Pull to refresh

Comments 29

Атаку на PMKID только в 2018 придумали. WPA3 еще даже не внедрили но уже сломали. Так что да, в этой сфере много нового происходит прямо сейчас.
Не понимаю как связаны атаки на канальный уровень и прикладные протоколы. Это как сказать «Какой смысл в антивирусе если у меня шифрование диска?»

Пример с расшифровкой трафика в Wireshark показан просто как демонстрация использования утилит airtool и aiport в связке с Wireshark. Если почитать дальше первого абзаца, то в статье сильно больше информации. Ну и взлом WiFi главным образом предполагает проникновение во внутреннюю сеть, а не перехват чужого трафика, хотя и это иногда тоже.
Ничего веселого все равно с этим доступом не сделать, а чуваки которые смогут что-то проэксплуатировать внутри сети — давно все умеют.
Секурити бай обскурити классик
Смешать но не взбалтывать
«PMKID — это хеш, который некоторые точки доступа передают»
А как узнать, передаёт ли мой Zyxel keenetic ultra 2 этот PMKID?
Как от этого защищаться?
Ставить OpenWRT, у него hostapd — патченый, или ждать исправлний от vendor'а.
К примеру, в Mikrotik с недавнего времени — отключается.
Я не советую напрягаться на эту тему, ведь вы в любом случае будете слать хендшейки в момент подключение к точке, которые точно так же можно брутить. Намного эффективнее и безопаснее установить не подбираемый цифробуквенный пароль.
Только в случае использования мастера диагностики wifi невозможно в реальном понять прилетело что-либо ценное или нет. Еще с его помощью нельзя слать deauth и оссоциироваться с точками для сборка PMKID.

Я добавил ссылку для полноты картины. Конечно, использовать bettercap намного удобнее, чем Wireless Diagnostics, JamWiFi и hashcat-utils по отдельности. Схоронил вашу статью на жёсткий диск на всякий случай.

после той статьи моя личка завалена вопросами о сборке хешкета под мак, у людей получилось очень много проблем, связанных с версией оси и сборки хешкета, так что данную статью можно считать дополненной и обновлённой )
хотя лично я бы никому не советовал ставить подобные тулзы. скажем так, снять радио траффик можно стандартными средствами, дамп можно заливать в сеть, зато если вдруг товарищ майор изымет твой ноут, к тебе не будет вопросов типа «а что за подозрительный софт у вас тут установлен?».
интереснее подобные векторы: habr.com/ru/post/243997 )) как говорится, откуда не ждали )
Это когда хекают. А также один из способов не использовать слов «взлом» и «хак», чтобы не провоцировать бан на некоторых площадках.
Старые орфографические словари рекомендовали именно “хекер”. Например, Англо-русский словарь по программированию и информатике // Борковский Аркадий Борисович. М.: Русский язык, 1990.

А где раздают баны и триггерятся на "хак" и "взлом"? Просто интересно, никогда с таким не сталкивался. Вроде слова как слова.

Какая польза от нового формата hashcat 22000 по сравнению со старым hccap?
* Он текстовый, а значит строку с хешем можно просто переслать в чате или опубликовать на форуме. Не нужно пересылать файлы.

* Хеши EAPOL и PMKID привели к общему виду, теперь их удобно различать визуально по маркеру WPA*01/02 вначале.

Господи, как-будто вернулся в начало 2000х и прочитал статью в Хакере :D

Предлагаю решать проблему «от противного»: какими минимальными требованиями должен обладать пароль, чтобы брутнуть его было непосильной задачей даже на ферме? Раньше кол-во символов в wpa пароле было ограничено 13, а как сейчас с этим делом?
Отключиться от WiFi можно так: Alt+клик на иконке WiFi -> Отсоединиться от <Имя сети>

Как достать РМКID из файла bеttеrсаp-wifi-hаndshаkеs.pcap, при условии, что Wirеshаrk не был запущен во время снифa?


Update. У меня получилось так: поставил hсxtооls (через Homebrew, но можно самому собрать из исходников) и выполнил hcxpcaptool -z bettercap.pmkid ./bettercap-wifi-handshakes.pcap, РМКID в текстовом виде записался в файл bеtterсаp.рmkid в этой же директории.

Верно. Но это какая-то проблема в ядре макоси, самостоятельно ничего не сделать.

Sign up to leave a comment.

Articles