PMKIDCRACKER-一种用无客户端或进行授权的PMKID值破解WPA2密码的工具

taibeihacker

Moderator
AVvXsEhw1b6pfD0Y_aPyFbES7LKYrGQOKTv_Ynhzo9d898_MKuZlOUR_x3t_ixVJ6osromyM_2aZu_Sy1GQjDekPeQLFdRhoLFLytETV6Fw1hY6xOLb-3PwEkSZBbjPtHaeNDNrvyot4RCN9aaP7W7Is4cWy-hAfjXRqfQPbCQI26in2UEpQoof5Sk4OWn44yM6D=w640-h462

该程序是用Python编写的工具,可恢复WPA2 WiFi网络的预共享密钥,而无需任何授权或要求任何客户端在网络上。它针对某些访问点的弱点,该访问点在EAPOL消息1中广告PMKID值1。

Program Usage​

Python PMKIDCRACKER.PY -S SSID -AP APMAC -C客户端-C客户端-P PMKID -W WordList -W WordList -T线程(可选)NOTE:APMAC,Clientmac,PMKID必须是Hexstring,例如B8621F50EDD9EDD9

How PMKID is Calculated​

获得PMKID的两个主要公式如下:
Pairwise Master Key (PMK) Calculation:密码+盐(SSID)=PBKDF2(HMAC-SHA1)4096迭代PMKID Calculation:HMAC-SHA1 [PMK +('PMK NAME' + BSSID + CLISTMAC)]这只是为了理解,这都是为了理解,在Find_pw_chunk和Calculcation_pmkid中已经实现。

Obtaining the PMKID​

以下是通过检查Wireshark中的数据包手动获取PMKID的步骤。
*You may use Hcxtools or Bettercap to quickly obtain the PMKID without the below steps. The manual way is for understanding.要从Wireshark手动获取PMKID,将您的无线天线放置在监视器模式下,开始捕获使用Airodump-NG或类似工具的所有数据包。然后连接到APusing an invalid password以捕获EAPOL 1握手消息。请按照接下来的3个步骤获取参数所需的字段。
Open the pcap in WireShark:带有WLAN_RSNA_EAPOL.KEYDES.MESGNR==1中的滤波器在Wireshark中仅显示EAPOL消息1数据包。在EAPOL 1 PKT中,展开IEEE 802.11 QOS数据字段以获取AP Mac,EAPOL 1 PKT中的客户端Mac,展开802.1身份验证WPA密钥数据TAG:供应商特定的PMKID低于If access point is vulnerable, you should see the PMKID value like the below screenshot:3
AVvXsEgnhIy35QKaNmbDTGNg0V4L5m7Ip3J2R87ysRe5-Ppr38CmGV2z9M8xRiAiTM7wLGa_sicIIjPASf8hUs1CHX6EVxwqI7ur1KqfemvQ3oqdQAvqCY_YCIV1DpX-TgsgOSlNa3lBpjPjJfrLZS4vZGe8ZOADGJnSLHq-UIF-5kHAZUIh7NMEbDToW6lY-2wS=w640-h386
1

Demo Run​

AVvXsEh4imPJseOE_CbEZat81jEK-yGdxBs0gQmyZ91ZjvUYH5FXEL_Ck7bdTaoPwvtyfe8iD4iODbFaelY5zl7HYQ4-eA9P63OHavFreKIrKaMy6REOAQN7l6INDckFe1M78Xdwqv1-tMwJ9S1QmytlL4qizh1jmIjDzetWpsntg98--R_01Vihkg_TJ1j6d2k5=w640-h238

Disclaimer​

此工具仅用于教育和测试目的。请勿使用它来利用您不拥有或有权测试的任何网络上的漏洞。该脚本的作者对其使用造成的任何滥用或损害概不负责。
 
返回
上方