 |
|

14.11.2021, 20:47
|
|
Member
Регистрация: 05.11.2016
Сообщений: 67
С нами:
5010806
Репутация:
0
|
|
Сообщение от VasiliyP
Только код править, вот строчки, где он рандомизируется https://github.com/ZerBea/hcxdumpto...650a6d38b356319f697/hcxdumptool.c#L8084-L8091
Можно забить туда константы. Только не забудьте, что первый байт MAC нельзя "от балды" ставить.
А проще и быстрее подключатся самому, с другого клиента. В телефон можно вбить любой пароль, и подключаться.
Ок, спасибо.
|
|
|

06.01.2022, 19:09
|
|
New Member
Регистрация: 28.10.2018
Сообщений: 18
С нами:
3971126
Репутация:
0
|
|
Сообщение от VasiliyP
PMKD захвачен на обычном андроиде, при подключении к сети, tcpdump-ом:"
картинка в посте пропала.
Я правильно понимаю, что tcpdump не пишет никаких слов/сообщение, что пойман pmkid?
это только при анализе дампа (в акуле, например) можно узнать?
|
|
|

06.01.2022, 20:02
|
|
Постоянный
Регистрация: 30.08.2011
Сообщений: 358
С нами:
7738166
Репутация:
11
|
|
Сообщение от -Shake-
Я правильно понимаю, что tcpdump не пишет никаких слов/сообщение, что пойман pmkid?
Не пишет. Но, сколько я видел этих пакетов, pmkid всегда в конце. Поэтому, можно распечатать содержимое первого пакета (ключ -x), если там не нули в конце, это оно. Ну, или смотреть специализированным софтом.
|
|
|

01.02.2022, 22:15
|
|
Member
Регистрация: 28.12.2017
Сообщений: 36
С нами:
4408886
Репутация:
0
|
|
Сообщение от 4Fun
Собирал данные (BSSID, в первую очередь)
развлекаюсь ваншотом (встроенная в телефон карта не всё может). он в лог сохраняет только имя, мак, пин и пас. если есть команда добавляющая данные, которые возвращает устройство "о себе" готов по возможности выгулять его)
что б два раза не вставать:
PMKID на android при помощи tcpdump
1. установить tcpdump (для termux)
pkg install tcpdump
2. запустить команду:
sudo tcpdump -nei wlan0 -s0 -xx -vv -w PMKID_$(date +"%Y-%m-%d-%H:%M:%S").cap
3. подключиться с любым паролем (например 11111111) к точке(ам), контролировать получение пакетов в терминале
4. прервать экзикуцию, обработать полученный файл
|
|
|

02.02.2022, 23:49
|
|
Новичок
Регистрация: 03.01.2017
Сообщений: 29
С нами:
4925846
Репутация:
0
|
|
Доброго дня. Подскажите знающие рабочий способ на сегодняшний день получить PMKID.
Например через VMware.
|
|
|

03.02.2022, 00:01
|
|
Флудер
Регистрация: 19.06.2015
Сообщений: 4,126
С нами:
5738006
Репутация:
147
|
|
Сообщение от dwais
Доброго дня. Подскажите знающие рабочий способ на сегодняшний день получить PMKID.
Например через VMware.
Да способ вроде прежний, инициируете подключение с произвольным паролем, и смотрите в EAPOL пакете ( 1 of 4 ) отдала ли точка PMKID.
А точки либо не отдают его вообще, либо отдают с нулевым значением, либо отдают годный к перебору PMKID.
Для VMware скорее всего вам потребуется внешний WiFi адаптер!
|
|
|

03.02.2022, 00:31
|
|
Новичок
Регистрация: 03.01.2017
Сообщений: 29
С нами:
4925846
Репутация:
0
|
|
Сообщение от erwerr2321
Да способ вроде прежний, инициируете подключение с произвольным паролем, и смотрите в EAPOL пакете ( 1 of 4 ) отдала ли точка PMKID.
А точки либо не отдают его вообще, либо отдают с нулевым значением, либо отдают годный к перебору PMKID.
Для VMware скорее всего вам потребуется внешний WiFi адаптер!
В общем получил вот такое. Чем-то оно полезно?
WPA*02*2c9e9eaf659a11303ea4131a8e44ebbc*50ff2061a1 97*9c28f788a1b6*4b65656e657469632d33353434*b8f5260 56bc4b4b2767d2fc22f68727617926b1b590f833a56fdc0f20 dd216da*0103007502010a00000000000000000005bbeaedad e42c4b2178ece9437158c43a493d4c69e68f619f2d5d796f87 69415000000000000000000000000000000000000000000000 00000000000000000000000000000000000000000000000000 00001630140100000fac040100000fac040100000fac020000 *00
Вот это 50ff2061a197 понятно mak, 4b65656e657469632d33353434 - это ssid. Дальше не знаю(
|
|
|

03.02.2022, 00:48
|
|
Флудер
Регистрация: 19.06.2015
Сообщений: 4,126
С нами:
5738006
Репутация:
147
|
|
Сообщение от dwais
В общем получил вот такое. Чем-то оно полезно?
Код:
WPA*02*MIC*MAC_AP*MAC_CLIENT*ESSID*NONCE_AP*EAPOL_CLIENT*MESSAGEPAIR
а PMKID
Код:
WPA*01*PMKID*MAC_AP*MAC_CLIENT*ESSID***
Взято здесь https://hashcat.net/wiki/doku.php?id=cracking_wpawpa2
|
|
|

03.02.2022, 00:58
|
|
Новичок
Регистрация: 03.01.2017
Сообщений: 29
С нами:
4925846
Репутация:
0
|
|
Сообщение от erwerr2321
Код:
WPA*02*MIC*MAC_AP*MAC_CLIENT*ESSID*NONCE_AP*EAPOL_CLIENT*MESSAGEPAIR
а PMKID
Код:
WPA*01*PMKID*MAC_AP*MAC_CLIENT*ESSID***
Взято здесь https://hashcat.net/wiki/doku.php?id=cracking_wpawpa2
значит PMKID не получен. Я правильно понимаю?
|
|
|

08.02.2022, 15:52
|
|
Well-Known Member
Регистрация: 29.04.2016
Сообщений: 78
С нами:
5284406
Репутация:
1
|
|
Чет у меня разные свистки на чипах rt3070 вешаются примерно на таких моментах. (приходится реконнектить свисток). Причем pmkid ловил через аиродамп, когда ловил хендшейк. И я подумал мб есть какой-то патченный или модифицированный драйвер под этот чип? Как-то они неочень хорошо отрабатывают по-моему...
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|