Показать сообщение отдельно

  #195  
Старый 22.09.2019, 11:51
4Fun
Постоянный
Регистрация: 25.07.2018
Сообщений: 498
С нами: 4107926

Репутация: 10
По умолчанию

ЧАСТИЧНО НЕАКТУАЛЬНО: в версии Aircrack-ng 1.6 появилась возможность задать PMKID в виде строки: aircrack-ng -I

Файлы .cap разные у Airodump-ng и Tcpdump: разнятся link-type (EN10MB и IEEE_80211_11). Есть способ конвертировать файлы Tcpdump в пригодные для работы с Aircrack-ng.

Нам понадобятся: WireShark, hcxtools.

Как известно, для атаки требуются следующие данные:

1) PMKID;

2) BSSID целевой точки;

3) MAC-адрес клиента (в данном случае MAC-адрес Wi-Fi смартфона, с которого производился захват PMKID);

4) ESSID целевой точки.

PMKID вытаскиваем из файла захвата tcpdump с помощью WireShark, остальное нам известно.

Составляем файл file.16800 с такой строкой:

***

Пример:

10da545f67a3117a9c76e2397626c8d2*181e7895869f*0243 db682faa*546573744150

(ESSID в шестнадцатеричном виде, можно переконвертировать с помощью http://www.unit-conversion.info/texttools/hexadecimal/).

Финальный этап – конвертация в .cap для Aircrack-ng:

hcxhash2cap --pmkid file.16800 -c file_aircrack.cap
 
Ответить с цитированием