HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Беспроводные технологии/Wi-Fi/Wardriving
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #251  
Старый 29.09.2020, 15:23
Mistral
Elder - Старейшина
Регистрация: 30.08.2015
Сообщений: 2,956
Провел на форуме:
1126438

Репутация: 145
По умолчанию

Цитата:
Сообщение от PSYDRUGS  

При каждом запуске hcxdumptool, PMKID меняется, разве ключ WPA не постоянный?

ключ постоянный,но изменяются другие данные,например,MAC клиента
 
Ответить с цитированием

  #252  
Старый 29.09.2020, 16:36
PSYDRUGS
Member
Регистрация: 01.09.2011
Сообщений: 274
Провел на форуме:
92945

Репутация: 0
По умолчанию

Разобрался. Второе и третье поле уже есть, имя точки можно не декодировать, hcxdumptool выдаёт уже в готовом виде.

Таким образом правильный PMKID у меня получился: 7efc0aa4901f0a9fd9c70b691711e2a9*344b5017ffba*7802 f8209cd0*mgts_85

WPR его приняла, но 4ое поле SSID, нужно вбивать вручную, программа его не подхватывает, видимо нужна в зашифрованном виде.

Проверил PMKID с заранее известным паролем, при описанных выше манипуляциях WPR выдала совпадение PMK и PMKID. Метод работает.
 
Ответить с цитированием

  #253  
Старый 29.09.2020, 17:51
Mistral
Elder - Старейшина
Регистрация: 30.08.2015
Сообщений: 2,956
Провел на форуме:
1126438

Репутация: 145
По умолчанию

Цитата:
Сообщение от PSYDRUGS  

имя точки можно не декодировать

Цитата:
Сообщение от PSYDRUGS  

mgts_85

Цитата:
Сообщение от PSYDRUGS  

но 4ое поле SSID, нужно вбивать вручную, программа его не подхватывает, видимо нужна в зашифрованном виде.

SSID в HEX формате

http://www.unit-conversion.info/texttools/hexadecimal/

mgts_85

>

6d6774735f3835
 
Ответить с цитированием

  #254  
Старый 29.09.2020, 22:19
PSYDRUGS
Member
Регистрация: 01.09.2011
Сообщений: 274
Провел на форуме:
92945

Репутация: 0
По умолчанию

Заметил последние AP мгтс_гпон и ростелеком с MAK 10:A3:*, PMKID не отдает, не отдают любые Кинетики и Тп-Линк, современные Д-Линки.

Утилита иногда выдает символы с подзаголовком PMKIDROGUE, как я понимаю этот набор нельзя рассматривать как полноценный PMKID или можно?
 
Ответить с цитированием

  #255  
Старый 03.10.2020, 18:23
bravephoenix748
Member
Регистрация: 03.06.2018
Сообщений: 72
Провел на форуме:
22772

Репутация: 1
По умолчанию

Цитата:
Сообщение от 4Fun  

Aircrack-ng, к сожалению, не проверяет PMKID на валидность, то есть не состоит ли он из нулей; это здесь обсуждалось.

С тех пор, как я узнал, что PMKID можно ловить без режима мониторинга, всегда ловлю его так и проблем не знаю.

Немного не так -короче те точки которые отдавали валидный PMKID с помощью aircrack-ng также отдают также валидный

PMKID с помощью вашей команды

wpa_passphrase "" somepassword | sudo wpa_supplicant -i wlan0 -dd -c /dev/stdin | grep "PMKID f" -m 1

а те что не давали валидного с aircrack-ng дают тоже самое


http://i-fotki.info/26/b585698e7f49b11eb67ed8778ff037896dad6e384394616.pn g.html
 
Ответить с цитированием

  #256  
Старый 09.11.2020, 17:23
larinvlad
Новичок
Регистрация: 20.03.2014
Сообщений: 24
Провел на форуме:
4520

Репутация: 0
По умолчанию

Подскажите, как преобразовать данные, полученные с помощью wpa супликанта в формат для хэшкэта/Wireless Password Recovery?

Вот получил: RSN: PMKID from Authenticator - hexdump(len=16): af 01 67 05 c9 32 2a 12 d1 de fd d1 99 91 71 b9 что дальше?

