Показать сообщение отдельно

  #240  
Старый 22.09.2020, 21:03
4Fun
Постоянный
Регистрация: 25.07.2018
Сообщений: 498
С нами: 4107926

Репутация: 10
По умолчанию

Цитата:
Сообщение от bravephoenix748  

Что ,просто ввести в терминале эту команду вписав ESSID цели?

Да, именно так

Цитата:
Сообщение от bravephoenix748  

А ждать долго и виден ли процесс этой команды?

При должном сигнале ждать совсем недолго, т.к. эта методика заключается в провоцировании роутера отдать PMKID, то есть wpa_supplicant инициализирует подключение с паролем "somepassword". При очень слабом сигнале — можно не ждать: не получится.

Цитата:
Сообщение от bravephoenix748  

Мне нравится начинать с aircrack-ng- там сразу видно поймаете вы PMKID или нет

Airodump-ng захватывает PMKID в пассивном режиме (если без aireplay-ng, mdk4 и др.) при подключении какого-либо валидного/невалидного клиента. Жирный минус в том, что даже если вы захватили PMKID, вы не знаете, валидный ли он, т.к. airodump-ng не отображает его и не проверяет его, не состоит ли он из нулей.

Цитата:
Сообщение от bravephoenix748  

Короче если там за 30 секунд не прийдёт PMKID то он не прийдёт вообще

Это не совсем верно. PMKID часто содержится только в пакетах EAPOL, которые можно словить при аутентификации клиента. А если клиентов нет, то и PMKID не ждите. Если ловить с помощью wpa_supplicant, то не нужны клиенты, т.к. вы выступаете в роли клиента, который пытается подключиться и провоцирует точку отправить пакеты EAPOL.
 
Ответить с цитированием