HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Беспроводные технологии/Wi-Fi/Wardriving
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #201  
Старый 13.11.2019, 22:56
SEGA_1986
Member
Регистрация: 25.01.2013
Сообщений: 113
Провел на форуме:
31072

Репутация: 0
По умолчанию

Адаптер RaLink3070.

Точек много (30+), сигнал отличный (-44 -46), pmkid всего 4 поймал за 2 дня (все 4 подобраны, пароли найдены, ошибок нет)

Роутеры - Asus RT10 RT12 и TP-Link (какой - хз, вываливается новая веб морда с вводом ЭЛ.почты и пароля)

Но что-то маловато...
 
Ответить с цитированием

  #202  
Старый 14.11.2019, 11:45
SEGA_1986
Member
Регистрация: 25.01.2013
Сообщений: 113
Провел на форуме:
31072

Репутация: 0
По умолчанию

Цитата:
Сообщение от kuz  

Это потому чтоМои адаптеры на этом чипе давно лежат на полке, выбросить лень, продать тоже (стОят копейки), поэтому лежат про запас (сойдут на крайняк). Рекомендую присмотреться к альфе NHA (на ar9271).

Не, я про pmkid) что-то их мало, на 30-40 точек - всего 4 pmkid. Пусть даже не рабочие или пустые будут, но нет, всего 4...

А точек то норм) Живу просто в таком районе где 1 пятиэтажка.
 
Ответить с цитированием

  #203  
Старый 26.01.2020, 23:52
Monohrom
Active Member
Регистрация: 26.01.2020
Сообщений: 83
Провел на форуме:
29878

Репутация: 2
По умолчанию

Кому лень читать всю тему + часть моих дополнений

1.

Иногда нужно словить pmkid, а адаптера с монитор модом нет под рукой, можно словить pmkid на смартфоне (нужны рут права) вот общая инструкция:

Как известно, для атаки требуются следующие данные:

1) PMKID;

2) BSSID целевой точки;

3) MAC-адрес клиента (в данном случае MAC-адрес Wi-Fi моего смартфона);

4) ESSID целевой точки.

Данные под номерами 2, 3 и 4 мы знаем, а PMKID вытаскиваем вручную из файла захвата Tcpdump с помощью WireShark

После этого всего мы составляем текстовый файл вида:

***

и сохраняем его как file.16800. Этот файл уже можно ломать с помощью Hashcat

Но если нам требуется, чтобы он ломался через Aircrack-Ng, нужно переконвертировать его в .cap. Для этого устанавливаем утилиты: https://github.com/ZerBea/hcxtools и конвертируем наш файл командой: hcxhash2cap --pmkid file.16800 -c file_aircrack.cap

Взято из недр форума спасибо @4Fun

2.

Судя по описанию можно ловить pmkid используя wpa_supplicant в режиме отладки

https://github.com/Sinf0r0s0/pmkid-auto (скрипт бажный)

инфа по поводу ловли pmkid с помощью wpa_supplicant

https://www.wifi-libre.com/topic-1144-revolucion-en-el-crack-wpa-ataque-por-diccionario-contra-pmkid-page-2.html#p11773

3.

Ловля PMKID из под Windows

1. Запустить Wireshark

2. Включить режим монитора - wlanhelper {guid} mode monitor

3. Запустить захват 802.11 пакетов

4. Выключить режим монитора - wlanhelper {guid} mode managed (не останавливая захват пакетов)

5. Подключиться к нужной сети с любым паролем - EAPOL Key 1 поймает

Взято из недр форума спасибо @binarymaster

4.

В консоли: tcpdump -nei wlan0 -s0 -xx

если нужно сохранить файл то опция -w file.cap

отфильтровать только EAPOL пакеты - в конце добавить ether proto 0x888e

Суть в том, что свои EAPOL пакеты видны на wi-fi интерфейсе и без режима монитора.

Cмотреть вывод logcat. У там проскакивают пары bssid + essid, соответственно можно их скриптом выковыривать. Примерно так:

Код:
logcat -d | perl -nle 'BEGIN{undef $/;} for(/line=bssid=\K(\S+.+?ssid=[^\n]+)/sg) {print "$1 ".unpack("H*", $2)." ($2)" if /^(\S+).+?ssid=(.+)/s}'
Взято из недр форума спасибо @VasiliyP

5

ссылка на tcpdump

https://www.androidtcpdump.com/android-tcpdump/downloads

6.

