А давай))) ато ты как то быстро их ломаешь)). Значит флаг R не проблема? И еще вопрос временные метки у пакетов должны быть последовательны ? 1 - самый ранний и последний самый поздний ну и интервалы между ними должны быть минимальные. Ато поначалу запутался увидя кашу из пакетов 4тый 3,1вый все в перемешку....
Пост не успел написать а вы уже сломали....) Так изначально я задавал вопрос про то правильно ли я собрал ХШ из пакетов выглядящих подозрительно. Все не буду выкладывать...ато так реально все сломаете самому ничего не останется. Главное логику сбора ХШейков вроде понял. Пасс подошел ... Это ж 10 знак GP2F092079 ..... Пока моему сознанию это непостижимо. Ловлю пока КомВьюшкой ее логами кормлю Акулу с Акулы экспорт нужных пакетов все))
Заметил от устройства и от точки зависит. Коннекчусь например с компа все норм 4 ЕАПОЛ,ничего лишнего. Коннекчусь с мобилки один пакет обязательно с флагом R Вот дамп того что только что взломали..за за за 0.5 минут.....,я через это сейчас сижу ...))) тут вобще каша есть несколько первых пакетов которые с третьим не совпадают по смещению 0040. Благодарю еще раз за эту подсказку.
Вот еще прилетело. Собрал ХШ теперь без Бекона заголовочный файл взял Probe Response там ведь тоже SSID есть? Так же можно собирать? Вобще первым наверное может быть любой пакет по которому можно однозначно определить имя сети и мак роутера..? Вроде что то перебирает...
вопрос по коту. при атаке по маске после нахождения пароля кот не останавливается, а продолжает работать пока все маски не переберёт из файла. кот 5.0.0 маски на дату: 0123,01,12,?1?d?2?d?3?d?d?d 0123,01,12,?2?d?1?d?3?d?d?d 0123,01,12,?3?d?d?d?2?d?1?d 0123,01,12,?3?d?d?d?1?d?2?d вывод при этом такой: Session..........: hashcat Status...........: Running Hash.Type........: WPA-EAPOL-PBKDF2 Hash.Target......: ********* Time.Started.....: Mon Nov 11 15:31:46 2019 (16 secs) Time.Estimated...: Mon Nov 11 15:32:15 2019 (13 secs) Guess.Mask.......: ?1?d?2?d?3?d?d?d [8] Guess.Charset....: -1 0123, -2 01, -3 12, -4 Undefined Guess.Queue......: 1/4 (25.00%) Speed.#3.........: 58538 H/s (10.49ms) @ Accel:32 Loops:16 Thr:1024 Vec:1 Recovered........: 0/4 (0.00%) Digests, 0/1 (0.00%) Salts Progress.........: 819200/1600000 (51.20%) Rejected.........: 0/819200 (0.00%) Restore.Point....: 163840/400000 (40.96%) Restore.Sub.#3...: Salt:0 Amplifier:1-2 Iteration:2608-2624 Candidates.#3....: 02052992 -> 07191716 Hardware.Mon.#3..: Temp: 49c Util: 97% Core:1189MHz Mem:2505MHz Bus:16 78fdd71cd1ebbbc0b16dfd98a330be7f:50d4f722c3c9:001bb1a0edca:funtik house:01012014 status [p]ause ypass [c]heckpoint [q]uit => Session..........: hashcat Status...........: Running Hash.Type........: WPA-EAPOL-PBKDF2 Hash.Target......: *************** Time.Started.....: Mon Nov 11 15:31:46 2019 (18 secs) Time.Estimated...: Mon Nov 11 15:32:14 2019 (10 secs) Guess.Mask.......: ?1?d?2?d?3?d?d?d [8] Guess.Charset....: -1 0123, -2 01, -3 12, -4 Undefined Guess.Queue......: 1/4 (25.00%) Speed.#3.........: 58516 H/s (10.49ms) @ Accel:32 Loops:16 Thr:1024 Vec:1 Recovered........: 1/4 (25.00%) Digests, 0/1 (0.00%) Salts Progress.........: 983040/1600000 (61.44%) Rejected.........: 0/983040 (0.00%) Restore.Point....: 163840/400000 (40.96%) Restore.Sub.#3...: Salt:0 Amplifier:2-3 Iteration:1440-1456 Candidates.#3....: 22052992 -> 27191716 Hardware.Mon.#3..: Temp: 49c Util: 98% Core:1189MHz Mem:2505MHz Bus:16 tatus [p]ause ypass [c]heckpoint [q]uit => и пошёл дальше перебирать. запускаю командой: hashcat64.exe -m 2500 -a3 ПутьДоХендшейка ФайлсМасками --status --status-timer=2 В чём может быть дело? Ноут слабенький, ресурсы тратить на пустой перебор не хотелось бы
