HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Беспроводные технологии/Wi-Fi/Wardriving
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #271  
Старый 15.09.2021, 23:16
Kevin Shindel
Познавший АНТИЧАТ
Регистрация: 24.05.2015
Сообщений: 1,014
Провел на форуме:
350242

Репутация: 62


По умолчанию

Ребята помогите распарсить файлик.

Запустил так ...

Код:
hcxdumptool -i wlan0 --disable_disassociations -o test.pcapng --enable_status=15
потом сконвертил в новый формат.

Код:
hcxpcapngtool -o test.22000 test.pcapng
на выходе файлик test.22000, содержание вида:

Код:
WPA*02*245863d2dde9eef882993e5ff83a5478*18a6f7f88e50*ec6c9a674ef2*554b7274656c65636f6d5f463838453530*4ac1b5a688571792942695c66f672a836534df844ced1f8c30b926aaff75a233*0103007502010a00000000000000000002a86bec58dc2aa88e46c404401b77d0ba37e84dc1c7bfe6b3edbac79a7786c931000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000001630140100000fac040100000fac040100000fac020000*02
WPA*02*36ef67111a8830d46d794bb7584fef7b*b0957526ecae*4c5e0c1116dc*56696b61*e032040b5ba71c26ae7c63212809c9929a40a94cfe6fe8161d101a42e4030563*0103007502010a0000000000000000000148c2ae9d4ba880c9c7c0cf30c81964faa7f44076fc40150affcb58b5ba3bbfb3000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000001630140100000fac040100000fac040100000fac028000*02
WPA*02*6dc7fbe45c007f66c8e4a4b4afcbf4ae*b0957526ecae*c8d71940c017*56696b61*a6c625bbffcaa90524c833707282bb0db9ddaa7da3ab494823d553524c457e42*0203005f02030a001000000000000000027f0a607246336a6fe230e192fef5876b835b07dba5572c7760baf54993a685010000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000*05
Вопрос кто подскажет что в этой строке нужное ... я так понимаю тут несколько сетей.

Как определить какая из них какая ?
 
Ответить с цитированием

  #272  
Старый 15.09.2021, 23:53
antis17
Well-Known Member
Регистрация: 25.04.2017
Сообщений: 158
Провел на форуме:
52325

Репутация: 5
По умолчанию

Цитата:
Сообщение от Kevin Shindel  

Код:
WPA*02*245863d2dde9eef882993e5ff83a5478*18a6f7f88e50*ec6c9a674ef2*554b7274656c65636f6d5f463838453530*4ac1b5a688571792942695c66f672a836534df844ced1f8c30b926aaff75a233*0103007502010a00000000000000000002a86bec58dc2aa88e46c404401b77d0ba37e84dc1c7bfe6b3edbac79a7786c931000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000001630140100000fac040100000fac040100000fac020000*02
WPA*02*36ef67111a8830d46d794bb7584fef7b*b0957526ecae*4c5e0c1116dc*56696b61*e032040b5ba71c26ae7c63212809c9929a40a94cfe6fe8161d101a42e4030563*0103007502010a0000000000000000000148c2ae9d4ba880c9c7c0cf30c81964faa7f44076fc40150affcb58b5ba3bbfb3000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000001630140100000fac040100000fac040100000fac028000*02
Вопрос кто подскажет что в этой строке нужное ... я так понимаю тут несколько сетей.

Как определить какая из них какая ?

HEX > ASCII

554b7274656c65636f6d5f463838453530 - UKrtelecom_F88E50

56696b61 - Vika
 
Ответить с цитированием

  #273  
Старый 16.09.2021, 10:18
Kevin Shindel
Познавший АНТИЧАТ
Регистрация: 24.05.2015
Сообщений: 1,014
Провел на форуме:
350242

Репутация: 62


По умолчанию

Тут получаются разные хэши изза того что разные маки использовались для конекшена... уже понял.

