Personal
Wi-Fi Protected Access Personal
Last updated
Wi-Fi Protected Access Personal
Last updated
1. Look for targets. Save BSSID (00:00:00:00:00:01
), CH (9
), ESSID (SomeEssid
) and STATION (00:00:00:00:00:02
) if deauth will be required:
2. Start dumping the target's traffic:
3. Send DeAuth packets in a separate terminal till WPA handshake: XX:XX:XX:XX:XX:XX
appears (aggressive):
4. Clean the capture, check it once again, covert to Hashcat format and crack it:
Install wifite2:
Install hcxdumptool (for capturing PMKID hashes):
Install (for converting PMKID packet captures into hashcat's format):
Fire up wifite2:
Install:
Start a rogue AP with fake captive portal (firmware update scenario) on wlan1 and deauth clients with wlan2:
«Поэтому оптимальный алгоритм взло… аудита следующий: определяем, включен ли на целевой точке доступа режим WPS. Если да, запускаем PixieDust. Безуспешно? Тогда перебор известных пинов. Не получилось? Проверяем, не включено ли шифрование WEP, которое тоже обходится влет. Если нет, то выполняем атаку PMKID на WPA(2). Если уж и так не получилось, тогда вспоминаем классику и ждем хендшейка (чтобы не палиться) или активно кикаем клиентов, чтобы наловить их сессии авторизации.» —