
22.09.2019, 11:51
|
|
Постоянный
Регистрация: 25.07.2018
Сообщений: 498
С нами:
4107926
Репутация:
10
|
|
ЧАСТИЧНО НЕАКТУАЛЬНО: в версии Aircrack-ng 1.6 появилась возможность задать PMKID в виде строки: aircrack-ng -I
Файлы .cap разные у Airodump-ng и Tcpdump: разнятся link-type (EN10MB и IEEE_80211_11). Есть способ конвертировать файлы Tcpdump в пригодные для работы с Aircrack-ng.
Нам понадобятся: WireShark, hcxtools.
Как известно, для атаки требуются следующие данные:
1) PMKID;
2) BSSID целевой точки;
3) MAC-адрес клиента (в данном случае MAC-адрес Wi-Fi смартфона, с которого производился захват PMKID);
4) ESSID целевой точки.
PMKID вытаскиваем из файла захвата tcpdump с помощью WireShark, остальное нам известно.
Составляем файл file.16800 с такой строкой:
***
Пример:
10da545f67a3117a9c76e2397626c8d2*181e7895869f*0243 db682faa*546573744150
(ESSID в шестнадцатеричном виде, можно переконвертировать с помощью http://www.unit-conversion.info/texttools/hexadecimal/).
Финальный этап – конвертация в .cap для Aircrack-ng:
hcxhash2cap --pmkid file.16800 -c file_aircrack.cap
|
|
|