Код:
WPA*02*36ef67111a8830d46d794bb7584fef7b*b0957526ecae*4c5e0c1116dc*56696b61*e032040b5ba71c26ae7c63212809c9929a40a94cfe6fe8161d101a42e4030563*0103007502010a0000000000000000000148c2ae9d4ba880c9c7c0cf30c81964faa7f44076fc40150affcb58b5ba3bbfb3000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000001630140100000fac040100000fac040100000fac028000*02
WPA*02*6dc7fbe45c007f66c8e4a4b4afcbf4ae*b0957526ecae*c8d71940c017*56696b61*a6c625bbffcaa90524c833707282bb0db9ddaa7da3ab494823d553524c457e42*0203005f02030a001000000000000000027f0a607246336a6fe230e192fef5876b835b07dba5572c7760baf54993a685010000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000*05
Спасибо большое!
 
Ответить с цитированием

  #274  
Старый 18.09.2021, 22:53
Kevin Shindel
Познавший АНТИЧАТ
Регистрация: 24.05.2015
Сообщений: 1,014
Провел на форуме:
350242

Репутация: 62


По умолчанию

Еще вопрос как запустить софтину на 5 герцах?

Указывать каналы через запятую как то не очень...
 
Ответить с цитированием

  #275  
Старый 14.11.2021, 14:17
Slayer
Member
Регистрация: 05.11.2016
Сообщений: 67
Провел на форуме:
24132

Репутация: 0
По умолчанию

Кто подскажет - ловил хэндшейк по обыкновению с помощью airodump-ng, точка была без клиентов - наконец появился, решил воспользоваться случаем - airodump-ng выдал сначала сообщение о пойманном pmkid, потом о пойманном хэндшейке (раньше только о хэндшейке сообщал - недавно обновлял арч, видимо новое), cap конвертировал через сайт hashcat в hc22000, ниже содержание файла. Т.е. понятно, обе записи для одного реального клиента (мак один и тот-же) - первая pmkid, вторая - pmkid+хэндшейк, смущает то, что поле pmkid отличается - разве для одного и того-же клиента оно не должно совпадать? Т.е. одна из записей вероятно не валидна?

WPA*01*ad311cb09a62909eababf5a2e04344f1*749d79ac13 7a*50b7c3d07526*52542d47504f4e2d31333741***

WPA*02*8d169d6c8ca1273778c20d6367cfa496*749d79ac13 7a*50b7c3d07526*52542d47504f4e2d31333741*aa43069a2 bc750549cab7cf0a25dbcb33887b46717a152995f2b8a29309 910d0*0103007502010a00000000000000000000d0759f5923 8553ad392c083f180e3fece37867f9c48d6be17c4b6da316da 42c20000000000000000000000000000000000000000000000 00000000000000000000000000000000000000000000000000 001630140100000fac020100000fac040100000fac023c00*a 2
 
Ответить с цитированием

  #276  
Старый 14.11.2021, 15:58
Payer
Новичок
Регистрация: 14.05.2010
Сообщений: 0
Провел на форуме:
5640

Репутация: 0
По умолчанию

Цитата:
Сообщение от Slayer  

Т.е. одна из записей вероятно не валидна?

pmkid годен у двух записей.

Просто пароль там сложный и долго нужно перебирать.

Вы уж если ведете речь о пойманном хэндшейке так и выклажывайте его, а не огрызки обработки.

Хотя тут и так ясно.
 
Ответить с цитированием

  #277  
Старый 14.11.2021, 16:52
Slayer
Member
Регистрация: 05.11.2016
Сообщений: 67
Провел на форуме:
24132

Репутация: 0
По умолчанию

Цитата:
Сообщение от Payer  

pmkid годен у двух записей.

Просто пароль там сложный и долго нужно перебирать.

Вы уж если ведете речь о пойманном хэндшейке так и выклажывайте его, а не огрызки обработки.

Хотя тут и так ясно.

