Ну так ужЕ. xttps://github.com/jalcine/aircrack-ng/blob/master/test/cryptounittest/test-calc-mic.c Code: struct WPA_hdsk wpa; /* valid WPA handshake data */ memcpy(&wpa.stmac,&stmac,6); memcpy(&wpa.snonce,&snonce,32); memcpy(&wpa.anonce,&anonce,32); memcpy(&wpa.keymic,&keymic,16); memcpy(&wpa.eapol,&eapol,256); wpa.eapol_size=121; wpa.state=7; memcpy(&ap->bssid,bssid,6); memcpy(&ap->essid,essid,33); wpa.eapol_size=121;
Настырный, однако!... Цитирую: Для управления ключами существует специальная иерархия, которая призвана предотвратить предсказуемость ключа шифрования для каждого кадра. Благодаря TKIP ключ шифрования для каждого кадра данных генерируется таким образом, что они не повторяют друг друга, пусть даже частично. Конец цитаты. Источник.
А то TKIP с 2014 года вроде как вообще хотят запретить, где-то недавно читал. В обновном уже сейчас APшки работают с WPA(2) CCMP. И суть-то вполне понятна, каждый раз выбираются разные инициализирующие векторы для шифрации, что создает каждый раз новые выходные данные шифра, даже если шифруются одни и те же данные. Но размер-то шифрованной структуры меняться не должен, а он как раз и должен быть 121 байт, для WPA-хэндшейка, судя по всему. В общем, я себе собрал cap2hccap, который предупреждает, если хендшейк с подозрительной длиной eapol-а, так что будет хоть какая-то информация что хэндшейк предположительно корявый перед тем как скармливать его hashcat-у
у банкоматов и автоматов принимающие платежи стоит антенка, это wi fi такой? там есть какието особенности в частотах или в шифровании?
Не имеет значения. О чём именно мы говорим, то у WPA и WPA2 суть та же. Да, те самые 32-байтные "snonce" и "anonce". Будем судить о валидности хэндшейка по 121 байтам? "Это несерьёзно!" © Бывалый. Для большей гарантии положительного результата лучше использовать программы позволяющие получать все четыре ключа, а не минимальные 2. Да ещё и посмотреть не мешает, что мы получили...
Определить хендшейк пригодный к подбору пароля очень просто: открываем САР-файл в Wireshark, применяем фильтр: (eapol || wlan.fc.type_subtype == 0x08) && not malformed И смотрим на временной промежуток (Time) между msg (1/4) и msg (2/4) или msg(3/4) и (4/4) если он составляет почти милисекунду, то это очень много, и вполне возможно что пакеты msg относятся к разным хендшейкам (что приведет к невозможности подобрать пароль даже). Время между msg (1/4) и (2/4) или msg(3/4) и (4/4) не должно привышать между собой 50 миллисекунд. Ну и соответственно должны быть подряд либо msg (1/4) и (2/4) либо msg(3/4) и (4/4) ...а лучше все 4 подряд.
Как показывает практика, к сожалению, это правило действует только в 95% случаях! Впрочем, исключения лишь подтверждают правило...
Есть еще Айркрак для windows с патченными драйверами под Альфу awus036h: https://forum.antichat.ru/showpost.php?p=3377419&postcount=93 Все остальное при отсутствии вашей авторизации в wifi сети работает только под Линухом. Если же вы авторизованы в wi-fi сети, то её клиентов можно обнаружить любым сетевым сканером.
всем привет) юзаю Kali linux всего пару недель, со взломом WEP, WPA2 разобрался. Но вот что дальше делать??? как зайти на комп, чей вайвай я крякнул? зачем нужен WPS PIN и с чем его едят? можно ли узнать IP APa по МАК адресу? заранее благодарен!
Доброго времени суток! Reaver успешно подобрал PIN, но пароль точка доступа не отдаёт. Несколько раз пробовал запускать Reaver с ключом -p - всё безрезультатно. Попытки зайти по найденному пину через QSS и альфавские драйвера в Windows результатов не дали. Можно ли что-нибудь сделать с этим?
Народ, помогите с Metasploit в Kali. Вот его ругань: Failed to connect to the database: FATAL: password authentication failed for user "msf3" FATAL: password authentication failed for user "msf3" msf > db_status [*] postgresql selected, no connection Проблема после обновки и, как я понял, не только у меня. Без него Кали инвалид получается...
Точка далеко, знаю ип адрес. Подключаюсь через интернет, попадаю в настройки роутера по логину и паролю. Возможно ли как-то перехватывать данные с таким подключением?