А как в hashcat под windows запустить расчёт хешей никто не вкурсе ? На Hackware в нижнем посте человек пишет: Там сейчас тоже добавили режим предварительного расчёта хешей. 26.04.2018
Запустила tcpdump на андроид по схеме ----tcpdump -nei wlan0 -s0 -xx, попыталась подключиться к точке с того же андроид, сохранила в cap файл, открыла акулой----строка pmkid есть, НО этот cap файл не полный или как? Когда сохранялся pmkid через airodump-там был бекон и 1 фрейм, а здесь только 1 фрейм.Его нужно привести к расшифровке но он какой то неправильный, что не так делаю подскажите....
Да,не хватает бекона.Возможно tcpdump нужно как-то по другому запускать. Но зная essid, ты можешь легко состряпать pmkid вручную.Просто приведи essid в hex. Формат: hash*macap*macsta*essid
Да не очень TOXIC всё расписал здесь https://forum.antichat.ru/threads/464369/page-2#post-4238069 Должно быть так 10da545f67a3117a9c76e2397626c8d2*181e7895869f*0243db682faa*.............. Вместо .............. вставить имя сети в hex(можно воспользоваться ссылкой из того же поста http://www.unit-conversion.info/texttools/hexadecimal/ )
если захватываешь пмкид сразу пучка сетей (ессид одной можно и на память) то параллельно со снятием дампа используй к примеру Wifi Analyzer ( https://4pda.ru/forum/index.php?showtopic=145461), делая снимки окружающей вайфай картины в месте захвата. сохранится в виде csv файлов, затем сопоставишь по маку какая что. и потом как выше совет онлайн или любым хекс редактором
так брутили эту всю ерунду как хендшейк или как фразу с пмкид? только так и делаю когда нет возможности хендшейк снять, ввожу что попало и потом разбираю дамп захваченный tcpdump'ом. может по разному реагируют точки на такое дело и где то действительно нужен только валидный, а где и попытка подключения с произвольным паролем
валидный клиент полезен когда работаешь с довольно удалённой точкой, например компом и с внешней антенной, и параллельно со снятием дампа не можешь выступить сам клиентом с любым паролем со своего мобильного устройства, которое вообще может не видеть точку
Проделывал такое неоднократно на точках без клиентов. В роли клиента выступил 7200ND с паролем "0987654321". А реальный пасс. находится в PMKID "ZTEGC1E21BDA". https://dropmefiles.com/gX1gx
Ну наконец-то,хоть кто-то отозвался.Значит мои "умозаключения" в корне не верны.Просто мне так "везло".
ЧАСТИЧНО НЕАКТУАЛЬНО: в версии Aircrack-ng 1.6 появилась возможность задать PMKID в виде строки: aircrack-ng -I <PMKID string> Файлы .cap разные у Airodump-ng и Tcpdump: разнятся link-type (EN10MB и IEEE_80211_11). Есть способ конвертировать файлы Tcpdump в пригодные для работы с Aircrack-ng. Нам понадобятся: WireShark, hcxtools. Как известно, для атаки требуются следующие данные: 1) PMKID; 2) BSSID целевой точки; 3) MAC-адрес клиента (в данном случае MAC-адрес Wi-Fi смартфона, с которого производился захват PMKID); 4) ESSID целевой точки. PMKID вытаскиваем из файла захвата tcpdump с помощью WireShark, остальное нам известно. Составляем файл file.16800 с такой строкой: <PMKID>*<BSSID>*<STA_MAC>*<ESSID> Пример: 10da545f67a3117a9c76e2397626c8d2*181e7895869f*0243db682faa*546573744150 (ESSID в шестнадцатеричном виде, можно переконвертировать с помощью http://www.unit-conversion.info/texttools/hexadecimal/). Финальный этап – конвертация в .cap для Aircrack-ng: hcxhash2cap --pmkid file.16800 -c file_aircrack.cap