HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Беспроводные технологии/Wi-Fi/Wardriving
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #281  
Старый 14.11.2021, 20:47
Slayer
Member
Регистрация: 05.11.2016
Сообщений: 67
С нами: 5010806

Репутация: 0
По умолчанию

Цитата:
Сообщение от VasiliyP  

Только код править, вот строчки, где он рандомизируется https://github.com/ZerBea/hcxdumpto...650a6d38b356319f697/hcxdumptool.c#L8084-L8091

Можно забить туда константы. Только не забудьте, что первый байт MAC нельзя "от балды" ставить.

А проще и быстрее подключатся самому, с другого клиента. В телефон можно вбить любой пароль, и подключаться.

Ок, спасибо.
 
Ответить с цитированием

  #282  
Старый 06.01.2022, 19:09
-Shake-
New Member
Регистрация: 28.10.2018
Сообщений: 18
С нами: 3971126

Репутация: 0
По умолчанию

Цитата:
Сообщение от VasiliyP  

PMKD захвачен на обычном андроиде, при подключении к сети, tcpdump-ом:"

картинка в посте пропала.

Я правильно понимаю, что tcpdump не пишет никаких слов/сообщение, что пойман pmkid?

это только при анализе дампа (в акуле, например) можно узнать?
 
Ответить с цитированием

  #283  
Старый 06.01.2022, 20:02
VasiliyP
Постоянный
Регистрация: 30.08.2011
Сообщений: 358
С нами: 7738166

Репутация: 11
По умолчанию

Цитата:
Сообщение от -Shake-  

Я правильно понимаю, что tcpdump не пишет никаких слов/сообщение, что пойман pmkid?

Не пишет. Но, сколько я видел этих пакетов, pmkid всегда в конце. Поэтому, можно распечатать содержимое первого пакета (ключ -x), если там не нули в конце, это оно. Ну, или смотреть специализированным софтом.
 
Ответить с цитированием

  #284  
Старый 01.02.2022, 22:15
goginnm12
Member
Регистрация: 28.12.2017
Сообщений: 36
С нами: 4408886

Репутация: 0
По умолчанию

Цитата:
Сообщение от 4Fun  

Собирал данные (BSSID, в первую очередь)

развлекаюсь ваншотом (встроенная в телефон карта не всё может). он в лог сохраняет только имя, мак, пин и пас. если есть команда добавляющая данные, которые возвращает устройство "о себе" готов по возможности выгулять его)

что б два раза не вставать:

PMKID на android при помощи tcpdump

1. установить tcpdump (для termux)

pkg install tcpdump

2. запустить команду:

sudo tcpdump -nei wlan0 -s0 -xx -vv -w PMKID_$(date +"%Y-%m-%d-%H:%M:%S").cap

3. подключиться с любым паролем (например 11111111) к точке(ам), контролировать получение пакетов в терминале

4. прервать экзикуцию, обработать полученный файл
 
Ответить с цитированием

  #285  
Старый 02.02.2022, 23:49
dwais
Новичок
Регистрация: 03.01.2017
Сообщений: 29
С нами: 4925846

Репутация: 0
По умолчанию

Доброго дня. Подскажите знающие рабочий способ на сегодняшний день получить PMKID.

Например через VMware.
 
Ответить с цитированием

  #286  
Старый 03.02.2022, 00:01
erwerr2321
Флудер
Регистрация: 19.06.2015
Сообщений: 4,126
С нами: 5738006

Репутация: 147


По умолчанию

Цитата:
Сообщение от dwais  

Доброго дня. Подскажите знающие рабочий способ на сегодняшний день получить PMKID.

Например через VMware.

Да способ вроде прежний, инициируете подключение с произвольным паролем, и смотрите в EAPOL пакете ( 1 of 4 ) отдала ли точка PMKID.

А точки либо не отдают его вообще, либо отдают с нулевым значением, либо отдают годный к перебору PMKID.

Для VMware скорее всего вам потребуется внешний WiFi адаптер!
 
Ответить с цитированием

  #287  
Старый 03.02.2022, 00:31
dwais
Новичок
Регистрация: 03.01.2017
Сообщений: 29
С нами: 4925846

Репутация: 0
По умолчанию

Цитата:
Сообщение от erwerr2321  

Да способ вроде прежний, инициируете подключение с произвольным паролем, и смотрите в EAPOL пакете ( 1 of 4 ) отдала ли точка PMKID.

А точки либо не отдают его вообще, либо отдают с нулевым значением, либо отдают годный к перебору PMKID.

Для VMware скорее всего вам потребуется внешний WiFi адаптер!

В общем получил вот такое. Чем-то оно полезно?

WPA*02*2c9e9eaf659a11303ea4131a8e44ebbc*50ff2061a1 97*9c28f788a1b6*4b65656e657469632d33353434*b8f5260 56bc4b4b2767d2fc22f68727617926b1b590f833a56fdc0f20 dd216da*0103007502010a00000000000000000005bbeaedad e42c4b2178ece9437158c43a493d4c69e68f619f2d5d796f87 69415000000000000000000000000000000000000000000000 00000000000000000000000000000000000000000000000000 00001630140100000fac040100000fac040100000fac020000 *00

Вот это 50ff2061a197 понятно mak, 4b65656e657469632d33353434 - это ssid. Дальше не знаю(
 
Ответить с цитированием

  #288  
Старый 03.02.2022, 00:48
erwerr2321
Флудер
Регистрация: 19.06.2015
Сообщений: 4,126
С нами: 5738006

Репутация: 147


По умолчанию

Цитата:
Сообщение от dwais  

В общем получил вот такое. Чем-то оно полезно?

Код:
WPA*02*MIC*MAC_AP*MAC_CLIENT*ESSID*NONCE_AP*EAPOL_CLIENT*MESSAGEPAIR
а PMKID

Код:
WPA*01*PMKID*MAC_AP*MAC_CLIENT*ESSID***
Взято здесь https://hashcat.net/wiki/doku.php?id=cracking_wpawpa2
 
Ответить с цитированием

  #289  
Старый 03.02.2022, 00:58
dwais
Новичок
Регистрация: 03.01.2017
Сообщений: 29
С нами: 4925846

Репутация: 0
По умолчанию

Цитата:
Сообщение от erwerr2321  

Код:
WPA*02*MIC*MAC_AP*MAC_CLIENT*ESSID*NONCE_AP*EAPOL_CLIENT*MESSAGEPAIR
а PMKID

Код:
WPA*01*PMKID*MAC_AP*MAC_CLIENT*ESSID***
Взято здесь https://hashcat.net/wiki/doku.php?id=cracking_wpawpa2

значит PMKID не получен. Я правильно понимаю?
 
Ответить с цитированием

  #290  
Старый 08.02.2022, 15:52
moz9
Well-Known Member
Регистрация: 29.04.2016
Сообщений: 78
С нами: 5284406

Репутация: 1
По умолчанию

Чет у меня разные свистки на чипах rt3070 вешаются примерно на таких моментах. (приходится реконнектить свисток). Причем pmkid ловил через аиродамп, когда ловил хендшейк. И я подумал мб есть какой-то патченный или модифицированный драйвер под этот чип? Как-то они неочень хорошо отрабатывают по-моему...
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.