Показать сообщение отдельно

  #9  
Старый 13.11.2018, 13:12
-Shake-
New Member
Регистрация: 28.10.2018
Сообщений: 18
Провел на форуме:
6609

Репутация: 0
По умолчанию

Цитата:
Сообщение от Nord  

Логи я не делал. Собирал вручную как советовал TOX1C.

У меня две WI-FI карты на компе, на одной ловил Handshake через airodump-ng: "airodump-ng wlan1 --channel 11 --bssid 44:E9D:**:**:** -w cap2", а на другой подключался с неверным паролем. Затем из .cap файла вытаскивал нужную инфу через Wireshark. Все делал в Kali linux.
а я попробовал нефильтрованный созданный hcxdumptool файл.pcapng протестировать на онлайн-сервисах.

В hcxdumptool применил фильтр канала и фильтр мак-адреса и с телефона подключался неправильным паролем к точке. Так hcxdumptool помимо моего хендшейка (причём без PMKID) захватил ещё один левый в обход моего фильтра и на ондлайн-сервисе расшифровался только мой неправильный пароль.

но самое поганое, что захватил он в обход фильтра 1 левый хендшейк, но ещё проскакивал 1 PMKID и он его не записал.
 
Ответить с цитированием