 |
|

22.08.2018, 20:32
|
|
Флудер
Регистрация: 24.07.2015
Сообщений: 2,338
Провел на форуме: 474896
Репутация:
31
|
|
Сообщение от binarymaster
Хм... а в чём проблема в режиме монитора, посылая пакеты, имитировать подключение, чтобы пакет M1 пришёл?
Думал об этом,но немогу сказать,что это реализовано в софте о котором идёт речь.Ведь если бы это было так,то наверняка бы всё срабатывало.
Нужно чтобы кто-нибудь отписался об успешном захвате PMKID без клиента.
|
|
|

22.08.2018, 20:36
|
|
Познавший АНТИЧАТ
Регистрация: 24.03.2012
Сообщений: 1,121
Провел на форуме: 418750
Репутация:
24
|
|
Сообщение от binarymaster
в режиме монитора, посылая пакеты, имитировать подключение
Вопрос в другом - а чем это можно осуществить. aireplay-ng умеет имитировать подключение, но только к wep сетям.
А роутерскан можно обучить таким возможностям?
|
|
|

22.08.2018, 23:14
|
|
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
Провел на форуме: 997379
Репутация:
125
|
|
Сообщение от TOX1C
Вопрос в другом - а чем это можно осуществить. aireplay-ng умеет имитировать подключение, но только к wep сетям.
aireplay-ng с открытым кодом, и его можно научить этому.
Сообщение от TOX1C
А роутерскан можно обучить таким возможностям?
Под Windows не всё так гладко с режимом монитора, а с инъекцией пакетов вообще не ахти.
|
|
|

24.08.2018, 14:44
|
|
Познающий
Регистрация: 09.10.2016
Сообщений: 90
Провел на форуме: 33328
Репутация:
1
|
|
Пробовал этот метод на альфе awus051nh v2 чип RT3572.
И вот что заметил - сообщения [FOUND PMKID] (как в цитате ниже) - не появляется.
Сообщение от Vikhedgehog
Ждем, пока в выводе не увидим что-то подобное:
Код:
[13:29:57 - 011] 89acf0e761f4 -> 4604ba734d4e <ESSID> [ASSOCIATIONREQUEST, SEQUENCE 4]
[13:29:57 - 011] 4604ba734d4e -> 89acf0e761f4 [ASSOCIATIONRESPONSE, SEQUENCE 1206]
[13:29:57 - 011] 4604ba734d4e -> 89acf0e761f4 [FOUND PMKID]
Значит ли это, что этот адаптер не умеет эту атаку?
|
|
|

24.08.2018, 16:45
|
|
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
Провел на форуме: 997379
Репутация:
125
|
|
Сообщение от Toroid
Значит ли это, что этот адаптер не умеет эту атаку?
Не обязательно, может уязвимых точек в округе нет.
Для дополнительной уверенности можно попробовать проверить на другом адаптере.
|
|
|

25.08.2018, 13:28
|
|
Участник форума
Регистрация: 19.08.2017
Сообщений: 135
Провел на форуме: 48345
Репутация:
2
|
|
По поводу адаптеров, как выше кто-то писал - почти любой с возможностью инъекции пакетов. Я тестировал на 036H, ACH, TP LINK 721N (Atheros 9271 без L) + еще Intel, штеуд хуже всех, но все равно ловит, хоть и с ошибками. Думаю дело в его малой мощности, чувствительности и т.д.
|
|
|

25.08.2018, 13:30
|
|
Участник форума
Регистрация: 19.08.2017
Сообщений: 135
Провел на форуме: 48345
Репутация:
2
|
|
Сообщение от hydra
Вот этого-то я ниразу пока не видел.Хотя точки 100% уязвимы. TP LINK 722N (Atheros 9271)
Возможно дело в том, что сами инструменты активно обновляются. Надо раз в неделю гит проверять. Тоже сначала не понимал в чем дело. Стоит обратить внимание на опции --enable_status=1 это уровень детализации атаки.
|
|
|

27.08.2018, 13:48
|
|
Познающий
Регистрация: 09.10.2016
Сообщений: 90
Провел на форуме: 33328
Репутация:
1
|
|
Сообщение от Toroid
Пробовал этот метод на альфе awus051nh v2 чип RT3572.
И вот что заметил - сообщения [FOUND PMKID] (как в цитате ниже) - не появляется.
Значит ли это, что этот адаптер не умеет эту атаку?
Сообщение от binarymaster
Не обязательно, может уязвимых точек в округе нет.
Для дополнительной уверенности можно попробовать проверить на другом адаптере.
Проверил на этом же адаптере, но в другой географии. Чего-то поймал, в смысле сообщение [FOUND PMKID] я увидел.
Так что этот чип тоже можно добавить в перечень годных.
|
|
|

30.08.2018, 02:57
|
|
Member
Регистрация: 20.09.2017
Сообщений: 51
Провел на форуме: 19529
Репутация:
0
|
|
Формула для акулы есть?
Запрос можно и вручную отправить. Автор на источнике указал примеры, там на 14 хэндшейков приходится 1 PMKID..
|
|
|

03.09.2018, 16:22
|
|
Постоянный
Регистрация: 30.08.2011
Сообщений: 358
Провел на форуме: 66828
Репутация:
11
|
|
Сообщение от CRACK211
Чем захвачен ? Можно подробней описать процесс?
В консоли: tcpdump -nei wlan0 -s0 -xx
если нужно сохранить файл то опция -w file.cap
отфильтровать только EAPOL пакеты - в конце добавить ether proto 0x888e
Суть в том, что свои EAPOL пакеты видны на wi-fi интерфейсе и без режима монитора.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|