Как определить имя сети из файла PMKID, выводимого из "hcxpcaptool -z" (инструмент hashcat) - PullRequest
2 голосов
/ 26 марта 2020

Я пытаюсь взломать / взломать мой net, чтобы понять, как он работает.

Я видел, что если я положу полученный файл, например, вывод hcxpcaptool -z в модуль PMKID Получите вот так

hcxdumptool -i wlan0 -o file.pcapng --enable_status=1
hcxpcaptool -z file.16800 file.pcapng

содержание, которое похоже на

988a3257cXXXxxXXa04144efecd5*MaCaDDreessWithout:*fcc23XXXa4c04*416c6963652XXXXX3335303235

это возвращает мне имя моей сети !!!

Как это возможно?

Эта строка получена из hcxpcaptool -z Это не что иное, как преобразование файла pcapng, чтобы его могли понять хэш-кэт и старый Джон.

Это не по умолчанию с повторной квитированием, но получено с атакой PMKID.

Что эти параметры разделены звездочкой?

Первый - PMKID

Второй - MA C адрес цели AP без двух точек

Каковы последние 2 других?

Как можно получить имя моей сети?

Tnks

РЕДАКТИРОВАТЬ:

После некоторого анализа я понимаю, что третий параметр также является ма c добавить ress, потому что если я go в режиме монитора, я вижу его, но это не мой macaddress ма c. Третий То же самое для всех строк в моем конвертированном файле. Я думаю, что это что-то вроде соискателя в воздухе. Но то же самое я не понимаю 4-й.

!?!?!?!?!?!?! ??!?!!!!!!?!?!? (Путать)

...