Показать сообщение отдельно

  #2  
Старый 02.06.2023, 15:30
r4z0r5
Новичок
Регистрация: 18.04.2018
Сообщений: 0
С нами: 4248304

Репутация: 0
По умолчанию

Цитата:

Rook сказал(а):

В процессе дампа информации от AP, мы сможем найти хеш даже в WireShark :

Увидеть PMKID в Wireshark вполне ожидаемо, это один из нескольких ключей передаваемых по EAPOL в открытом виде (также как PTK, GTK, MSK и т.д.). Отдельно добавил бы что метод актуален только для точек с включенной функцией роаминга (бесшовное переключение между несколькими точками доступа), т.е для корпоративных сетей с большой зоной покрытия. PMKID как раз играет роль идентификатора Pairwise Master Key для ускорения процесса аутентификации клиента на точке, что и создает эффект "безшовности подключения".

Цитата:

Rook сказал(а):

P.S наберитесь терпения, за частую такая атака занимает большое кол-во времени. На сбор 1 PMKID в среднем требуется от 10 до 30 минут. Но бывает и дольше, Но и меньше Как повезет

Также добавлю что главная прелесть атаки в том что PMKID прилетает в ответ на 1 запрос аутентификации (откройте любой дамп беспроводного трафика и по фильтру
Код:
eapol && wlan.rsn.ie.pmkid
наверняка найдете там в первом же сообщении 4-хстороннего рукопожатия хеш PMKID). PMKID необходим на первом этапе хендшейка для создания парного переходного ключа на основе обмена данными между точкой и клиентом.
Что касается времени сбора PMKID, собрать их можно мгновенно со всех точек в эфире сделав "вспышку" аутентификацией. К примеру командой
Код:
wifi.assoc all
в туле Bettercap.

Извиняюсь, не мог пройти мимо как большой любитель WiFi.
 
Ответить с цитированием