ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

29.09.2020, 15:23
|
|
Elder - Старейшина
Регистрация: 30.08.2015
Сообщений: 2,956
Провел на форуме: 1126438
Репутация:
145
|
|
Сообщение от PSYDRUGS
При каждом запуске hcxdumptool, PMKID меняется, разве ключ WPA не постоянный?
ключ постоянный,но изменяются другие данные,например,MAC клиента
|
|
|

29.09.2020, 16:36
|
|
Member
Регистрация: 01.09.2011
Сообщений: 274
Провел на форуме: 92945
Репутация:
0
|
|
Разобрался. Второе и третье поле уже есть, имя точки можно не декодировать, hcxdumptool выдаёт уже в готовом виде.
Таким образом правильный PMKID у меня получился: 7efc0aa4901f0a9fd9c70b691711e2a9*344b5017ffba*7802 f8209cd0*mgts_85
WPR его приняла, но 4ое поле SSID, нужно вбивать вручную, программа его не подхватывает, видимо нужна в зашифрованном виде.
Проверил PMKID с заранее известным паролем, при описанных выше манипуляциях WPR выдала совпадение PMK и PMKID. Метод работает.
|
|
|

29.09.2020, 17:51
|
|
Elder - Старейшина
Регистрация: 30.08.2015
Сообщений: 2,956
Провел на форуме: 1126438
Репутация:
145
|
|
Сообщение от PSYDRUGS
имя точки можно не декодировать
Сообщение от PSYDRUGS
mgts_85
Сообщение от PSYDRUGS
но 4ое поле SSID, нужно вбивать вручную, программа его не подхватывает, видимо нужна в зашифрованном виде.
SSID в HEX формате
http://www.unit-conversion.info/texttools/hexadecimal/
mgts_85
>
6d6774735f3835
|
|
|

29.09.2020, 22:19
|
|
Member
Регистрация: 01.09.2011
Сообщений: 274
Провел на форуме: 92945
Репутация:
0
|
|
Заметил последние AP мгтс_гпон и ростелеком с MAK 10:A3:*, PMKID не отдает, не отдают любые Кинетики и Тп-Линк, современные Д-Линки.
Утилита иногда выдает символы с подзаголовком PMKIDROGUE, как я понимаю этот набор нельзя рассматривать как полноценный PMKID или можно?
|
|
|

03.10.2020, 18:23
|
|
Member
Регистрация: 03.06.2018
Сообщений: 72
Провел на форуме: 22772
Репутация:
1
|
|
Сообщение от 4Fun
Aircrack-ng, к сожалению, не проверяет PMKID на валидность, то есть не состоит ли он из нулей; это здесь обсуждалось.
С тех пор, как я узнал, что PMKID можно ловить без режима мониторинга, всегда ловлю его так и проблем не знаю.
Немного не так -короче те точки которые отдавали валидный PMKID с помощью aircrack-ng также отдают также валидный
PMKID с помощью вашей команды
wpa_passphrase "" somepassword | sudo wpa_supplicant -i wlan0 -dd -c /dev/stdin | grep "PMKID f" -m 1
а те что не давали валидного с aircrack-ng дают тоже самое
http://i-fotki.info/26/b585698e7f49b11eb67ed8778ff037896dad6e384394616.pn g.html
|
|
|

09.11.2020, 17:23
|
|
Новичок
Регистрация: 20.03.2014
Сообщений: 24
Провел на форуме: 4520
Репутация:
0
|
|
Подскажите, как преобразовать данные, полученные с помощью wpa супликанта в формат для хэшкэта/Wireless Password Recovery?
Вот получил: RSN: PMKID from Authenticator - hexdump(len=16): af 01 67 05 c9 32 2a 12 d1 de fd d1 99 91 71 b9 что дальше?
В hcxdumptool можно конвертировать полученные данные в норм вид, типа: 7efc0aa4901f0a9fd9c70b691711e2a9*344b5017ffba*7802 f8209cd0*6d6774735f3835, а здесь как, не совсем ясно.
|
|
|

