HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Беспроводные технологии/Wi-Fi/Wardriving
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 15.08.2018, 17:58
Toroid
Познающий
Регистрация: 09.10.2016
Сообщений: 90
Провел на форуме:
33328

Репутация: 1
По умолчанию

Цитата:
Сообщение от alian  

Линуксоиды, распишите виндузятнику на пальцах, как запустить эту прогу. На WiFiSlax должна заработать?

Возможно корявенько получилось, но не пинайте сильно, я ненастоящий сварщик (с)

Делал в Кали. Все в терминале

1. git clone https://github.com/ZerBea/hcxdumptool

2. cd hcxdumptool

3. make

4. sudo make install

После этого получаем установленным первый компонент. После этого можно запускать атаку, единственно что у меня ключ --enable_status попросил значение, я тупо сложил все возможные числа из хелпа и указал 15

Он чего-то наловит в файл.

Чтобы сконвертировать, надо установить hcxpcaptool. Все аналогично устанавливается:

5. git clone https://github.com/ZerBea/hcxtools

6. cd hcxtools

7. make

8. У меня начало ругаться на недостающие библиотеки, пришлось их доустанавливать (5 минут в Гугле) apt install libssl-dev libcurl4-openssl-dev и еще apt install libz-dev

9. После этого make прошел без ошибок

10. sudo make install
 
Ответить с цитированием

  #12  
Старый 15.08.2018, 18:40
Toroid
Познающий
Регистрация: 09.10.2016
Сообщений: 90
Провел на форуме:
33328

Репутация: 1
По умолчанию

Цитата:
Сообщение от Tudiblad  

А атаку на конкретную точку доступа возможно провести или только пачкой (полным прослушиванием эфира)? А так получается, я даже не знаю, от какой точки доступа у меня PMKID, может уже та, что у меня есть.

В ветке https://hashcat.net/forum/thread-7717.html упоминаются ключи --filtermode=2 --filterlist=filter.txt

Я создал файлик filter.txt, куда вписал мак интересующей точки (взял из airodump'а), только убрав двоеточия. Глянул потом в файл test.pcapng wireshark'ом, там все доступные сети в округе. Т.е. фильтр не работает. Или я что-то не так делаю...
 
Ответить с цитированием

  #13  
Старый 15.08.2018, 18:44
hydra
Флудер
Регистрация: 24.07.2015
Сообщений: 2,338
Провел на форуме:
474896

Репутация: 31


По умолчанию

Цитата:
Сообщение от Toroid  

Т.е. фильтр не работает

Похоже,что так оно и есть.Пробовал добавлять в фильтр целевую AP.И наооборот,все AP,кроме целевой.В обоих случаях,атака идёт на все видимые AP.
 
Ответить с цитированием

  #14  
Старый 15.08.2018, 19:27
Toroid
Познающий
Регистрация: 09.10.2016
Сообщений: 90
Провел на форуме:
33328

Репутация: 1
По умолчанию

У меня хэшкота нет (нетбук), но я попробовал так (увидел на Гитхабе):

файл после первого этапа заливаю на wpa-sec.stanev.org предварительно сменив расширение на cap.

Когда я первый раз туда загрузил файл, в my nets отобразились несколько сетей. А после того, как я попробовал с фильтром и загрузил файл - только одна, мак которой я указал. Хотя в файле полно названия сетей... может быть он пакеты захватывает, пишет названия сетей, но дальнейшие данные по ним не пишет.

Но мне еще предстоит атака на заветную точку - там проводное подключение к роутеру, вайфай в пустоту светит - хэндшейк на ней вообще не ловится и подключенных клиентов я не вижу. Вот тогда и поглядим...
 
