taibeihacker
Moderator
该程序是用Python编写的工具,可恢复WPA2 WiFi网络的预共享密钥,而无需任何授权或要求任何客户端在网络上。它针对某些访问点的弱点,该访问点在EAPOL消息1中广告PMKID值1。
Program Usage
Python PMKIDCRACKER.PY -S SSID -AP APMAC -C客户端-C客户端-P PMKID -W WordList -W WordList -T线程(可选)NOTE:APMAC,Clientmac,PMKID必须是Hexstring,例如B8621F50EDD9EDD9How PMKID is Calculated
获得PMKID的两个主要公式如下:Pairwise Master Key (PMK) Calculation:密码+盐(SSID)=PBKDF2(HMAC-SHA1)4096迭代PMKID Calculation:HMAC-SHA1 [PMK +('PMK NAME' + BSSID + CLISTMAC)]这只是为了理解,这都是为了理解,在Find_pw_chunk和Calculcation_pmkid中已经实现。
Obtaining the PMKID
以下是通过检查Wireshark中的数据包手动获取PMKID的步骤。*You may use Hcxtools or Bettercap to quickly obtain the PMKID without the below steps. The manual way is for understanding.要从Wireshark手动获取PMKID,将您的无线天线放置在监视器模式下,开始捕获使用Airodump-NG或类似工具的所有数据包。然后连接到APusing an invalid password以捕获EAPOL 1握手消息。请按照接下来的3个步骤获取参数所需的字段。
Open the pcap in WireShark:带有WLAN_RSNA_EAPOL.KEYDES.MESGNR==1中的滤波器在Wireshark中仅显示EAPOL消息1数据包。在EAPOL 1 PKT中,展开IEEE 802.11 QOS数据字段以获取AP Mac,EAPOL 1 PKT中的客户端Mac,展开802.1身份验证WPA密钥数据TAG:供应商特定的PMKID低于If access point is vulnerable, you should see the PMKID value like the below screenshot:3