В твоём хш 4 хэша.Один подобран.Кот продолжает подбирать оставшиеся. Обращай внимание на эту строку: Recovered........: 1/4 (25.00%) Digests, 0/1 (0.00%) Salts
у тд же может быть только один пароль? Разве они могут быть разные у одной точки доступа? ps вывод из конвертера: [*] BSSID=50:d4:f7:22:c3:c9 ESSID=funtik house (Length: 12) --> STA=00:1b:b1:a0:ed:ca, Message Pair=0, Replay Counter=1 --> STA=00:1b:b1:a0:ed:ca, Message Pair=0, Replay Counter=1 --> STA=00:1b:b1:a0:ed:ca, Message Pair=0, Replay Counter=1 --> STA=00:1b:b1:a0:ed:ca, Message Pair=0, Replay Counter=1 --> STA=00:1b:b1:a0:ed:ca, Message Pair=2, Replay Counter=1 Written 5 WPA Handshakes to: D:\OneDrive\Hack\handshakes\Home\handshake_funtikhouse_50-D4-F7-22-C3-C9_2019-11-10T12-08-40.hccapx Networks detected: 1
теперь понятно. Можно ли проверить битый хш или нет на этапе конвертирования. Опять же из соображений экономии ресурсов?
А Можно вопрос , напишите название самого файла, или название продукта или ссылку откуда скачать. Ато по вашей ссылке 404 вылазит https://developer.amd.com/tools-and.../amd-accelerated-parallel-processing-app-sdk/ если в утилиты заходить там тоже непонятно что качать.... https://developer.amd.com/tools-and-sdks/ Еще вот нашел но и тут не ясно чего надо.. https://developer.nvidia.com/opencl в общем кто в курсе ткните куда нужно и не шлите на Гугл...я там был. ато пипец Кота нет а Аиркрак 500хешей в секунду перебирает. Это совсем печально. А ноуты все старые Коре2ДУО но на одном есть две карточки ATI Mobility Radeon HD 4250 ATI Mobility Radeon HD 5650
Все правильно, MGNT PROBE REQ - это probe request пакеты. Устройство ищет точки вокруг себя, в данном случае это смартфон на андроиде. Начиная с какой-то версии андроида, устройства больше не светят свои реальные MAC адреса при поиске сетей, так работает защита от отслеживания смартфонов. https://habr.com/ru/company/croc/blog/331894/ "Рандомизированные" MAC адреса начинаются на da:a1:19 - Google Inc. Необязательно первым, но быть он должен. Тип неважен, лишь бы в нем ssid был. Да, не более секунды между 1 и 4 пакетом.
Открыть cap в Wireshark,проанализировать,найти лучшую пару,вырезать всё это и сохранить,потом уже в hccapx Но если ошибётесь,ничего не найдёте.Так что тут выбирать,или искать один из одного или как раньше. https://forum.antichat.ru/threads/424494/page-278#post-4344715
Для таких сложных случаев в passcape wifipr есть специальный режим загрузки, который гарантированно генерирует как минимум один валидный хэш из кривых/неполных и т.д. хэндшейков. Проблема только в том, что иногда генерится слишком много вариантов. Но если их не больше пары сотен, потери в скорости не будет.
Вот тут в описании есть https://www.passcape.com/wireless_password_recovery_load_hashes_from_programs_rus В самом низу: Загружать все возможные комбинации хэндшейков
вопрос по спискам сетей к которым когда-либо подключалось устройство. Все видели, что иногда airodump показывает bssid сети в списке клиентов. Так вот вопрос, если у устройства включен wi-fi и оно в данный момент не подключено ни к какой сети, то оно рассылает Probe Request только к скрытым сетям или ко всем сетям к которым когда либо успешно подключалось?
Ну по моей логике,если устройство (клиент) ни к кому не подключено,то оно и не должно ничего рассылать.Какая в этом необходимость? Но если оно пытается подключаться к уже известным (ранее подключалась) сетям,то рассылка должна адресоваться только им.
Есть такой механизм в wi-fi читал про него как-то. Устройство потихоньку палит сети к которым когда-то подключалось. Вот только пока не нарыть ничего конкретного не получилось. устройство пытается найти сети к которым ранее подключалось ну и подключиться к ним.