
24.06.2020, 21:04
|
|
Member
Регистрация: 03.06.2018
Сообщений: 72
Провел на форуме: 22772
Репутация:
1
|
|
Сообщение от 4Fun
В будущем можете ловить PMKID более простым способом без режима мониторинга с помощью wpa_supplicant:
Код:
wpa_passphrase "<ESSID>" somepassword | sudo wpa_supplicant -i wlan0 -dd -c /dev/stdin | grep "PMKID f" -m 1
Это позволит вам видеть значение PMKIяD, что даст судить о его валидности.
Да наоборот, так вроде удобнее-я ведь не ловлю именно PMKID.Что первое попадётся или PMKID или Хендшейк.
|
|
|

03.08.2020, 08:38
|
|
New Member
Регистрация: 02.06.2017
Сообщений: 75
Провел на форуме: 24890
Репутация:
0
|
|
Ребят в файле File.16800 для того чтобы скормить коту нужно лишнее убирать, к примеру BSSID, ESSID?
|
|
|

03.08.2020, 09:17
|
|
Флудер
Регистрация: 24.12.2011
Сообщений: 4,497
Провел на форуме: 884729
Репутация:
373
|
|
Сообщение от hcker
Ребят в файле File.16800 для того чтобы скормить коту нужно лишнее убирать, к примеру BSSID, ESSID?
Не нужно
|
|
|

03.08.2020, 11:21
|
|
New Member
Регистрация: 02.06.2017
Сообщений: 75
Провел на форуме: 24890
Репутация:
0
|
|
Всё ли я правильно делаю для pmkid, если не знаю длину пароля, задал от 9 до 10 символов и маску. По времени показывает 4 года на все про все))
Код:
sudo hashcat -m 16800 test.16800 -a 3 -o oss.txt -i --increment-min 9 --increment-max 10 ?l?l?l?l?l?l?d?d?d?d
|
|
|

10.08.2020, 16:56
|
|
Member
Регистрация: 03.06.2018
Сообщений: 72
Провел на форуме: 22772
Репутация:
1
|
|
Сообщение от hydra
Что тут интересного?Новая версия может захватывать PMKID.Но делает это как-то бестолково.Разрабы даже не удосужились нормальный парсер для PMKID запилить.Ловит 1 пакет с нулевым RSN PMKID и зачем-то об этом "докладывает".
Я протестил захват PMKID с помощью aircrack-ng-не всё так плохо.WifiSlax 4.12 программа WifiMetrropolis
Только один из 4-5 PMKID оказался пустой.Но зато на выходе мы имеем PMKID файл формата .сар который можно вставлять в WirelessPassRecovery версии 6.0+
Вот смотрите этот Sercom упорно выдавал пустой PMKID-я ловил 5-6 раз и всё время он был пустой.
Там должно быть написано 0 handshake with PMKID или handshake with PMKID
http://i-fotki.info/26/08c48618b9e431f14bc7ddb57f8860906dad4e379724109.jp g.html
Пришлось использовать GoyScriptWpa там встроенный aircrack-ng версии 2.
http://i-fotki.info/26/0278f123e3042bc6cc23f2e82e62efe06dad4e379724210.pn g.html
Так PMKID нормально ловит а главное очень быстро только проверяйте выходной файл.Чтобы был не пустой PMKID.В терминале командой aircrack-ng XXX.cap.
Многие советуют использовать командную строку-говорят нормальные люди всё делают в командной строке итд.
А если занимаешься этим на улице?И мороз 10-15 градусов.Я посмотрю как они будут набирать в командной строке каждую команду
|
|
|

10.08.2020, 17:19
|
|
Флудер
Регистрация: 24.07.2015
Сообщений: 2,338
Провел на форуме: 474896
Репутация:
31
|
|
Сообщение от bravephoenix748
этот Sercom упорно выдавал пустой PMKID-я ловил 5-6 раз и всё время он был пустой.
А на 7 раз он вдруг появился?
Если pmk в первом пакете нет,то это значит,что его нет и не будет ни на какой раз.Ни на 7 ни на 100500ый.
Сообщение от bravephoenix748
Я протестил захват PMKID с помощью aircrack-ng-не всё так плохо.
А я разве говорил что это плохо?
Сообщение от bravephoenix748
Пришлось использовать GoyScriptWpa там встроенный aircrack-ng версии 2
Разрабы гойскрипта свой aircrack чтоли пилят?На офф сайте,версия 1.6
|
|
|

