HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Беспроводные технологии/Wi-Fi/Wardriving
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #2  
Старый 02.06.2023, 15:30
r4z0r5
Новичок
Регистрация: 18.04.2018
Сообщений: 0
С нами: 4248304

Репутация: 0
По умолчанию

Цитата:

Rook сказал(а):

В процессе дампа информации от AP, мы сможем найти хеш даже в WireShark :

Увидеть PMKID в Wireshark вполне ожидаемо, это один из нескольких ключей передаваемых по EAPOL в открытом виде (также как PTK, GTK, MSK и т.д.). Отдельно добавил бы что метод актуален только для точек с включенной функцией роаминга (бесшовное переключение между несколькими точками доступа), т.е для корпоративных сетей с большой зоной покрытия. PMKID как раз играет роль идентификатора Pairwise Master Key для ускорения процесса аутентификации клиента на точке, что и создает эффект "безшовности подключения".

Цитата:

Rook сказал(а):

P.S наберитесь терпения, за частую такая атака занимает большое кол-во времени. На сбор 1 PMKID в среднем требуется от 10 до 30 минут. Но бывает и дольше, Но и меньше Как повезет

Также добавлю что главная прелесть атаки в том что PMKID прилетает в ответ на 1 запрос аутентификации (откройте любой дамп беспроводного трафика и по фильтру
Код:
eapol && wlan.rsn.ie.pmkid
наверняка найдете там в первом же сообщении 4-хстороннего рукопожатия хеш PMKID). PMKID необходим на первом этапе хендшейка для создания парного переходного ключа на основе обмена данными между точкой и клиентом.
Что касается времени сбора PMKID, собрать их можно мгновенно со всех точек в эфире сделав "вспышку" аутентификацией. К примеру командой
Код:
wifi.assoc all
в туле Bettercap.

Извиняюсь, не мог пройти мимо как большой любитель WiFi.
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.