@Vido89
Ne može se pokupiti lozinka, opet moraš bruteforce da radiš. Pogledaj post #241.
To je u slučaju WPS-a, nema to veze sa WPA, ne znam u detalje kako funkcioniše.
Misliš evo ja sam se bacio na istraživanje
https://en.kali.tools/?p=841
https://miloserdov.org/?p=2100
https://github.com/ZerBea/hcxdumptool
I evo na git hub stranici lijepo piše "Convert the pcapng file to WPA-PBKDF2-PMKID+EAPOL hashline (22000) with hcxpcapngtool (hcxtools) and check if wlan-key or plainmasterkey was transmitted unencrypted. "
Šta ti misliš ?
Moras da radish napad rijecnikom/grubom silom.Uostalom pogledaj drugi link.Pred kraj se koristi hashcat.
Prednost ovoga jeste da ti ne trabaju klijenti ,koje odkachish sa AP-a.Pa potom snimash saobracaj u kojem je 4-stepeno rukovanje i hash za provaljivanje.
I ne, ovo nema veze sa WPS-om.Isti moze biti i ugashen.
Da vdio sam to i u glavnom svi koriste PMKID ali ako si pogledao na njihovoj github stranici piše da može da presretne PSK u plaint text modu mene interesuje samo taj dio
Takođe ovdje čovjek kaže
I also wanted to point out that cracking the PMKID hashes is around twice as fast as standard EAPOL packets!
što je super stvar
Stvarno ne znam ali ne mogu nigdje da nađem da je uhvaćen psk u plain text-u
Vido89 pada mi na pamet da je to u slučaju autentifikacije na radius server, ali stvarno ne znam.
Da nije kr00k u pitanju ?
Ne bih rekao, taj napad takođe postavlja sve nule kao i KRAK koliko sam mogao na brzinu pročitati.
hcxdumptool radi!
Uspio sam da provalim 2 šifre od 8
Code:Session..........: hashcat Status...........: Exhausted Hash.Name........: WPA-PMKID-PBKDF2 Hash.Target......: ../hcxtools/test-16800 Time.Started.....: Mon Jul 20 13:38:25 2020 (0 secs) Time.Estimated...: Mon Jul 20 13:38:25 2020 (0 secs) Guess.Base.......: File (./wordlist) Guess.Queue......: 1/1 (100.00%) Speed.#1.........: 1633 H/s (3.41ms) @ Accel:8 Loops:512 Thr:1024 Vec:1 Recovered........: 2/8 (25.00%) Digests, 2/7 (28.57%) Salts Progress.........: 721/721 (100.00%) Rejected.........: 399/721 (55.34%) Restore.Point....: 103/103 (100.00%) Restore.Sub.#1...: Salt:6 Amplifier:0-1 Iteration:0-1 Candidates.#1....: 12345678 -> santtropez Hardware.Mon.#1..: Temp: 42c Fan: 34% Util: 74% Core:1176MHz Mem:2700MHz Bus:16 Started: Mon Jul 20 13:38:24 2020 Stopped: Mon Jul 20 13:38:26 2020
A radi ali opet na principu rječnika?
Da, i dalje je rječnik.
Brzina 1633 H/s ?! Nešto ti ne valja, prije 7/8 godina sam na laptopu imao 30 000 u sekundi.
Ma kakav rječnik... posebno ako u šifri ima naših riječi, imena, gradova itd...
Da ali ne riječnik koji ti kreiraš već postoji opcija da ekstraktuješ plantext riječi iz pcap fajla. Znači pokreneš hcxpcapngtool i ostaviš da radi na pr 5 sati i onda ekstraktuješ plain-text riječi iz pcap fajla među kojima se nađe i neka lozinka od wifi rutera.I onda tu listu koristiš kao riječnik, meni je pronašlo 2 lozinke
Ne znam zašto je tako mala brzina vjerovatno zato što je mali riječnik
Da ali ne riječnik koji ti kreiraš već postoji opcija da ekstraktuješ plantext riječi iz pcap fajla. Znači pokreneš hcxpcapngtool i ostaviš da radi na pr 5 sati i onda ekstraktuješ plain-text riječi iz pcap fajla među kojima se nađe i neka lozinka od wifi rutera.I onda tu listu koristiš kao riječnik, meni je pronašlo 2 lozinke
Jesi li siguran ti u ovo? Meni ovo nešto ne pije vodu, nego nemam sad vremena da gledam detalje.
Ajde mi posalji tu wordlistu koju je generisao..
Last edited by Vido89; 20-07-20 at 15:58.
Da se opet vratimo na to da nije problem do WPA2, već ili do greške korisnika koji je stavio lošu šifru (istu kao naziv WIFIa) ili nekih izrazito specifičnih situacija koje mogu pogađati određeni model poput tih greški na samom ruteru.
I sve to ne znači da možeš da provališ šifru koju hoćeš, nego u onu koju možeš.
P.S: Za koji model rutera su sifre?
Last edited by siux; 20-07-20 at 16:02.
Neka vas još malo
Poslato sa ultra moderne pisaće mašine Note X
............ Ż\_(ツ )_/Ż.............
There are currently 1 users browsing this thread. (0 members and 1 guests)
Bookmarks