Estrai WPA PSK dal file di output airodump-ng

7

Come posso ottenere l'hash PSK in formato testo da un file airodumnp-ng .cap?

Esempio:

Hash : af8cfcf3c66d6e279d3fcb43e78569e872446e24f5f190350637fa174d9ece63

Capisco aircrack-ng -J file.hccap file2.cap genera l'hccap (il formato hashcat funziona con) ma ha altri hash, non l'hash PSK.

Questo è il mio file hccap del router:

Opening clean.cap
Read 3 packets.

   #  BSSID              ESSID                     Encryption

   1  5C:D9:98:E5:AD:D8  me                        WPA (1 handshake)

Choosing first network as target.

Opening clean.cap
Reading packets, please wait...

Building Hashcat (1.00) file...

[*] ESSID (length: 2): me
[*] Key version: 2
[*] BSSID: 5C:D9:98:E5:AD:D8
[*] STA: 48:86:E8:1A:B5:B0
[*] anonce:
    80 BB D8 30 3C 77 67 69 05 C0 9E 1D E2 1F B9 78 
    77 E2 91 83 02 BA FB AA E3 53 45 D8 C7 60 EC 12 
[*] snonce:
    6F 82 D4 AE D5 D3 9C D8 5D 43 CB 2E 9D D1 56 1A 
    F7 20 F0 43 89 FB 48 69 37 7E 12 9D 65 B4 3B B7 
[*] Key MIC:
    A9 80 58 2B 77 E0 50 6B CF 7C 14 42 23 55 AD 2A
[*] eapol:
    01 03 00 75 02 01 0A 00 00 00 00 00 00 00 00 00 
    01 6F 82 D4 AE D5 D3 9C D8 5D 43 CB 2E 9D D1 56 
    1A F7 20 F0 43 89 FB 48 69 37 7E 12 9D 65 B4 3B 
    B7 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 
    00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 
    00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 
    00 00 16 30 14 01 00 00 0F AC 02 01 00 00 0F AC 
    04 01 00 00 0F AC 02 00 00 

Successfully written to myRouterClean.hccap


Quitting aircrack-ng...

Poiché è il mio router, so che il mio PSK è:

9b3fdc780db2bbf3045eff878f10a55b0e2c0eb1088df8dad0d6dc130f2d51fd

Come posso estrarre il mio PSK dal file precedente (hccap) o dal file .cap di airodump-ng output?

Anche john ha bisogno di elaborare il file di acquisizione per poter lavorare con esso ed ecco l'output di hccap2john , ancora non va bene :(

    e:$WPAPSK$me#LBaMtOrMG6Pc4fKkPs9IfhLHbBVREwgibR3K4jQUw2C7yoVdBrsGbKKoCvS.ixUkD
    5RbOEL.bVrW5vZsRy8FUk8uyufXIoLMlq1g2U21.5I0.Ec............/Ps9IfhLHbBVREwgibR3
    K4jQUw2C7yoVdBrsGbKKoCvQ......................................................
    ...........3X.I.E..1uk0.E..1uk2.E..1uk0.......................................
    ..............................................................................
    .................................................................
    /t.....U...8a.K0hrs3/fnrkIEWBJfGc:48-86-e8-1a-b5-b0:5c-d9-98-e5-ad-
    d8:5cd998e5add8::WPA2:myRouterClean.hccap
    
posta Zodiac 30.09.2016 - 17:37
fonte

2 risposte

0

Supponendo di aver correttamente catturato l'Handshake usando airodump-ng. puoi crack .cap usando aircrack-ng come:   aircrack-ng -w File di lista captured.cap

    
risposta data 01.10.2016 - 12:31
fonte
0

Mi rendo conto che questa domanda è stata postata qualche tempo fa e spero che tu sia riuscito a trovare una risposta prima. Tuttavia, volevo pubblicare per altri che potrebbero ancora avere questa domanda o per riferimento futuro.

Penso che stavi cercando qualcosa come hcxpcaptool di ZerBea. Questo fornirà dettagli sul file pcap e convertirà l'hash in un formato compatibile con john the ripper / hashcat.

./hcxpcaptool -z test.16800 test.pcapng
    
risposta data 08.01.2019 - 20:17
fonte

Leggi altre domande sui tag