WPA handshake

WPA handshake
« kdy: 02. 03. 2022, 11:43:38 »
Ahoj, mám prosím dotaz, co způsobuje při monitoringu okolních sítí to, že pokud si vyžádám WPA handshake pro určitou síť a dojde "k podání ruky" == WPA handshake se mi zobrazí jak má, tak v průběhu kontroly slovníkem se WPA handshake změní na WPA handshake jiné okolní sítě, a klidně tak "projde" během aircracku několik sítí....???


_Jenda

  • *****
  • 1 608
    • Zobrazit profil
    • https://jenda.hrach.eu/
    • E-mail
Re:WPA handshake
« Odpověď #1 kdy: 02. 03. 2022, 16:44:02 »
Bude to chtít víc informací, ale tipuju, že jsi nahrál víc handshaků do jednoho souboru.

Re:WPA handshake
« Odpověď #2 kdy: 02. 03. 2022, 17:03:50 »
Nemohu, říct, že jsem to neudělal. Spíše se můžu maximálně zeptat čím bych si to způsobil?? Nespustil jsem zachytávání "více stanic" najednou, ani za sebou (jakože ve více oknech).

_Jenda

  • *****
  • 1 608
    • Zobrazit profil
    • https://jenda.hrach.eu/
    • E-mail
Re:WPA handshake
« Odpověď #3 kdy: 02. 03. 2022, 17:40:17 »
airodump-ng defaultně ukládá všechno co slyší, a to AFAIK do jednoho souboru (ale jako dělal jsem to asi dvakrát, tak si možná pamatuju blbě). Takže se tam mohlo něco náhodou připlést?

A ověřil bych to pomocí cap2hccapx, ten to snad vypisuje. (není to nástroj úplně určený na tohle, ale nic jiného neznám)

Re:WPA handshake
« Odpověď #4 kdy: 02. 03. 2022, 18:28:23 »
Já získávám WPA handshake příkazem "aireplay-ng -a směrovač -c klient wlan0". To mi v prvním okně vyvolá ten WPA handshake. Ale jakmile spustím aircrack a nechám jej chvilku pracovat, tak zjistím, že se změnila "hodnota" to hanshake na jiného uživatele, takže potom nevím, zda-li testuju toho původního, nebo třeba netestuju nic, protože WPA handshake byl na někoho jiného, než je momentálně vyvolán.


Re:WPA handshake
« Odpověď #5 kdy: 02. 03. 2022, 19:01:58 »
Jen zhruba, airodump-ng monitoruje + zachytává případný handshake, takže ho stačí nastavit pouze na jedno BSSID a nejlépe jeden kanál. Aireplay-ng vyvolá odpojení klienta nebo všech klientů z AP a ti musí znovu požádat o čtyřcestný handshake, proto ho zachytneš. A aircrack-ng umí útok na zachycený handshake.

Re:WPA handshake
« Odpověď #6 kdy: 02. 03. 2022, 19:06:14 »
Ano, to vím. Taky jsem těmito příkazy dělal a probíhalo to jak popisuješ.

Re:WPA handshake
« Odpověď #7 kdy: 02. 03. 2022, 20:41:11 »
Nepouštíš aircrack-ng na více .cap souborů?

Re:WPA handshake
« Odpověď #8 kdy: 02. 03. 2022, 22:03:51 »
Ten popis je nějak mlhavý pořádně tomu nerozumím, co se ti najednou někde ukáže a co jsou zač ti uživatelé. Nějak jsem z toho nevydedukoval kde, máš "víc" instancí, jestli v capture souboru . A co jeto zač (stejný klienta na jednu sít, různí klienti na stejnou síť, uplně cizí lidi na jiné sítě)

Taky je možné že aircrack nebo jiný tool defaultně hledá hesla pro všechny handshake.

Už je dlouho co jsem s tím laboroval (a nakonec skončil v fázi luštění u hashcatu protože i integrovaná grafika s OpenCL kernelem je násobně rychlejší )

Každopádně mé zásady:
1. snažím se omezit velikost  zachytávanách dat (když vím o jakou síť se zajímám) capture filter na data & eapol.  Takysi udělám jeden krátký capture na beacon (to je pro komfort) Zachytávám klidně wiresharkem nebo  jiným klikátkem , to je jedno.

2. otevřu si beacon capture (to stačí nechat běžet sekundu, beacon jedou 10Hz) a exportuji jeden paket. Některé nástroje mají radši, když ví kterou síť luštit Asi není nutné to mít.

3. Otevřu si dlouhodobý capture (snaha o eapol) najdu handshake a těch pár paketů exportuji. (Fun Fact: údajně není potřeba všechny pakety 1+2+3+4, ale stačí z jedné strany, teď z hlavy nevím které. Výhodné to je, že nemusí být v dosahu jak AP+STA)

2+3 V wiresharku do jde normálně uložit Save/export - v dialogu selected packets. Oba pak sloučím. Pak tím hacapaxaxaxa nástrojem to převedu do kýžené formy.

> Mám jistotu že neluštím něco co nechci.
No a pak stačí čekat `estimated time 763 years`
« Poslední změna: 02. 03. 2022, 22:06:15 od mikesznovu »

Re:WPA handshake
« Odpověď #9 kdy: 03. 03. 2022, 07:34:12 »
Aircrack na více .cap souborů nespouštím, taky jsem o tom přemýšlel, protože je mám pouze přesunuté v koši, zda-li si to k nim nenajde cestu z minulého testování. Ale po novém spuštění Kali opět vytvářím nový .cap soubor jiné sítě.
Uživatel mikesznovu má trochu jiný postup a prověřenější, než používám já. Zkusím se jej snad někde na youtube dopátrat, nebo pokud by mi jej odněkud doporučil, tak bych to ocenil. Díky