![]() |
RSN IE - это необязательное поле, которое можно найти в рамах управления 802.11. Одной из возможностей RSN является PMKID. PMKID вычисляется с использованием HMAC-SHA1, где ключ является PMK, а часть данных представляет собой конкатенацию фиксированной строковой метки «PMK Name», MAC-адрес точки доступа и MAC-адрес станции. Поскольку PMK такой же, как в обычном четырехстороннем рукопожатии EAPOL, это идеальный вектор атаки.
Мы получаем все необходимые данные в первом кадре EAPOL из AP. Основное отличие от существующих атак заключается в том, что в этой атаке захват полного 4-стороннего рукопожатия EAPOL не требуется. Новая атака выполняется в IE RSN (надежный сетевой информационный элемент безопасности) одного кадра EAPOL. В настоящее время мы не знаем, для каких поставщиков или для какого количества маршрутизаторов этот метод будет работать, но мы думаем, что он будет работать против всех сетей 802.11i / p / q / r с включенными функциями роуминга (большинство современных маршрутизаторов). Основными преимуществами этой атаки являются следующие:
1. Код:
$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_statusКод:
[13:29:57 - 011] 89acf0e761f4 -> 4604ba734d4e [ASSOCIATIONREQUEST, SEQUENCE 4]Переводим в нужный формат и скармливаем наш файл хэшкэту (да-да, по прежнему нужно брутить, так что пока не как с WEP) Код:
$ ./hcxpcaptool -z test.16800 test.pcapngОригинал статьи (советую почитать, я перевёл только основное) - https://hashcat.net/forum/thread-7717.html |
Только что проверил на TL-WN722N v1, чип atheros. Работает, но из ~30-40 сетей за 10 минут прога бахнула только штуки 4. Конкретный BSSID там, насколько понял, указать нельзя, поэтому прога скачет по каналам и атакует всё, что шлёт хоть какие-то фреймы. В данный момент вижу [tx=7458, powned=4, err=0]. Из жертв - точки asus rt-ac66u и микротики пока что.
|
Протестировал Alfa 036 ACH, Alfa 036H, TP-LINK 721N, чипсет INTEL 3165 AC. Из них нормально работают только Alfa 036H и Alfa 036 ACH. Туполинк менее мощный (видит меньше сетей) и перебирает медленно. Но PMKID нашел. Чип от Intel работает на рандом, PMKID может поймать при везении, но хеш потом практически не возможно получить.
|
Сегодня, нашлось время протестировать
На даче был, только Ubiquiti WiFiStation https://c.radikal.ru/c38/1808/58/ca01264e30fd.jpg Цитата:
Цитата:
--- По теме...PMKID + hashcat Отличное решение для дачников (кто находится рядом с городскими поселениями), моряков и т.д., если клиентов не видно, но точка хорошо вещает --- Расстояние, если верить яндекс картоизмерителю до близжайшего посёлка 580 метров Устройство, отлично отработало), нашло до х.. сетей c клиентами -1 PWR, в том числе совсем без клиентов, из них 5 сетей с нормальной мощностью, которые были ....) Так, что однозначно, Must Have! |
Протестил также на rtl8192cu (TP-LINK WN821N v4) - полёт нормальный.
Находит пмкид у всех новых асусов, вне зависимости от модели. Чуть интереснее обстоят дела с зухелем, свежую ультру II берёт через несколько секунд после запуска скрипта, а на кинетике 4G II 2014 года - ноль. С D-Link DSL-2640NRU и DAP-1360 тоже пока по нулям. Продолжаю наблюдение |
Уязвимы ростеловские:
Mitrastar Sagemcom Eltex ZAO NPK RoTeK OJSC Ufimskiy Zavod Promsvyaz |
На скорость перебора я так понимаю никак не влияет?
|
Цитата:
|
Линуксоиды, распишите виндузятнику на пальцах, как запустить эту прогу. На WiFiSlax должна заработать?
|
А атаку на конкретную точку доступа возможно провести или только пачкой (полным прослушиванием эфира)? А так получается, я даже не знаю, от какой точки доступа у меня PMKID, может уже та, что у меня есть.
|
| Время: 02:35 |