HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Беспроводные технологии/Wi-Fi/Wardriving
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #191  
Старый 19.09.2019, 13:03
munki
Member
Регистрация: 27.05.2017
Сообщений: 54
Провел на форуме:
12115

Репутация: 0
По умолчанию

так не все роутеры отдают пмкид. гораздо реже чем хотелось бы
 
Ответить с цитированием

  #192  
Старый 19.09.2019, 13:12
Anonchik
Member
Регистрация: 11.02.2019
Сообщений: 31
Провел на форуме:
7607

Репутация: 0
По умолчанию

Цитата:
Сообщение от munki  

так не все роутеры отдают пмкид. гораздо реже чем хотелось бы

Какие отдают, а какие нет? Спасибо.
 
Ответить с цитированием

  #193  
Старый 19.09.2019, 15:30
intem
Well-Known Member
Регистрация: 18.01.2013
Сообщений: 120
Провел на форуме:
26937

Репутация: 2
По умолчанию

Цитата:
Сообщение от hydra  

Я уже не раз пытался выловить pmk без клиента.Вследствии чего,возникла идея,инициировать подключение с произвольным пассом.Так ничего и не вышло.Делал попытки подключения с произвольными пассами и в это же время пытался перехватить pmk.

Незнаю,может мне так "повезло".Просил тут,кому не лень,провести этот эксперимент,но вроде никого не нашлось.

Проделывал такое неоднократно на точках без клиентов.

В роли клиента выступил 7200ND с паролем "0987654321". А реальный пасс. находится в PMKID "ZTEGC1E21BDA".

https://dropmefiles.com/gX1gx
 
Ответить с цитированием

  #194  
Старый 19.09.2019, 15:34
hydra
Флудер
Регистрация: 24.07.2015
Сообщений: 2,338
Провел на форуме:
474896

Репутация: 31


По умолчанию

Цитата:
Сообщение от intem  

Проделывал такое неоднократно на точках без клиентов.

В роли клиента выступил 7200ND с паролем "0987654321". А реальный пасс. находится в PMKID "ZTEGC1E21BDA".

https://dropmefiles.com/gX1gx

Ну наконец-то,хоть кто-то отозвался.Значит мои "умозаключения" в корне не верны.Просто мне так "везло".
 
Ответить с цитированием

  #195  
Старый 22.09.2019, 11:51
4Fun
Постоянный
Регистрация: 25.07.2018
Сообщений: 498
Провел на форуме:
120581

Репутация: 10
По умолчанию

ЧАСТИЧНО НЕАКТУАЛЬНО: в версии Aircrack-ng 1.6 появилась возможность задать PMKID в виде строки: aircrack-ng -I

Файлы .cap разные у Airodump-ng и Tcpdump: разнятся link-type (EN10MB и IEEE_80211_11). Есть способ конвертировать файлы Tcpdump в пригодные для работы с Aircrack-ng.

Нам понадобятся: WireShark, hcxtools.

Как известно, для атаки требуются следующие данные:

1) PMKID;

2) BSSID целевой точки;

3) MAC-адрес клиента (в данном случае MAC-адрес Wi-Fi смартфона, с которого производился захват PMKID);

4) ESSID целевой точки.

PMKID вытаскиваем из файла захвата tcpdump с помощью WireShark, остальное нам известно.

Составляем файл file.16800 с такой строкой:

***

Пример:

10da545f67a3117a9c76e2397626c8d2*181e7895869f*0243 db682faa*546573744150

(ESSID в шестнадцатеричном виде, можно переконвертировать с помощью http://www.unit-conversion.info/texttools/hexadecimal/).

Финальный этап – конвертация в .cap для Aircrack-ng:

hcxhash2cap --pmkid file.16800 -c file_aircrack.cap
 
Ответить с цитированием

  #196  
Старый 30.10.2019, 13:36
DjonGerman
New Member
Регистрация: 15.11.2018
Сообщений: 4
Провел на форуме:
1098

Репутация: 0
По умолчанию

Никак не смог получить этот PMKID от роутера XIAOMI

Значит не все роутеры могут отдать его
 
Ответить с цитированием

  #197  
Старый 30.10.2019, 13:57
munki
Member
Регистрация: 27.05.2017
Сообщений: 54
Провел на форуме:
12115

Репутация: 0
По умолчанию

Цитата:
Сообщение от DjonGerman  

Значит не все роутеры могут отдать его

да к сожалению не отдают или к примеру как практически все д-линки поголовно делают так:

RSN PMKID: 00000000000000000000000000000000
 
Ответить с цитированием

  #198  
Старый 10.11.2019, 23:37
SEGA_1986
Member
Регистрация: 25.01.2013
Сообщений: 113
Провел на форуме:
31072

Репутация: 0
По умолчанию

Всем привет. Попробовал на 2х адаптерах, RaLink3070 и RTL8187

Вылетает ошибка.

Код:
root@kali:~# hcxdumptool -I --check_driver
wlan interfaces:
00c0ca7ee1XX wlan0mon (rtl8187)  warning: probably a monitor interface!

root@kali:~# hcxdumptool -i wlan0mpn -opmkid/capture.pcapng --enable_status=15
initialization...
failed to backup current interface flags, ioctl(SIOCGIFFLAGS) not supported by driver: No such device
failed to init socket
hcxdumptool need full and exclusive access to the adapter
that is not the case
try to use ip link to bring interface down/up
and iw to set monitor mode

terminating...
failed to get interface information: No such device
failed to set interface down: No such device
failed to restore old SIOCSIWMODE: No such device
failed to restore old SIOCSIFFLAGS and to bring interface up: No such device
root@kali:~#
Перезапускать down up пробовал, убивать процессы тоже (check kill)

Кто что может подсказать?
 
Ответить с цитированием

  #199  
Старый 10.11.2019, 23:43
hydra
Флудер
Регистрация: 24.07.2015
Сообщений: 2,338
Провел на форуме:
474896

Репутация: 31


По умолчанию

Цитата:
Сообщение от SEGA_1986  

root@kali:~# hcxdumptool -i wlan0mpn -opmkid/capture.pcapng --enable_status=15

 
Ответить с цитированием

  #200  
Старый 11.11.2019, 00:08
SEGA_1986
Member
Регистрация: 25.01.2013
Сообщений: 113
Провел на форуме:
31072

Репутация: 0
По умолчанию

вот я даю... невнимательность и спешка... ещё пробел забыл (-o pmkid)

всё работает, на 2х адаптерах.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.