В hcxdumptool можно конвертировать полученные данные в норм вид, типа: 7efc0aa4901f0a9fd9c70b691711e2a9*344b5017ffba*7802 f8209cd0*6d6774735f3835, а здесь как, не совсем ясно.
 
Ответить с цитированием

  #257  
Старый 09.11.2020, 17:33
Mistral
Elder - Старейшина
Регистрация: 30.08.2015
Сообщений: 2,956
Провел на форуме:
1126438

Репутация: 145
По умолчанию

Цитата:
Сообщение от larinvlad  

Подскажите, как преобразовать данные, полученные с помощью wpa супликанта в формат для хэшкэта/Wireless Password Recovery?

Вот получил: RSN: PMKID from Authenticator - hexdump(len=16): af 01 67 05 c9 32 2a 12 d1 de fd d1 99 91 71 b9 что дальше?

В hcxdumptool можно конвертировать полученные данные в норм вид, типа: 7efc0aa4901f0a9fd9c70b691711e2a9*344b5017ffba*7802 f8209cd0*6d6774735f3835, а здесь как, не совсем ясно.

https://forum.antichat.ru/threads/464369/page-2#post-4238069
 
Ответить с цитированием

  #258  
Старый 09.11.2020, 18:10
4Fun
Постоянный
Регистрация: 25.07.2018
Сообщений: 498
Провел на форуме:
120581

Репутация: 10
По умолчанию

Цитата:
Сообщение от larinvlad  

Вот получил: RSN: PMKID from Authenticator - hexdump(len=16): af 01 67 05 c9 32 2a 12 d1 de fd d1 99 91 71 b9 что дальше?

Вы получили строку с PMKID (требуется удалить пробелы). Вам нужно знать ESSID и BSSID точки доступа, а также MAC-адрес вашей беспроводной карты. Последний можно узнать командой:

Код:
iw dev
Из BSSID, MAC удаляете разделители, а ESSID преобразовываете в HEX с помощью сервиса.

Затем просто составляете строку формата:

pmkid*bssid*mac*essid

и записываете в файл с расширением .16800, который можно скормить Hashcat.

WiFiPR: находите конструктор PMKID и заполняете поля этими данными.
 
Ответить с цитированием

  #259  
Старый 11.11.2020, 17:41
bravephoenix748
Member
Регистрация: 03.06.2018
Сообщений: 72
Провел на форуме:
22772

Репутация: 1
По умолчанию

Цитата:
Сообщение от larinvlad  

Подскажите, как преобразовать данные, полученные с помощью wpa супликанта в формат для хэшкэта/Wireless Password Recovery?

Вот получил: RSN: PMKID from Authenticator - hexdump(len=16): af 01 67 05 c9 32 2a 12 d1 de fd d1 99 91 71 b9 что дальше?

В hcxdumptool можно конвертировать полученные данные в норм вид, типа: 7efc0aa4901f0a9fd9c70b691711e2a9*344b5017ffba*7802 f8209cd0*6d6774735f3835, а здесь как, не совсем ясно.

Если только в Wireless Password Recovery то проще с помощью конструктороа PMKID.

https://www.passcape.com/wireless_password_recovery_pmkid_constructor_rus

А если c помощью aircrack-ng ловите PMKID вставляетсая как и хендшейк в виде .cap файла

AMAC это точка доступа ,а SMAC это ваш адаптер.Обратие внимание если у вас стоит в /etc/NetworkManager/conf.d/mac.conf

как в Porteuse по умолчанию(клонирование мас)



wifi.cloned-mac-address=stable то тот котрый был в момент подклбчения...
 
Ответить с цитированием

  #260  
Старый 11.11.2020, 23:38
4Fun
Постоянный
Регистрация: 25.07.2018
Сообщений: 498
Провел на форуме:
120581

Репутация: 10
По умолчанию

Цитата:
Сообщение от bravephoenix748  

А если c помощью aircrack-ng ловите PMKID вставляетсая как и хендшейк в виде .cap файла

Важное замечание: в Aircrack-ng 1.6 добавлена возможность подавать PMKID как строку:

Код:
aircrack-ng -I "a33b5ba86374d241ab527a500124789b*c4c9ec10d0d2*acde489a876d*522d6c696e65" -w /path/to/dictionary
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.