web-dev-qa-db-ja.com

airodump-ng出力ファイルからWPA PSKを抽出します

Airodumnp-ng .capファイルからPSKハッシュをプレーンテキストで取得するにはどうすればよいですか?

例:

ハッシュ:af8cfcf3c66d6e279d3fcb43e78569e872446e24f5f190350637fa174d9ece63

aircrack-ng -J file.hccap file2.capは.hccapを生成します(形式hashcatはで動作します)が、PSKハッシュではなく他のハッシュを持っています。

これは私のルーターのhccapファイルです:

Opening clean.cap
Read 3 packets.

   #  BSSID              ESSID                     Encryption

   1  5C:D9:98:E5:AD:D8  me                        WPA (1 handshake)

Choosing first network as target.

Opening clean.cap
Reading packets, please wait...

Building Hashcat (1.00) file...

[*] ESSID (length: 2): me
[*] Key version: 2
[*] BSSID: 5C:D9:98:E5:AD:D8
[*] STA: 48:86:E8:1A:B5:B0
[*] anonce:
    80 BB D8 30 3C 77 67 69 05 C0 9E 1D E2 1F B9 78 
    77 E2 91 83 02 BA FB AA E3 53 45 D8 C7 60 EC 12 
[*] snonce:
    6F 82 D4 AE D5 D3 9C D8 5D 43 CB 2E 9D D1 56 1A 
    F7 20 F0 43 89 FB 48 69 37 7E 12 9D 65 B4 3B B7 
[*] Key MIC:
    A9 80 58 2B 77 E0 50 6B CF 7C 14 42 23 55 AD 2A
[*] eapol:
    01 03 00 75 02 01 0A 00 00 00 00 00 00 00 00 00 
    01 6F 82 D4 AE D5 D3 9C D8 5D 43 CB 2E 9D D1 56 
    1A F7 20 F0 43 89 FB 48 69 37 7E 12 9D 65 B4 3B 
    B7 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 
    00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 
    00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 
    00 00 16 30 14 01 00 00 0F AC 02 01 00 00 0F AC 
    04 01 00 00 0F AC 02 00 00 

Successfully written to myRouterClean.hccap


Quitting aircrack-ng...

私自身のルーターなので、私のPSKは次のとおりです。

9b3fdc780db2bbf3045eff878f10a55b0e2c0eb1088df8dad0d6dc130f2d51fd

上記のファイル(hccap)またはairodump-ng出力.capファイルからPSKを抽出するにはどうすればよいですか?

また、ジョンはキャプチャファイルを処理できるように処理する必要があります。これがhccap2johnの出力です。

    e:$WPAPSK$me#LBaMtOrMG6Pc4fKkPs9IfhLHbBVREwgibR3K4jQUw2C7yoVdBrsGbKKoCvS.ixUkD
    5RbOEL.bVrW5vZsRy8FUk8uyufXIoLMlq1g2U21.5I0.Ec............/Ps9IfhLHbBVREwgibR3
    K4jQUw2C7yoVdBrsGbKKoCvQ......................................................
    ...........3X.I.E..1uk0.E..1uk2.E..1uk0.......................................
    ..............................................................................
    .................................................................
    /t.....U...8a.K0hrs3/fnrkIEWBJfGc:48-86-e8-1a-b5-b0:5c-d9-98-e5-ad-
    d8:5cd998e5add8::WPA2:myRouterClean.hccap
7
Zodiac

Airodump-ngを使用してハンドシェイクを適切にキャプチャしたと仮定します。次のようにaircrack-ngを使用して.capをクラックできます:aircrack-ng -wワードリストのキャプチャされた.capファイル

1
Harshit Khurana

この質問はしばらく前に投稿されたもので、回答が早く見つかることを願っています。しかし、私はまだこの質問があるかもしれない他の人のために、または将来の参考のために投稿したいと思いました。

ZerBeaの hcxpcaptool のようなものを探していたと思います。これにより、pcapファイルの詳細が提供され、ハッシュがリッパー/ハッシュキャットジョンと互換性のある形式に変換されます。

./hcxpcaptool -z test.16800 test.pcapng
0
M03