Welcome back, my aspiring cyber warriors! As you know, the key to hacking the WPA2-PSK is to capture the PSK (pre-shared key or password) as it passes through the air in the 4-way handshake between the client and the AP (you must be in monitor mode to do so). This requires that we either wait...
PMKID attack was developed by Team Hashcat. Traditional handshake capture and brute force methods wait for client to de-authenticate and re-authenticate while PMKID attack doesn’t.
WPA ağ şifreleme türünde şifre, şifreden ibaret değil. Şifre ve ağ SSID'sinin PBKDF2'siyle oluşturuluyor. Buna da PMK deniyor. Yani, ağın final şifresi.
PMKID de ağa bağlı bağlantıların sürekli yeniden oturum açmaması, var olan oturumlarına devam etmesi için modemle aralarında dönen bir paket bilgisi.
Teorik olarak, PMKID'yi bulduğunda şifreyi bulman kolaylaşır. Şu şekilde kolaylaşır, elinde bir password list varsa veya bruteforce yapıyorsan artık ağı kırmak için ağa auth olman gerekmez. PMKID'ye ulaşana kadar elindeki şifrelerin PBKDF2'sini alırsın. Eşleşme olduğunda da şifreyi bulmuş sayılırsın.
Standart bir Linux kullanıcısıyım. wpa supplicant'dan öğrendiğim ufak bilgiler bunlar. Kali kullanmıyorum, tepedeki kali kullananın da eylemleriyle alakam yoktur.
WPA ağ şifreleme türünde şifre, şifreden ibaret değil. Şifre ve ağ SSID'sinin PBKDF2'siyle oluşturuluyor. Buna da PMK deniyor. Yani, ağın final şifresi.
PMKID de ağa bağlı bağlantıların sürekli yeniden oturum açmaması, var olan oturumlarına devam etmesi için modemle aralarında dönen bir paket bilgisi.
Teorik olarak, PMKID'yi bulduğunda şifreyi bulman kolaylaşır. Şu şekilde kolaylaşır, elinde bir password list varsa veya bruteforce yapıyorsan artık ağı kırmak için ağa auth olman gerekmez. PMKID'ye ulaşana kadar elindeki şifrelerin PBKDF2'sini alırsın. Eşleşme olduğunda da şifreyi bulmuş sayılırsın.
Standart bir Linux kullanıcısıyım. WPA Supplicant'dan öğrendiğim ufak bilgiler bunlar. Kali kullanmıyorum, tepedeki Kali kullananın da eylemleriyle alakam yoktur.