10.08.2020, 18:16
|
|
Member
Регистрация: 03.06.2018
Сообщений: 72
Провел на форуме: 22772
Репутация:
1
|
|
Сообщение от hydra
А на 7 раз он вдруг появился?
Если pmk в первом пакете нет,то это значит,что его нет и не будет ни на какой раз.Ни на 7 ни на 100500ый.
А я разве говорил что это плохо?
Разрабы гойскрипта свой aircrack чтоли пилят?На офф сайте,версия 1.6
Да вот именно aircrack-ng 1.6 пишет PMKID found-= а он пустой
В Goyscript там старый используется(может патченный)- он в папке с программой этой.Зато работает чётко без пустых хендшейков а новыый 1.6 версии иногда не только PMKIDы даёт пустые но и хендшейки тожее бывает...Да они его уже не обновляют.
GoySript wpa ловля хендшейков запускается с параметром-что так легче ловится?
killall -q xterm ifconfig dhcpcd dhclient dhclient3 NetworkManager wpa_supplicant udhcpc airbase-ng >/dev/null 2>&1
Это я из скрипта выпилил...
Wifislax из последней версии убрали GoyScript и WifiMetropolis.Хорошие программы тк работают с 8812au.Наверное под Kali косят.Зачем убрали непонятно?.Кстати их можно выпилить и вставить в свою сборку Porteus 32 bit
|
|
|

12.08.2020, 12:54
|
|
Постоянный
Регистрация: 25.07.2018
Сообщений: 498
Провел на форуме: 120581
Репутация:
10
|
|
Сообщение от bravephoenix748
Да вот именно aircrack-ng 1.6 пишет PMKID found-= а он пустой
Aircrack-ng, к сожалению, не проверяет PMKID на валидность, то есть не состоит ли он из нулей; это здесь обсуждалось.
С тех пор, как я узнал, что PMKID можно ловить без режима мониторинга, всегда ловлю его так и проблем не знаю.
|
|
|

22.09.2020, 20:31
|
|
Member
Регистрация: 03.06.2018
Сообщений: 72
Провел на форуме: 22772
Репутация:
1
|
|
Что ,просто ввести в терминале эту команду вписав ESSID цели?А ждать долго и виден ли процесс этой команды?Мне нравится начинать с aircrack-ng- там сразу видно поймаете вы PMKID или нет.И там всё видно как идёт процесс.Короче если там за 30 секунд не прийдёт PMKID то он не прийдёт вообще.Ваш вариант как дополнительный если aircrack-ng не ловит.Это как начинать перебор с 8 значных цифер-с самого простого те.
Сообщение от 4Fun
В будущем можете ловить PMKID более простым способом без режима мониторинга с помощью wpa_supplicant:
Код:
wpa_passphrase "<ESSID>" somepassword | sudo wpa_supplicant -i wlan0 -dd -c /dev/stdin | grep "PMKID f" -m 1
Это позволит вам видеть значение PMKID, что даст судить о его валидности.
|
|
|

22.09.2020, 21:03
|
|
Постоянный
Регистрация: 25.07.2018
Сообщений: 498
Провел на форуме: 120581
Репутация:
10
|
|
Сообщение от bravephoenix748
Что ,просто ввести в терминале эту команду вписав ESSID цели?
Да, именно так
Сообщение от bravephoenix748
А ждать долго и виден ли процесс этой команды?
При должном сигнале ждать совсем недолго, т.к. эта методика заключается в провоцировании роутера отдать PMKID, то есть wpa_supplicant инициализирует подключение с паролем "somepassword". При очень слабом сигнале — можно не ждать: не получится.
Сообщение от bravephoenix748
Мне нравится начинать с aircrack-ng- там сразу видно поймаете вы PMKID или нет
Airodump-ng захватывает PMKID в пассивном режиме (если без aireplay-ng, mdk4 и др.) при подключении какого-либо валидного/невалидного клиента. Жирный минус в том, что даже если вы захватили PMKID, вы не знаете, валидный ли он, т.к. airodump-ng не отображает его и не проверяет его, не состоит ли он из нулей.
Сообщение от bravephoenix748
Короче если там за 30 секунд не прийдёт PMKID то он не прийдёт вообще
Это не совсем верно. PMKID часто содержится только в пакетах EAPOL, которые можно словить при аутентификации клиента. А если клиентов нет, то и PMKID не ждите. Если ловить с помощью wpa_supplicant, то не нужны клиенты, т.к. вы выступаете в роли клиента, который пытается подключиться и провоцирует точку отправить пакеты EAPOL.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|