 |
|

15.08.2018, 17:58
|
|
Познающий
Регистрация: 09.10.2016
Сообщений: 90
Провел на форуме: 33328
Репутация:
1
|
|
Сообщение от alian
Линуксоиды, распишите виндузятнику на пальцах, как запустить эту прогу. На WiFiSlax должна заработать?
Возможно корявенько получилось, но не пинайте сильно, я ненастоящий сварщик (с)
Делал в Кали. Все в терминале
1. git clone https://github.com/ZerBea/hcxdumptool
2. cd hcxdumptool
3. make
4. sudo make install
После этого получаем установленным первый компонент. После этого можно запускать атаку, единственно что у меня ключ --enable_status попросил значение, я тупо сложил все возможные числа из хелпа и указал 15
Он чего-то наловит в файл.
Чтобы сконвертировать, надо установить hcxpcaptool. Все аналогично устанавливается:
5. git clone https://github.com/ZerBea/hcxtools
6. cd hcxtools
7. make
8. У меня начало ругаться на недостающие библиотеки, пришлось их доустанавливать (5 минут в Гугле) apt install libssl-dev libcurl4-openssl-dev и еще apt install libz-dev
9. После этого make прошел без ошибок
10. sudo make install
|
|
|

15.08.2018, 18:40
|
|
Познающий
Регистрация: 09.10.2016
Сообщений: 90
Провел на форуме: 33328
Репутация:
1
|
|
Сообщение от Tudiblad
А атаку на конкретную точку доступа возможно провести или только пачкой (полным прослушиванием эфира)? А так получается, я даже не знаю, от какой точки доступа у меня PMKID, может уже та, что у меня есть.
В ветке https://hashcat.net/forum/thread-7717.html упоминаются ключи --filtermode=2 --filterlist=filter.txt
Я создал файлик filter.txt, куда вписал мак интересующей точки (взял из airodump'а), только убрав двоеточия. Глянул потом в файл test.pcapng wireshark'ом, там все доступные сети в округе. Т.е. фильтр не работает. Или я что-то не так делаю...
|
|
|

15.08.2018, 18:44
|
|
Флудер
Регистрация: 24.07.2015
Сообщений: 2,338
Провел на форуме: 474896
Репутация:
31
|
|
Сообщение от Toroid
Т.е. фильтр не работает
Похоже,что так оно и есть.Пробовал добавлять в фильтр целевую AP.И наооборот,все AP,кроме целевой.В обоих случаях,атака идёт на все видимые AP.
|
|
|

15.08.2018, 19:27
|
|
Познающий
Регистрация: 09.10.2016
Сообщений: 90
Провел на форуме: 33328
Репутация:
1
|
|
У меня хэшкота нет (нетбук), но я попробовал так (увидел на Гитхабе):
файл после первого этапа заливаю на wpa-sec.stanev.org предварительно сменив расширение на cap.
Когда я первый раз туда загрузил файл, в my nets отобразились несколько сетей. А после того, как я попробовал с фильтром и загрузил файл - только одна, мак которой я указал. Хотя в файле полно названия сетей... может быть он пакеты захватывает, пишет названия сетей, но дальнейшие данные по ним не пишет.
Но мне еще предстоит атака на заветную точку - там проводное подключение к роутеру, вайфай в пустоту светит - хэндшейк на ней вообще не ловится и подключенных клиентов я не вижу. Вот тогда и поглядим...
|
|
|

16.08.2018, 02:49
|
|
Member
Регистрация: 20.08.2016
Сообщений: 106
Провел на форуме: 36905
Репутация:
1
|
|
Сообщение от TOX1C
В противном случае можно хоть с неполного хендшейка выдрать pmkid, хоть самому подключиться к точке с неверным паролем и так же получить искомое
Если я правильно понял, то при наличии двух ноутов, те две программы из первого поста не нужны ? С одного ноута пытаемся подключиться с "левым" паролем, а другим ловим хендшейк ? Если так, то объясните пожалуйста, как выдрать из "акулы" PMKID и как подсунуть его "коту" (в смысле какой тип атаки выбирать) ??
Пользуюсь "котом" 3.2 или нужен более поздний ?
|
|
|

16.08.2018, 09:13
|
|
Флудер
Регистрация: 24.07.2015
Сообщений: 2,338
Провел на форуме: 474896
Репутация:
31
|
|
Сообщение от igrek
как выдрать из "акулы" PMKID
Используй hcxpcaptool
Сообщение от igrek
в смысле какой тип атаки выбирать
-m 16800
Сообщение от igrek
Пользуюсь "котом" 3.2 или нужен более поздний ?
Нужен не ниже 4.2.1
|
|
|

16.08.2018, 13:47
|
|
Познающий
Регистрация: 03.10.2017
Сообщений: 58
Провел на форуме: 20334
Репутация:
0
|
|
Доброго дня всем. Кто знает, что означают цифры:
- you can run --enable-status=1 --enable-status=2 --enable-status=4 --enable-status=8
- or use the bitmask: --enable-status3 (= --enable-status=1 + --enable-status=2)?
|
|
|

16.08.2018, 20:17
|
|
Member
Регистрация: 20.08.2016
Сообщений: 106
Провел на форуме: 36905
Репутация:
1
|
|
Сообщение от hydra
Используй hcxpcaptool
-m 16800
Нужен не ниже 4.2.1
Спасибо, всё получилось, один пароль нашёл (Huawei HG8245H), остальные безклиентские точки ТПлинки,- обидно.
Мне всё же кажется, что через "левый" CAP с неправильным паролем делать удобнее.
Если кому надо - готовые XZM модули для WIFISLAX-4-12 hcxdumptool и hcxtools
https://yadi.sk/d/jRcYuntq3aJ3mz
Интересно, существует ли ГУИ для "кота" в котором есть этот пункт PMKID ?
|
|
|

16.08.2018, 21:33
|
|
Well-Known Member
Регистрация: 14.05.2011
Сообщений: 758
Провел на форуме: 268875
Репутация:
10
|
|
Сообщение от igrek
Спасибо, всё получилось, один пароль нашёл (Huawei HG8245H), остальные безклиентские точки ТПлинки,- обидно.
Мне всё же кажется, что через "левый" CAP с неправильным паролем делать удобнее.
Если кому надо - готовые XZM модули для WIFISLAX-4-12 hcxdumptool и hcxtools
https://yadi.sk/d/jRcYuntq3aJ3mz
Интересно, существует ли ГУИ для "кота" в котором есть этот пункт PMKID ?
Ругается на твои модули при загрузке.Спрашивает-модуло коррупто? )) Это для 32битной 4.12 или для 64 битной?
Upd-разобрался,там перед xzm пробел лишний в названии
|
|
|

16.08.2018, 21:41
|
|
Познающий
Регистрация: 03.10.2017
Сообщений: 58
Провел на форуме: 20334
Репутация:
0
|
|
Сообщение от igrek
Если кому надо - готовые XZM модули для WIFISLAX-4-12 hcxdumptool и hcxtools
Научи пожалуйста, как это вставить в WIFISLAX-4-12 и ещё вопрос: в wifislax64-1.1-final это можно вставить? Я всегда пользовался готовой сборкой.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|