• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Проблема с сохранением Handshake

T

thematrixneo

Хотел бы спросить при попытке сохранения Handshake выдает такую ошибку есть какое либо решение, использовал wifite
1555804851700.png
 

f22

Codeby Academy
Gold Team
05.05.2019
1 834
225
BIT
961
Если не работает wifite, попробуй обычный airodump'oм.
Сначала выполни, чтобы узнать имя твоего беспроводного интерфейса.iwconfig
29414
Потом запускаешь мониторинг вещающих сетей.

airodump-ng <название интерфейса>

Получаешь что-то подобное
29411
Находишь нужную тебе сеть по названию в крайнем правом столбце, смотришь номер её канала и адрес BSSID. Обращай внимание на столбец DATA, там отображается количество пакетов с данными, которые принимает или получает эта ТД, если эти пакеты есть, значит, к ТД кто-то подключен, а его можно попытаться отключить.

Снова запускаешь airodump-ng, добавив нужные ключи.
airodump-ng <название интерфейса> -с <номер канала> --bssid <здесь BSSID> -w <название файла>

Твой адаптер переключается на выбранный канал и начинает записывать все пакеты, которые идут от и к указанной ТД. В этот момент главное, чтобы у атакуемой ТД были подключенные клиенты, они будут отображаться внизу в полях BSSID и STATION, эти данные понадобятся нам для их отключения. Если клиентов нет, то захват пакетов этой ТД не будет иметь смысла.

Открываешь второй терминал или делишь этот пополам и там начинаешь отключать клиентов.
aireplay-ng -0 <любое число от 10 до 20> -a <BSSID Точки доступа> -c <BSSID любого клиента, которого нужно отключить> <название интерфейса>

Если не успел записать BSSID клиента, можешь атаковать ТД без указания адреса клиента, но такая атака может сильно затянуться.

aireplay-ng -0 <любое число от 10 до 20> -a <BSSID Точки доступа> <название интерфейса>

Эта команда будет посылать битые пакеты с BSSID адресом подключенного устройства в том количестве, которое ты указал (то самое число от 10 до 20, в принципе этого достаточно)
29415

Как только в первом окне увидишь надпись WPA handshake, дело сделано, handshake записан в файле.
29412

Если вдруг, отключить клиента с первого раза не удалось, попробуй запустить aireplay-ng ещё раз с теми же параметрами.
Теперь осталось только проверить наш файл с пакетами на корректность всех данных. Делается это программой cowpatty.

cowpatty -c -r <название файла.cap>
Вывод команды должен быть таким
29413
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!