По PMKID

Пока что список уязвимого следующий:

Mikrotik Routerboard (есть галочка отключить pmkid)

Cisco точки доступа

Tenda (ralink chipset)

Netis, totolink, asus rt-n10/n12, huawei ws319 под вопросом (pmkid = 00000000..) (realtek chipset)

Dlink DSL-2640U 96333AWG_F7S, Dsl-2650u (broadcom chipset)

ASUS RT-N10U, RT-N18U (broadcom chipset)

Dlink DIR-615 (broadcom chipset)

Netgear WNR1000v3.

TP-LINK (Broadcom)

Взято из недр форума спасибо

@TOX1C за список и @VasiliyP (TP-LINK)
 
Ответить с цитированием

  #204  
Старый 27.01.2020, 16:12
antis17
Well-Known Member
Регистрация: 25.04.2017
Сообщений: 158
Провел на форуме:
52325

Репутация: 5
По умолчанию

Цитата:
Сообщение от kuz  

после конвертации pmkid2cap пароль нужно брутить только новыми аиркряком,

Новый aircrack-ng 1.6 уже работает с PMKID.

Цитата:

aircrack-ng -I <hash PMKID> -w diccionario

Цитата:

aircrack-ng -I 2582a8281bf9d4308d6f5731d0e61c61*4604ba734d4e*89ac f0e761f4*ed487162465a774bfba60eb603a39f3a -w password.txt

Если кому надо для коллекции конвертер pmkid2cap под Windows, cкомпилил в Cygwin.

http://wdfiles.ru/rnGZ
 
Ответить с цитированием

  #205  
Старый 02.02.2020, 17:17
V777
Познавший АНТИЧАТ
Регистрация: 12.05.2015
Сообщений: 1,143
Провел на форуме:
317474

Репутация: 24


По умолчанию

hcxpcaptool. под виндовс есть ?
 
Ответить с цитированием

  #206  
Старый 02.02.2020, 18:12
antis17
Well-Known Member
Регистрация: 25.04.2017
Сообщений: 158
Провел на форуме:
52325

Репутация: 5
По умолчанию

Цитата:
Сообщение от V777  

hcxpcaptool. под виндовс есть ?

https://wdho.ru/lQk1
 
Ответить с цитированием

  #207  
Старый 03.02.2020, 14:41
WELK
Познающий
Регистрация: 14.01.2017
Сообщений: 96
Провел на форуме:
35593

Репутация: 0
По умолчанию

Цитата:
Сообщение от Monohrom  

Судя по описанию можно ловить pmkid используя wpa_supplicant в режиме отладки

https://github.com/Sinf0r0s0/pmkid-auto (скрипт бажный)

где именно бажный? планирую на своем андроиде использовать.
 
Ответить с цитированием

  #208  
Старый 23.03.2020, 15:11
eurosanya
New Member
Регистрация: 24.04.2017
Сообщений: 1
Провел на форуме:
370

Репутация: 0
По умолчанию

Цитата:
Сообщение от user100  

Чисто для себя запилил в стандартный win GUI Hashcat 1.1 beta 0 от сюда: https://hashkiller.co.uk/hashcat-gui.aspx

поддержку формата 16800 PMKID.

Скачать можно тут:

http://zalil.su/6856679

Замените в ГУЕ в папке config файл hash-modes.xml на мой из ссылки выше, и будет вам счастье.

У кого есть возможность, выложите на другой обменник. zalil.su не отдает файл.
 
Ответить с цитированием

  #209  
Старый 23.03.2020, 15:37
USER_X
Elder - Старейшина
Регистрация: 01.10.2016
Сообщений: 4,280
Провел на форуме:
833114

Репутация: 110
По умолчанию

Цитата:
Сообщение от eurosanya  

У кого есть возможность, выложите на другой обменник. zalil.su не отдает файл.

hash-modes.xml
 
Ответить с цитированием

  #210  
Старый 03.04.2020, 23:49
hcker
New Member
Регистрация: 02.06.2017
Сообщений: 75
Провел на форуме:
24890

Репутация: 0
По умолчанию

Ребята не могу поставить hcxdumptool при установке ругается на отсутствии
Код:
Openssl/evp.h
установлена kali 2017.2 репозиторий обновлял. Но не помогло.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.