Здравствуйте. Есть точка в местном ресторане. Прошлый пароль они сменили и я решил подобрать новый. Подключаюсь через kali, делаю airodump-ng на точку и в течении секунд 10 ловится handshake (eapol). Я беру этот cap, перевожу в hc22000 и перебираю hashcat'ом. Пароль там оказывается 222333444. Пытаюсь подключиться с этим паролем, а мне в ответ: "Недопустимый ключ безопасности сети". Повторяю операцию, handshake снова ловится через считанные секунды, но возвращает снова пароль 222333444, который неверный. Как такое может быть? Вообще у ресторана 2 точки доступа: wifi и wifi 2. На второй точке не было ни одного клиента, handshake не словился, ОДНАКО туда подошел пароль 222333444, но получить ip я не смог (тупо не выдало). Я попытался в ручную прописать ip, перебрав варианты 192.168.1-10.101, но ни один ip не подошел (все 255 перебирать в падлу, но если бы была программа специальная для этого...). Такое чувство, что тупо DHCP выключен. Я вот пока писал вопрос - мне пришла идея. Чисто теоретически ведь возможен такой вариант: вторая точка систематически подключается к первой, отправляя ей ложный пароль, а я этот ложный пароль ловлю. Как вам такой вариант защиты? Тем самым можно защититься от airodump, потому что поймать тот момент, когда реальный пользователь подключается - сложно. Теперь вопрос: можно ли настроить вторую точку доступа на такие подключения? Чтобы они происходили без timeout и не заблокирует ли первая точка такие ложные подключения? И не скажутся ли такие постоянные подключения на первой точке и её реальных пользователях?
Кому он сейчас этот интернет нужен, чтобы заморачиваться с ложными точками и извращаться с защитой? Наловите хендшейков в разное время с разными клиентами и пробуйте подбирать пароль. Иначе вы ловите неправильный хендшейк с, возможно, старым паролем.
вы не поняли. Я запускаю airodump-ng и handshake ловится сразу и пароль там всегда одинаковый. Я не могу взять и словить другой handshake.
Как это не можете? Вы оставьте окно собирать дамп обмена дальше и в файле будут 100500 других хендшейков от других клиентов.
так... можно подробнее? Если команда -w записывает мне один .cap , то как я могу потом разобрать их на множество handshake?
Пишите длинный файл, не сразу останавливайте. В нем будет куча хендшейков от других клиентов. Файл будет один (тот же самый) только большой. ------- Поставьте процесс захвата на час-два и полученный файл сюда в тему.
Есть же карта раздела, где есть статья по 4-way хендшейкам, но такое ощущение что никто не читает. https://forum.antichat.ru/threads/431691/
Очень просто - к сети постоянно пытается подключиться какое-то устройство с неверным паролем. У сетей с незамысловатыми названиями типа wifi, internet, ASUS и тому подобных такое случается крайне часто. Тем более, что это с голым airodump запущенным в консоли вручную, без "помощи" deauth атаками через aireplay или какой-нибудь другой утилиты для автоматизации перехвата хендшейков? Если да, то это как раз тот случай. Нет, пусть хоть годами долбится без остановки. Бывают и исключения, но не в сетях ресторанов. Нет, несколько кадров раз в пару секунд погоды не сделают абсолютно. Выше правильно подметили, кому дался их несчастный интернет, тем более в 2021 году, когда с приходом безлимитного 4G, вайфай в общественных местах стал почти невостребованным, тем более что он с вероятностью в 100% будет работать хуже чем мобильный интернет. А произошло следующее - стоит основной роутер, к основному роутеру через wifi подключен второй роутер в качестве репитера. На одном пароль поменяли, на втором забыли, забили, не знали что надо менять и там, или ошиблись, или вообще не в курсе, как у них там сеть работает. Второй роутер долбится к первому с неверным паролем, естественно подключиться не может, поэтому и сети нет (dhcp выключен, т.к. ip раздает основной роутер). Поскольку в большинстве мест, разве что кроме банков, сеть устроена через одно место, то всех все устраивает. Не работает интернет? Так и должно быть.