Заметил, что Pmkid от роутера получить гораздо проще чем от клиента ХШ, ну оно и понятно - передатчик роутера гораздо мощнее, и к примеру из 80 сетей в WIFITE ловит предпоследние со слабым сигналом в 8db - не говоря уже о хш, который вообще не поймаешь при таком сигнале. Но вот беда - что WIFITE не показывает доп.окно в терминале, что бы посмотреть что он там делает, В отличии от airgeddon в котором хоть видно как ловится ПМКИД, но опять же неудобство есть и в нём - ВСЕХ СКОПОМ не зацепишь - в отличии от первого(( вот и приходится маятся - по 200раз всё по кругу тыкать))) капец) и да.. вопрос возник: механизмы у этих утилит разные чтоли? Почему то там, где ловит Wifite там airgeddon не может поймать и наобарот! Отдаю предпочтение последнему - там хоть виден процесс ловли..
Чё за Вифитэ, что за ангедон? Я всегда говорил и дальше буду, что ХШ нужно ловить по старинке вручную airodump-ng + aireplay-ng из двух разных консолей. Всё остальное ерунда и баловство.
ну тут как бы... много вводить надо ручками) - а когда ты с ноутбука ещё - и подъезжаешь к дому - и на всё про всё у тебя 5 -10 минут, готовые шаблоны команд ( в виде вифите и аиргедон ) очень выручают - не находите? хотя согласен - что ручной метод более точен и содержателен и продуктивнее - но просто времени нет копипастами маков заниматься.
Не нахожу, конечно. Потом эти вардрайверы с вифитями тоннами скидывают эти свои недоХШ в тему БП и, буквально, с наездами вопрошают: "Так чё, де там мои пОроли?!"
кстати такой вопрос *.pcapng вот только такой формат на выходе получается в hcxdumptool? брут проги не понимают такой формат, в лучшем варианте было бы очень хорошо если был бы формат .cap так как он включает уже в себя и обычные hs и pmkid. подумал может Wireshark поможет, но он при сохранении в .сар говорит что будут удалены какие то коментарии, у меня подозрения что это могут быть pmkid-ы, или какие то данные о ХШ. вопрос очевиден? как или чем конвертировать в .cap без потери данных?
Посмотрите в сторону пакета утилит hcxtools, может быть, там найдётся нужный инструмент. Не могу быть уверен, но кажется, что pcapng — это сжатый с помощью gz pcap.
tcpdump -r hash.pcapng -w hash.pcap или tshark -F pcap -r hash.pcapng -w hash.pcap в .pcap можно конвертнуть
Может уже было в теме.. Cтолкнулся с интересной ситуацией на Wifislax-4.12.Ловил хендшейки а поймал PMKID.Aircrack-ng 1.6,а дрова 8812AU 5.6.4.2. https://download.aircrack-ng.org/aircrack-ng-1.6.tar.gz https://github.com/aircrack-ng/rtl8812au
# BSSID ESSID Encryption 1 30:5A:3A:****** ASUS WPA (0 handshake, with PMKID) Choosing first network as target. Reading packets, please wait... Opening /opt/Wifi_Metropolis/capture/capture-01.cap Read 6028 packets. 1 potential targets Building Hashcat file... [*] ESSID (length: 4): ASUS [*] Key version: 2 [*] BSSID: 30:5A:3A****** [*] STA: 4C:56:9D****** [*] anonce: C3 1F CB 8B 77 0B 57 B2 45 E4 32 24 5D 38 C2 16 EA 3A 84 35 1B 38 4F 32 9F A6 12 A5 64 83 DA 78 [*] snonce: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 [*] Key MIC: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 [*] eapol: Successfully written to /opt/Wifi_Metropolis/capture/capture-01.cap.hccap
Что тут интересного?Новая версия может захватывать PMKID.Но делает это как-то бестолково.Разрабы даже не удосужились нормальный парсер для PMKID запилить.Ловит 1 пакет с нулевым RSN PMKID и зачем-то об этом "докладывает".
В будущем можете ловить PMKID более простым способом без режима мониторинга с помощью wpa_supplicant: Code: wpa_passphrase "<ESSID>" somepassword | sudo wpa_supplicant -i wlan0 -dd -c /dev/stdin | grep "PMKID f" -m 1 Это позволит вам видеть значение PMKID, что даст судить о его валидности.
Да наоборот, так вроде удобнее-я ведь не ловлю именно PMKID.Что первое попадётся или PMKID или Хендшейк.
Всё ли я правильно делаю для pmkid, если не знаю длину пароля, задал от 9 до 10 символов и маску. По времени показывает 4 года на все про все)) Code: sudo hashcat -m 16800 test.16800 -a 3 -o oss.txt -i --increment-min 9 --increment-max 10 ?l?l?l?l?l?l?d?d?d?d
Я протестил захват PMKID с помощью aircrack-ng-не всё так плохо.WifiSlax 4.12 программа WifiMetrropolis Только один из 4-5 PMKID оказался пустой.Но зато на выходе мы имеем PMKID файл формата .сар который можно вставлять в WirelessPassRecovery версии 6.0+ Вот смотрите этот Sercom упорно выдавал пустой PMKID-я ловил 5-6 раз и всё время он был пустой. Там должно быть написано 0 handshake with PMKID или handshake with PMKID http://i-fotki.info/26/08c48618b9e431f14bc7ddb57f8860906dad4e379724109.jpg.html Пришлось использовать GoyScriptWpa там встроенный aircrack-ng версии 2. http://i-fotki.info/26/0278f123e3042bc6cc23f2e82e62efe06dad4e379724210.png.html Так PMKID нормально ловит а главное очень быстро только проверяйте выходной файл.Чтобы был не пустой PMKID.В терминале командой aircrack-ng XXX.cap. Многие советуют использовать командную строку-говорят нормальные люди всё делают в командной строке итд. А если занимаешься этим на улице?И мороз 10-15 градусов.Я посмотрю как они будут набирать в командной строке каждую команду