ДИСКЛЕЙМЕР
Статья и видео к ней созданы в образовательных целях!
Все что вы делаете, делаете на свой страх и риск.
Автор не несет ответственности за использование этой информации в любых целях
Привет дорогие друзья!
В этой статье я бы хотел поделиться с вами информацией об атаке PMKID на wifi точки доступа.
Эта атака была открыта случайно во время поиска новых способов атаковать будущий стандарт безопасности WPA3. Этот WPA3 будет атаковать намного труднее из-за современного протокола установления ключей, называемого "Simultaneous Authentication of Equals" (SAE).
В чем же плюсы такой атаки ? А в том что больше не нужно ждать "соседей" пока они придут домой и подключаться к своему WIFI, что бы отключить их и поймать Рукопожатие - Handshake.
В процессе дампа информации от AP, мы сможем найти хеш даже в WireShark :
Ну и от дела давайте к практике.
Нам понадобиться : сетевая карта которая может переходить в режим монитора и пару утилит такие как
,
.
Начнем сбор информации
Переведем нашу карту в режим монитора
Код:
airmon-ng start *wlan1*
Имя вашего адаптера вы можете узнать прописав команду
после того как перевели в режим монитора, воспользуемся утилитой
Код:
hcxdumptool -o all-wifi.pcapng -i wlan1mon --enable_status 15
И расскажу не много хитрости которую не рассказал в видео ролике, пускай это будет некоторой эксклюзивностью если можно так сказать
Мы можем направить атаку не на все точки доступа сразу, а точечно, выбрать мак адрес и записывать в файл информацию только о нем, для этого
откроем
Код:
airodump-ng -i wlan1mon
Найдем нужный нам SSID, скопируйте его MAC адрес и выполните следующую команду
Код:
echo "XXXXXXXXXXXX" > filterlist.txt
- Давайте поясню для тех кто не понимает что это. Мы записали мак адрес в файл filterlist.txt
Но самое интересное то что утилита
принимает МАК адресс без разделителя ).
И теперь если мы хотим атаковать определенную AP пишем
Код:
hcxdumptool -o all-wifi.pcapng -i wlan1mon --enable_status 15 --filterlist_ap=filterlist.txt --filtermode=2
теперь мы будем собирать всю инфу только с определнной AP.
P.S наберитесь терпения, за частую такая атака занимает большое кол-во времени. На сбор 1 PMKID в среднем требуется от 10 до 30 минут. Но бывает и дольше, Но и меньше Как повезет
После успешного сбора
После того как мы в логах увидели уведомление напротив пакета
, останавливаем процесс и двигаемся дальше.
Теперь нам понадобиться утилита Набираем
Код:
hcxpcaptool -z all-wifi.16800 all-wifi.pcapng
Хочу отметить что тут нужно сначала указывать имя выходного файла "all-wifi.16800", где 16800 напоминалка о режиме hashcat, но об этом не много позже, а all-wifi.pcapng это наш сборник информации из которого мы извлекаем PMKID для брут форса.
Должно получиться примерно такое :
HASHCAT

Теперь за дело берется наш кот, кормим его не вискасом,а нашим хешем =)
Код:
hashcat -m 16800 -a 0 -w 3 *хеш из файла либо путь к нему* /home/user/all-wifi.16800 *путь к словарю* /home/user/rockyou.txt
И запускаем и ждем результатов
Тут уже будет зависеть от ваших словарей, либо фантазии по маске в hashcat.
А на этом я буду заканчивать, а вдруг вам было лень прочитать и вы просто пролистали в низ, так же имеется Видео-версия данной статьи
Всем спасибо и приятного просмотра!