Ответить с цитированием

  #15  
Старый 16.08.2018, 02:49
igrek
Member
Регистрация: 20.08.2016
Сообщений: 106
Провел на форуме:
36905

Репутация: 1
По умолчанию

Цитата:
Сообщение от TOX1C  

В противном случае можно хоть с неполного хендшейка выдрать pmkid, хоть самому подключиться к точке с неверным паролем и так же получить искомое

Если я правильно понял, то при наличии двух ноутов, те две программы из первого поста не нужны ? С одного ноута пытаемся подключиться с "левым" паролем, а другим ловим хендшейк ? Если так, то объясните пожалуйста, как выдрать из "акулы" PMKID и как подсунуть его "коту" (в смысле какой тип атаки выбирать) ??

Пользуюсь "котом" 3.2 или нужен более поздний ?
 
Ответить с цитированием

  #16  
Старый 16.08.2018, 09:13
hydra
Флудер
Регистрация: 24.07.2015
Сообщений: 2,338
Провел на форуме:
474896

Репутация: 31


По умолчанию

Цитата:
Сообщение от igrek  

как выдрать из "акулы" PMKID

Используй hcxpcaptool

Цитата:
Сообщение от igrek  

в смысле какой тип атаки выбирать

-m 16800

Цитата:
Сообщение от igrek  

Пользуюсь "котом" 3.2 или нужен более поздний ?

Нужен не ниже 4.2.1
 
Ответить с цитированием

  #17  
Старый 16.08.2018, 13:47
Tudiblad
Познающий
Регистрация: 03.10.2017
Сообщений: 58
Провел на форуме:
20334

Репутация: 0
По умолчанию

Доброго дня всем. Кто знает, что означают цифры:

- you can run --enable-status=1 --enable-status=2 --enable-status=4 --enable-status=8

- or use the bitmask: --enable-status3 (= --enable-status=1 + --enable-status=2)?
 
Ответить с цитированием

  #18  
Старый 16.08.2018, 20:17
igrek
Member
Регистрация: 20.08.2016
Сообщений: 106
Провел на форуме:
36905

Репутация: 1
По умолчанию

Цитата:
Сообщение от hydra  

Используй hcxpcaptool

-m 16800

Нужен не ниже 4.2.1

Спасибо, всё получилось, один пароль нашёл (Huawei HG8245H), остальные безклиентские точки ТПлинки,- обидно.

Мне всё же кажется, что через "левый" CAP с неправильным паролем делать удобнее.

Если кому надо - готовые XZM модули для WIFISLAX-4-12 hcxdumptool и hcxtools

https://yadi.sk/d/jRcYuntq3aJ3mz

Интересно, существует ли ГУИ для "кота" в котором есть этот пункт PMKID ?
 
Ответить с цитированием

  #19  
Старый 16.08.2018, 21:33
yx-ex
Well-Known Member
Регистрация: 14.05.2011
Сообщений: 758
Провел на форуме:
268875

Репутация: 10
По умолчанию

Цитата:
Сообщение от igrek  

Спасибо, всё получилось, один пароль нашёл (Huawei HG8245H), остальные безклиентские точки ТПлинки,- обидно.

Мне всё же кажется, что через "левый" CAP с неправильным паролем делать удобнее.

Если кому надо - готовые XZM модули для WIFISLAX-4-12 hcxdumptool и hcxtools

https://yadi.sk/d/jRcYuntq3aJ3mz

Интересно, существует ли ГУИ для "кота" в котором есть этот пункт PMKID ?

Ругается на твои модули при загрузке.Спрашивает-модуло коррупто? )) Это для 32битной 4.12 или для 64 битной?

Upd-разобрался,там перед xzm пробел лишний в названии
 
Ответить с цитированием

  #20  
Старый 16.08.2018, 21:41
Tudiblad
Познающий
Регистрация: 03.10.2017
Сообщений: 58
Провел на форуме:
20334

Репутация: 0
По умолчанию

Цитата:
Сообщение от igrek  

Если кому надо - готовые XZM модули для WIFISLAX-4-12 hcxdumptool и hcxtools

Научи пожалуйста, как это вставить в WIFISLAX-4-12 и ещё вопрос: в wifislax64-1.1-final это можно вставить? Я всегда пользовался готовой сборкой.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.