Кому лень читать всю тему + часть моих дополнений
1.
Иногда нужно словить pmkid, а адаптера с монитор модом нет под рукой, можно словить pmkid на смартфоне (нужны рут права) вот общая инструкция:
Как известно, для атаки требуются следующие данные:
1) PMKID;
2) BSSID целевой точки;
3) MAC-адрес клиента (в данном случае MAC-адрес Wi-Fi моего смартфона);
4) ESSID целевой точки.
Данные под номерами 2, 3 и 4 мы знаем, а PMKID вытаскиваем вручную из файла захвата Tcpdump с помощью WireShark
После этого всего мы составляем текстовый файл вида:
***
и сохраняем его как file.16800. Этот файл уже можно ломать с помощью Hashcat
Но если нам требуется, чтобы он ломался через Aircrack-Ng, нужно переконвертировать его в .cap. Для этого устанавливаем утилиты: https://github.com/ZerBea/hcxtools и конвертируем наш файл командой: hcxhash2cap --pmkid file.16800 -c file_aircrack.cap
Взято из недр форума спасибо
@4Fun
2.
Судя по описанию можно ловить pmkid используя wpa_supplicant в режиме отладки
https://github.com/Sinf0r0s0/pmkid-auto (скрипт бажный)
инфа по поводу ловли pmkid с помощью wpa_supplicant
https://www.wifi-libre.com/topic-1144-revolucion-en-el-crack-wpa-ataque-por-diccionario-contra-pmkid-page-2.html#p11773
3.
Ловля PMKID из под Windows
1. Запустить Wireshark
2. Включить режим монитора - wlanhelper {guid} mode monitor
3. Запустить захват 802.11 пакетов
4. Выключить режим монитора - wlanhelper {guid} mode managed (не останавливая захват пакетов)
5. Подключиться к нужной сети с любым паролем - EAPOL Key 1 поймает
Взято из недр форума спасибо
@binarymaster
4.
В консоли: tcpdump -nei wlan0 -s0 -xx
если нужно сохранить файл то опция -w file.cap
отфильтровать только EAPOL пакеты - в конце добавить ether proto 0x888e
Суть в том, что свои EAPOL пакеты видны на wi-fi интерфейсе и без режима монитора.
Cмотреть вывод logcat. У там проскакивают пары bssid + essid, соответственно можно их скриптом выковыривать. Примерно так:
Код:
logcat -d | perl -nle 'BEGIN{undef $/;} for(/line=bssid=\K(\S+.+?ssid=[^\n]+)/sg) {print "$1 ".unpack("H*", $2)." ($2)" if /^(\S+).+?ssid=(.+)/s}'
Взято из недр форума спасибо
@VasiliyP
5
ссылка на tcpdump
https://www.androidtcpdump.com/android-tcpdump/downloads
6.
По PMKID
Пока что список уязвимого следующий:
Mikrotik Routerboard (есть галочка отключить pmkid)
Cisco точки доступа
Tenda (ralink chipset)
Netis, totolink, asus rt-n10/n12, huawei ws319 под вопросом (pmkid = 00000000..) (realtek chipset)
Dlink DSL-2640U 96333AWG_F7S, Dsl-2650u (broadcom chipset)
ASUS RT-N10U, RT-N18U (broadcom chipset)
Dlink DIR-615 (broadcom chipset)
Netgear WNR1000v3.
TP-LINK (Broadcom)
Взято из недр форума спасибо
@TOX1C за список и
@VasiliyP (TP-LINK)