Fórum Root.cz

Hlavní témata => Sítě => Téma založeno: kareltomas 02. 03. 2022, 11:43:38

Název: WPA handshake
Přispěvatel: kareltomas 02. 03. 2022, 11:43:38
Ahoj, mám prosím dotaz, co způsobuje při monitoringu okolních sítí to, že pokud si vyžádám WPA handshake pro určitou síť a dojde "k podání ruky" == WPA handshake se mi zobrazí jak má, tak v průběhu kontroly slovníkem se WPA handshake změní na WPA handshake jiné okolní sítě, a klidně tak "projde" během aircracku několik sítí....???
Název: Re:WPA handshake
Přispěvatel: _Jenda 02. 03. 2022, 16:44:02
Bude to chtít víc informací, ale tipuju, že jsi nahrál víc handshaků do jednoho souboru.
Název: Re:WPA handshake
Přispěvatel: kareltomas 02. 03. 2022, 17:03:50
Nemohu, říct, že jsem to neudělal. Spíše se můžu maximálně zeptat čím bych si to způsobil?? Nespustil jsem zachytávání "více stanic" najednou, ani za sebou (jakože ve více oknech).
Název: Re:WPA handshake
Přispěvatel: _Jenda 02. 03. 2022, 17:40:17
airodump-ng defaultně ukládá všechno co slyší, a to AFAIK do jednoho souboru (ale jako dělal jsem to asi dvakrát, tak si možná pamatuju blbě). Takže se tam mohlo něco náhodou připlést?

A ověřil bych to pomocí cap2hccapx, ten to snad vypisuje. (není to nástroj úplně určený na tohle, ale nic jiného neznám)
Název: Re:WPA handshake
Přispěvatel: kareltomas 02. 03. 2022, 18:28:23
Já získávám WPA handshake příkazem "aireplay-ng -a směrovač -c klient wlan0". To mi v prvním okně vyvolá ten WPA handshake. Ale jakmile spustím aircrack a nechám jej chvilku pracovat, tak zjistím, že se změnila "hodnota" to hanshake na jiného uživatele, takže potom nevím, zda-li testuju toho původního, nebo třeba netestuju nic, protože WPA handshake byl na někoho jiného, než je momentálně vyvolán.
Název: Re:WPA handshake
Přispěvatel: Standa2017 02. 03. 2022, 19:01:58
Jen zhruba, airodump-ng monitoruje + zachytává případný handshake, takže ho stačí nastavit pouze na jedno BSSID a nejlépe jeden kanál. Aireplay-ng vyvolá odpojení klienta nebo všech klientů z AP a ti musí znovu požádat o čtyřcestný handshake, proto ho zachytneš. A aircrack-ng umí útok na zachycený handshake.
Název: Re:WPA handshake
Přispěvatel: kareltomas 02. 03. 2022, 19:06:14
Ano, to vím. Taky jsem těmito příkazy dělal a probíhalo to jak popisuješ.
Název: Re:WPA handshake
Přispěvatel: Standa2017 02. 03. 2022, 20:41:11
Nepouštíš aircrack-ng na více .cap souborů?
Název: Re:WPA handshake
Přispěvatel: mikesznovu 02. 03. 2022, 22:03:51
Ten popis je nějak mlhavý pořádně tomu nerozumím, co se ti najednou někde ukáže a co jsou zač ti uživatelé. Nějak jsem z toho nevydedukoval kde, máš "víc" instancí, jestli v capture souboru . A co jeto zač (stejný klienta na jednu sít, různí klienti na stejnou síť, uplně cizí lidi na jiné sítě)

Taky je možné že aircrack nebo jiný tool defaultně hledá hesla pro všechny handshake.

Už je dlouho co jsem s tím laboroval (a nakonec skončil v fázi luštění u hashcatu protože i integrovaná grafika s OpenCL kernelem je násobně rychlejší )

Každopádně mé zásady:
1. snažím se omezit velikost  zachytávanách dat (když vím o jakou síť se zajímám) capture filter na data & eapol.  Takysi udělám jeden krátký capture na beacon (to je pro komfort) Zachytávám klidně wiresharkem nebo  jiným klikátkem , to je jedno.

2. otevřu si beacon capture (to stačí nechat běžet sekundu, beacon jedou 10Hz) a exportuji jeden paket. Některé nástroje mají radši, když ví kterou síť luštit Asi není nutné to mít.

3. Otevřu si dlouhodobý capture (snaha o eapol) najdu handshake a těch pár paketů exportuji. (Fun Fact: údajně není potřeba všechny pakety 1+2+3+4, ale stačí z jedné strany, teď z hlavy nevím které. Výhodné to je, že nemusí být v dosahu jak AP+STA)

2+3 V wiresharku do jde normálně uložit Save/export - v dialogu selected packets. Oba pak sloučím. Pak tím hacapaxaxaxa nástrojem to převedu do kýžené formy.

> Mám jistotu že neluštím něco co nechci.
No a pak stačí čekat `estimated time 763 years`
Název: Re:WPA handshake
Přispěvatel: kareltomas 03. 03. 2022, 07:34:12
Aircrack na více .cap souborů nespouštím, taky jsem o tom přemýšlel, protože je mám pouze přesunuté v koši, zda-li si to k nim nenajde cestu z minulého testování. Ale po novém spuštění Kali opět vytvářím nový .cap soubor jiné sítě.
Uživatel mikesznovu má trochu jiný postup a prověřenější, než používám já. Zkusím se jej snad někde na youtube dopátrat, nebo pokud by mi jej odněkud doporučil, tak bych to ocenil. Díky