Показать сообщение отдельно

  #203  
Старый 26.01.2020, 23:52
Monohrom
Active Member
Регистрация: 26.01.2020
Сообщений: 83
С нами: 3315926

Репутация: 2
По умолчанию

Кому лень читать всю тему + часть моих дополнений

1.

Иногда нужно словить pmkid, а адаптера с монитор модом нет под рукой, можно словить pmkid на смартфоне (нужны рут права) вот общая инструкция:

Как известно, для атаки требуются следующие данные:

1) PMKID;

2) BSSID целевой точки;

3) MAC-адрес клиента (в данном случае MAC-адрес Wi-Fi моего смартфона);

4) ESSID целевой точки.

Данные под номерами 2, 3 и 4 мы знаем, а PMKID вытаскиваем вручную из файла захвата Tcpdump с помощью WireShark

После этого всего мы составляем текстовый файл вида:

***

и сохраняем его как file.16800. Этот файл уже можно ломать с помощью Hashcat

Но если нам требуется, чтобы он ломался через Aircrack-Ng, нужно переконвертировать его в .cap. Для этого устанавливаем утилиты: https://github.com/ZerBea/hcxtools и конвертируем наш файл командой: hcxhash2cap --pmkid file.16800 -c file_aircrack.cap

Взято из недр форума спасибо @4Fun

2.

Судя по описанию можно ловить pmkid используя wpa_supplicant в режиме отладки

https://github.com/Sinf0r0s0/pmkid-auto (скрипт бажный)

инфа по поводу ловли pmkid с помощью wpa_supplicant

https://www.wifi-libre.com/topic-1144-revolucion-en-el-crack-wpa-ataque-por-diccionario-contra-pmkid-page-2.html#p11773

3.

Ловля PMKID из под Windows

1. Запустить Wireshark

2. Включить режим монитора - wlanhelper {guid} mode monitor

3. Запустить захват 802.11 пакетов

4. Выключить режим монитора - wlanhelper {guid} mode managed (не останавливая захват пакетов)

5. Подключиться к нужной сети с любым паролем - EAPOL Key 1 поймает

Взято из недр форума спасибо @binarymaster

4.

В консоли: tcpdump -nei wlan0 -s0 -xx

если нужно сохранить файл то опция -w file.cap

отфильтровать только EAPOL пакеты - в конце добавить ether proto 0x888e

Суть в том, что свои EAPOL пакеты видны на wi-fi интерфейсе и без режима монитора.

Cмотреть вывод logcat. У там проскакивают пары bssid + essid, соответственно можно их скриптом выковыривать. Примерно так:

Код:
logcat -d | perl -nle 'BEGIN{undef $/;} for(/line=bssid=\K(\S+.+?ssid=[^\n]+)/sg) {print "$1 ".unpack("H*", $2)." ($2)" if /^(\S+).+?ssid=(.+)/s}'
Взято из недр форума спасибо @VasiliyP

5

ссылка на tcpdump

https://www.androidtcpdump.com/android-tcpdump/downloads

6.

По PMKID

Пока что список уязвимого следующий:

Mikrotik Routerboard (есть галочка отключить pmkid)

Cisco точки доступа

Tenda (ralink chipset)

Netis, totolink, asus rt-n10/n12, huawei ws319 под вопросом (pmkid = 00000000..) (realtek chipset)

Dlink DSL-2640U 96333AWG_F7S, Dsl-2650u (broadcom chipset)

ASUS RT-N10U, RT-N18U (broadcom chipset)

Dlink DIR-615 (broadcom chipset)

Netgear WNR1000v3.

TP-LINK (Broadcom)

Взято из недр форума спасибо

@TOX1C за список и @VasiliyP (TP-LINK)
 
Ответить с цитированием