нормально. Новые версии начиная с 2.4.0 - не работают в WIN7 32bit. (во всяком случае у меня). Страница со всеми версиями "акулы" (почти). https://www.wireshark.org/download/win32/all-versions/ Если надо 64bit , - Parent Directory
Code: c0d5adfcd1b7f6fa1b68eb50f0e8463d*ec4c4d7df8c0*d065ca76bc14*52542d576946695f46384330 Ребят тут 2 хеша как правельно удалить лишний
Нет там ничего лишнего, в конце закодировано имя сети RT-WiFi_F8C0 таким способом. Хеш выглядит именно так как и должен.
А кроме hashcat есть программы чтоб расшифровать этот хеш? У меня он не работает на MD Radeon HD 7670M
Всегда с этого лолировал. Уже софтины даже ссылки на решения проблем дают и пишут сами что делать, но все как всегда.
Да, спасибо большое, я это в форуме на коте нашёл. Попробовал, пока не получилось, может конечно станция TP-LINK не отдала PMKID, а может далековато до станции............
В весьма ограниченном количестве cap виден PMKID Логично,что,если то и не будет его в cap и как ответил hydra Вообще не понимаю помешательства с этим PMKID.Ну новый метод.Но главное по сути преимущество,это,если нет клиента и трудности с перехватом хендшейков.Для подбора пароля разницы никакой.Ловите дедовским старым способом,если есть такая возможность
Ну про wifite.py ребята писали, что без клиента не ловит PMKID, а вот hcxdumptool не скажу про клиентов, а вообще ловит, ну правда может клиенты были.