Перебирайся со своими вопросами в этот раздел. Nussknacker пишет Вы можете попробовать записать трафик в среде с помощью hcxdumptool, а затем поместить возможные пароли в список слов для проверки. В качестве альтернативы я предпочитаю использовать handshakes-tool, так как он напрямую записывает информацию с источником в csv. https://github.com/QianSong1/handshakes-tool смысл этой затеи перехват паролей в открытом виде из WiFi- Wifislax 3 3 на Флешки 1 комана в консоли захват данных: hcxdumptool -i wlan1 -o dumpfile.pcapng --enable_status=15 В этой команде dumpfile.pcapng — файл, в который будут сохраняться захваченные беспроводные фреймы. hcxpcapngtool -o hash.hc22000 -E wordlist.txt dumpfile.pcapng Для просмотра информации о хешах hcxhashtool --info=stdout -i hash.hc22000 wordlist.txt паролей не видно как установить handshakes-tool в Wifislax 3 3 ?
Доброго дня ! Подскажите как сгенерировать случайное 32-битное значение ? Генерируем случайное 32-битное значение nonce и позже передаём его как число со знаком: -393439835 --> a5958ce8
Побалуйся с нейронкой с такими вопросами. Вот код на python попробуй его запустить Code: import os # Generate a random 32-bit value as bytes random_bytes = os.urandom(4) # Convert the bytes to a hexadecimal string hex_string = ''.join([f'{b:02x}' for b in random_bytes]) print(f"Random hex: {hex_string}") # Convert the hexadecimal string back to an integer with sign signed_int = int(hex_string, 16) - (1 << 31) print(f"Signed int: {signed_int}") Я запустил его два раза и получил такие результаты Code: python 1.py Random hex: 0f2a1b8b Signed int: -1893065845 python 1.py Random hex: 116a6715 Signed int: -1855297771
возьми этот код и сохрани в файле допустим 1.py открой терминал в папке с этим файлом И потом просто в терминале запусти команду python 1.py
Как удалить ненужные из dumpfile.pcapng точки и оставить нужные для перебора в https://wpa-sec.stanev.org/?my_nets
Нет. Нужно выбирать becon. Первое рукопожатие обязательно и второе. от той точки которая нужна. если ещё есть третье и четвёртое это ещё лучше. В ссылке которую я дал читай. Как можно смотреть то что я скинул и не прочитать? Всё подробно там рассказано
hcxdumptool -i INTERFACE_NAME -w dumpfile.pcapng --rds=1 -F получаю dumpfile.pcapng в нем только 1 пакеты чищу .cap файл очистить надо dumpfile.pcapng
https://hashcat.net/cap2hashcat/ пользую https://hackware.ru для перебора хэш не берет как хэш отправить?
закинь свой файл на файлообменник и оформи пост как все делают в этой теме. Не мудри лишнего https://forum.antichat.club/threads/490661/page-162
я так и делаю для перебора отправляю туда- я наверно задолбал своими просьбами - OnlineHashCrack отказался загружать dumpfile.pcapng из него надо вытащить одну точку и отпровить в https://hackware.ru
https://hackware.ru/?p=5209 применен фильтр (wlan.fc.type_subtype == 0x08 || wlan.fc.type_subtype == 0x05 || eapol) && wlan.addr==28:28:5D:6C:16:24 но он пропускает assosiattion requst в нем находится ssid какой фильтр применить чтобы не резал ssid
Dahua создает кеш пароля при сохранении в xml файле admin будет записан как /06ejAZCY/36flvQ7IsMcdr0XVd1bLQTvmLbUyPBNswHV5zFo2+TePDT как этот кеш развернуть обратно в admin ?