Я знаю что андроид построен Линукс. Но для видоус есть аналогичные программы) Если даже не все точки будут отдавать нужные данные это лучше чем ни чего) разве нет ?
https://github.com/hsluoyz/WlanHelper Может кто из знатоков сможет раскурить тему. Это программа как я понял включает режим монитора в видоус. Вот правда не знаю можно ли инжектрть пакеты. https://nmap.org/npcap/guide/npcap-devguide.html
Эта утилита поставляется вместе с Npcap, и я осведомлён о её существовании и о том, как она работает. Npcap не позволяет проводить инъекцию пакетов, пока что. И ещё, считаю это оффтопом, и бессмысленным дублированием существующей информации (используйте поиск по форуму по тегу Npcap).
Я ссылкой ошибся ( https://github.com/nmap/nmap/issues/1144 я хотел этим поделится ) но вы и за это вкурсе )
Уровень по модели OSI не тот, учите матчасть. Под Windows этот тип пакетов без режима монитора не поймать. Отправить можно средствами системы, но опять же, только в managed режиме.
А есть уже пентест сборки Linux, в которых присутствуют инструменты для ловли PMKID? Может кто-то посоветует. AirCrack, AirSlax, Kali и ещё вроде 2 есть, одна на P начинается..
Не прошёл. Для того, чтобы получить EAPOL Key 1, нужен Authentication Request. Для отправки WPS пакетов выполняется подключение к точке в режиме Open (без шифрования). После этого можно отправлять нешифрованные EAPOL пакеты, однако при таком раскладе запрос авторизации не отправляется, поэтому EAPOL Key 1 не приходит. А на посылаемый EAPOL Key 2 точка уже не реагирует. В теории, можно ещё попробовать "сломать" сервис wlansvc, отвечающий за подключение к точкам и работу с профилями беспроводных сетей. Чтобы он выполнил подключение к точке с нужными пакетами, но при этом без шифрования пакетов (как если бы подключался к открытой точке).
Там же ждать нужно какое-то время пока будет получен пакет с pmkid, и потом рыться в этих eapol искать его? Или чкак?
Нужно сделать попытку подключения с этого же интерфейса, тогда и только тогда будет нужный пакет. Не нужно рыться - с указанным фильтром - это будет самый первый пакет. Вдобавок можно включить опцию в tcpdump - захватить только один пакет.
Этот .cap, что дальше с ним нужно будет сделать? Ведь нужно вытащить сам хэш, ну ту запись.. Вы могли бы описать свой метод на форуме hashcat, в той теме что про pmkid.
В набор aircrack-ng тоже добавили, чуть меньше недели назад: https://github.com/aircrack-ng/aircrack-ng/commit/d4a7da07b369d49988a864af4b670862d92ff0b6 Правда придётся дождаться версии 1.4
Кстати, интересно для новичков и не только, протестить и написать инструкцию в тему https://antichat.com/forums/30/ Можно получить грин репу. А самое главное набраться опыта. Пока эта тема не обуздана, дерзайте.