09.11.2020, 17:33
|
|
Elder - Старейшина
Регистрация: 30.08.2015
Сообщений: 2,956
Провел на форуме: 1126438
Репутация:
145
|
|
Сообщение от larinvlad
Подскажите, как преобразовать данные, полученные с помощью wpa супликанта в формат для хэшкэта/Wireless Password Recovery?
Вот получил: RSN: PMKID from Authenticator - hexdump(len=16): af 01 67 05 c9 32 2a 12 d1 de fd d1 99 91 71 b9 что дальше?
В hcxdumptool можно конвертировать полученные данные в норм вид, типа: 7efc0aa4901f0a9fd9c70b691711e2a9*344b5017ffba*7802 f8209cd0*6d6774735f3835, а здесь как, не совсем ясно.
https://forum.antichat.ru/threads/464369/page-2#post-4238069
|
|
|

09.11.2020, 18:10
|
|
Постоянный
Регистрация: 25.07.2018
Сообщений: 498
Провел на форуме: 120581
Репутация:
10
|
|
Сообщение от larinvlad
Вот получил: RSN: PMKID from Authenticator - hexdump(len=16): af 01 67 05 c9 32 2a 12 d1 de fd d1 99 91 71 b9 что дальше?
Вы получили строку с PMKID (требуется удалить пробелы). Вам нужно знать ESSID и BSSID точки доступа, а также MAC-адрес вашей беспроводной карты. Последний можно узнать командой:
Из BSSID, MAC удаляете разделители, а ESSID преобразовываете в HEX с помощью сервиса.
Затем просто составляете строку формата:
pmkid*bssid*mac*essid
и записываете в файл с расширением .16800, который можно скормить Hashcat.
WiFiPR: находите конструктор PMKID и заполняете поля этими данными.
|
|
|

11.11.2020, 17:41
|
|
Member
Регистрация: 03.06.2018
Сообщений: 72
Провел на форуме: 22772
Репутация:
1
|
|
Сообщение от larinvlad
Подскажите, как преобразовать данные, полученные с помощью wpa супликанта в формат для хэшкэта/Wireless Password Recovery?
Вот получил: RSN: PMKID from Authenticator - hexdump(len=16): af 01 67 05 c9 32 2a 12 d1 de fd d1 99 91 71 b9 что дальше?
В hcxdumptool можно конвертировать полученные данные в норм вид, типа: 7efc0aa4901f0a9fd9c70b691711e2a9*344b5017ffba*7802 f8209cd0*6d6774735f3835, а здесь как, не совсем ясно.
Если только в Wireless Password Recovery то проще с помощью конструктороа PMKID.
https://www.passcape.com/wireless_password_recovery_pmkid_constructor_rus
А если c помощью aircrack-ng ловите PMKID вставляетсая как и хендшейк в виде .cap файла
AMAC это точка доступа ,а SMAC это ваш адаптер.Обратие внимание если у вас стоит в /etc/NetworkManager/conf.d/mac.conf
как в Porteuse по умолчанию(клонирование мас)
wifi.cloned-mac-address=stable то тот котрый был в момент подклбчения...
|
|
|

11.11.2020, 23:38
|
|
Постоянный
Регистрация: 25.07.2018
Сообщений: 498
Провел на форуме: 120581
Репутация:
10
|
|
Сообщение от bravephoenix748
А если c помощью aircrack-ng ловите PMKID вставляетсая как и хендшейк в виде .cap файла
Важное замечание: в Aircrack-ng 1.6 добавлена возможность подавать PMKID как строку:
Код:
aircrack-ng -I "a33b5ba86374d241ab527a500124789b*c4c9ec10d0d2*acde489a876d*522d6c696e65" -w /path/to/dictionary
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|