Я именно в этой теме спросил, т.к. хотел уточнить про разные pmkid у одного и того же клиента - про пароль в курсе, выложил недавно в платную тему, но за такое (31^8) вряд ли кто возьмётся. Просто там пост с пойманным отдельно pmkid в hcxdumptool (не было клиентов), хотелось удостоверится что он не левый получился (т.е. разные - это нормально). А почему разные у одного клиента (про пост выше)? - я думал он рассчитывается исходя из мак точки, мак клиента имени точки и пароля wpa (я просто в хэшах не особо, вероятно ещё какакая-то информация подмешивается?).
 
Ответить с цитированием

  #278  
Старый 14.11.2021, 17:41
VasiliyP
Постоянный
Регистрация: 30.08.2011
Сообщений: 358
Провел на форуме:
66828

Репутация: 11
По умолчанию

Цитата:
Сообщение от Slayer  

А почему разные у одного клиента (про пост выше)? - я думал он рассчитывается исходя из мак точки, мак клиента имени точки и пароля wpa (я просто в хэшах не особо, вероятно ещё какакая-то информация подмешивается?).

Код:
PROTOCOL*TYPE*PMKID/MIC*MACAP*MACCLIENT*ESSID*ANONCE*EAPOL*MESSAGEPAIR

PROTOCOL = Fixed string "WPA"
TYPE = 01 for PMKID, 02 for EAPOL
PMKID/MIC = PMKID if TYPE=01, MIC if TYPE=02
MACAP = MAC of AP
MACCLIENT = MAC of CLIENT
ESSID = network name (ESSID) in HEX
ANONCE = ANONCE
EAPOL = EAPOL (SNONCE is in here)
MESSAGEPAIR = Bitmask:
WPA*01*... - Вот этот только PMKID
 
Ответить с цитированием

  #279  
Старый 14.11.2021, 18:11
Slayer
Member
Регистрация: 05.11.2016
Сообщений: 67
Провел на форуме:
24132

Репутация: 0
По умолчанию

Цитата:
Сообщение от VasiliyP  

Код:
PROTOCOL*TYPE*PMKID/MIC*MACAP*MACCLIENT*ESSID*ANONCE*EAPOL*MESSAGEPAIR

PROTOCOL = Fixed string "WPA"
TYPE = 01 for PMKID, 02 for EAPOL
PMKID/MIC = PMKID if TYPE=01, MIC if TYPE=02
MACAP = MAC of AP
MACCLIENT = MAC of CLIENT
ESSID = network name (ESSID) in HEX
ANONCE = ANONCE
EAPOL = EAPOL (SNONCE is in here)
MESSAGEPAIR = Bitmask:
WPA*01*... - Вот этот только PMKID

Вот, спасибо оно ) - теперь ясно - варьируется PMKID/MIC, и не подумаешь.

Ещё хотел такой своеобразный вопрос задать - нельзя ли в hcxdumptool задать мак фейкового клиента (которого она "подключает")? - просто эксперимент хочется провести с одним и тем-же клиентом - в хэлпе вроде как нет такого, т.е. по умолчанию каждый раз новый генерируется.
 
Ответить с цитированием

  #280  
Старый 14.11.2021, 20:45
VasiliyP
Постоянный
Регистрация: 30.08.2011
Сообщений: 358
Провел на форуме:
66828

Репутация: 11
По умолчанию

Цитата:
Сообщение от Slayer  

нельзя ли в hcxdumptool задать мак фейкового клиента (которого она "подключает")?

Только код править, вот строчки, где он рандомизируется https://github.com/ZerBea/hcxdumpto...650a6d38b356319f697/hcxdumptool.c#L8084-L8091

Можно забить туда константы. Только не забудьте, что первый байт MAC нельзя "от балды" ставить.

А проще и быстрее подключаться самому, с другого клиента. В телефон можно вбить любой пароль, и подключаться.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.