hcxdumptool


Описание hcxdumptool

Небольшой инструмент для захвата пакетов с устройств беспроводной сети и обнаружения слабых мест в собственных сетях Wi-Fi (например, PreSharedKey или PlainMasterKey передаются КЛИЕНТОМ в незашифрованном виде).

Формат захвата pcapng совместим с Wireshark и tshark.

hcxdumptool предназначен для анализа. Это означает, что всё запрашивается/сохраняется по умолчанию. Нежелательная информация должна быть отфильтрована позже, офлайн.

Возможности программы:

  • полная блокировка wlan трафика
  • может захватывать PMKID из точек доступа (требуется только один PMKID из точки доступа) (используйте hcxpcapngtool для преобразования их в формат, понятный hashcat и/или JtR)
  • может перехватывать рукопожатия от неподключенных клиентов (требуется только один единственный M2 от клиента) (используйте hcxpcapngtool для преобразования их в формат, понятный hashcat и/или JtR)
  • может перехватывать рукопожатия от клиентов 5/6 ГГц на 2,4 ГГц (требуется только один единственный M2 от клиента) (используйте hcxpcapngtool для форматирования в хеш hashcat или JtR)
  • может перехватывать пароли из трафика wlan (используйте hcxpcapngtool -E, чтобы сохранить их в файл вместе с именами сетей)
  • может запрашивать и захватывать расширенный EAPOL (RADIUS, GSM-SIM, WPS) (hcxpcapngtool покажет вам информацию о них)
  • может собирать идентификаторы из трафика беспроводной сети (например: запрашивать номера IMSI с мобильных телефонов — используйте hcxpcapngtool -I, чтобы сохранить их в файл)
  • может захватывать имена пользователей из трафика wlan (например: имя пользователя аутентификации сервера — используйте hcxpcapngtool -U, чтобы сохранить их в файл)

Домашняя страница: https://github.com/ZerBea/hcxdumptool

Автор: ZeroBeat

Лицензия: MIT

Справка по hcxdumptool

Использование:

hcxdumptool <опции>

Опции:

короткие опции:
-i ИНТЕРФЕЙС   : интерфейс (режим монитора будет включён автоматически)
                 обязательно, чтобы драйвер поддерживал системные вызовы ioctl(), режим монитора и полную инъекцию пакетов!
-o ФАЙЛ ДАМПА  : файл вывода в формате pcapng, имя файла '-' означает вывод в stdout, '+' вывод на клиент
                 включая заголовок radiotap (LINKTYPE_IEEE802_11_RADIOTAP)
-f КАДРЫ       : кадры для сохранения
                 битовая маска:
                  0: очистить значения по умолчанию
                  1: кадры MANAGEMENT (по умолчанию)
                  2: кадры EAP и EAPOL (по умолчанию)
                  4: кадры IPV4
                  8: кадры IPV6
                 16: зашифрованные кадры WEP
                 32: зашифрованные кадры WPA
                 64: кадры, определяемые поставщиком (AWDL)
                 для очистки значения по умолчанию вначале используйте -f 0, затем укажите желаемый тип (например, -f 0 -f 4)
-c ЦИФРА       : установить частоту (2437,2462,5600,...) или канал (1,2,3, ...)
                 по умолчанию: автоматическая частота/автоматический диапазон
                 максимальное количество записей: 255
                 0 - 1000 трактуются как каналы
                   > 1000 трактуется как частота в MHz
                 на 5GHz и 6GHz рекомендуется использовать частоту вместо номеров канала
                 поскольку номера каналов здесь не уникальны
                 стандартные каналы 802.11 (зависят от устройства, драйвера и world regulatory domain):
                 https://en.wikipedia.org/wiki/List_of_WLAN_channels
-s ЦИФРА       : установить предопределённый список сканирования
                 0 = автоматическая частота/автоматический диапазон (по умолчанию)
                 1 = 1,6,11,3,5,1,6,11,2,4,1,6,11,7,9,1,6,11,8,10,1,6,11,12,13 (оптимизированный диапазон 2.4GHz)
                 2 = 1,2,3,4,5,6,7,8,9,10,11,12,13 (стандартный диапазон 2.4 GHz)
                 3 = 36,40,44,48,52,56,60,64,100,104,108,112,116,120,124,128,132,136,140,144,149,153,157,161,165 (стандартный диапазон 5GHz)
                 4 = 1,2,3,4,5,6,7,8,9,10,11,12,13,36,40,44,48,52,56,60,64,100,104,108,112,116,120,124,128,132,136,140,144,149,153,157,161,165 (стандартный диапазон 2.4GHz/5GHz)
-t СЕКУНДЫ     : оставаться на канале перед переходом на следующий канал
                 по умолчанию 4 секунды
-m ИНТЕРФЕЙС   : установить режим монитора с помощью системного вызова ioctl() и выйти
-I             : показать интерфейсы WLAN и выйти
-C             : показать доступные каналы устройства и выйти
                 если частоты недоступны, возможно, интерфейс используется или не поддерживает режим монитора.
                 если доступны дополнительные частоты, вероятно, пропатчены прошивка, драйвер и нормативный домен (regulatory domain)
-h             : показать справку
-v             : показать версию

длинные опции:
--do_rcascan                       : показать назначение радиоканала (сканировать целевые точки доступа)
                                     это можно использовать для проверки того, что вызовы ioctl() и внедрение пакетов работают
                                     если вы не получили HIT, возможно, пакетная инъекция не работает
                                     также эту опцию можно использовать для получения информации о цели
                                     и определении, что цель находится в пределах досягаемости
                                     используйте этот режим для сбора данных для списка фильтров
                                     запустить этот режим хотя бы на 2 минуты
                                     чтобы сохранить все полученные необработанные пакеты, используйте опцию -o
                                     список сканирования по умолчанию: каналы 1 ...13
--rcascan_max=ЦИФРА                : показать только n строк с самым высоким рейтингом
                                     по умолчанию: 256 строк
--rcascan_order=ЦИФРА              : порядок сканирования опции rcascan:
                                      0 = сортировка по счётчику PROBERESPONSE (по умолчанию)
                                      1 = сортировка по счётчику BEACON
                                      2 = сортировка по CHANNEL
--do_targetscan=<MAC_AP>           : то же самое, что и do_rcascan, но спрятать все строки, кроме цели
                                     формат: 112233445566, 11:22:33:44:55:66, 11-22-33-44-55-66
--reason_code=ЦИФРА                : код причины деаутентификации
                                      рекомендованные коды:
                                      1 WLAN_REASON_UNSPECIFIED
                                      2 WLAN_REASON_PREV_AUTH_NOT_VALID
                                      4 WLAN_REASON_DISASSOC_DUE_TO_INACTIVITY
                                      5 WLAN_REASON_DISASSOC_AP_BUSY
                                      6 WLAN_REASON_CLASS2_FRAME_FROM_NONAUTH_STA
                                      7 WLAN_REASON_CLASS3_FRAME_FROM_NONASSOC_STA (default)
                                      9 WLAN_REASON_STA_REQ_ASSOC_WITHOUT_AUTH
--disable_client_attacks           : не атаковать клиентов
                                     затрагивает: атака без точки доступа - ap-less (EAPOL 2/4 - M2)
--stop_client_m2_attacks=ЦИФРА     : остановить атаку против КЛИЕНТОВ после полученных 10 кадров M2
                                     затрагивает: атака без точки доступа - ap-less (EAPOL 2/4 - M2)
                                     требует опцию hcxpcangtool --all
--disable_ap_attacks               : не атаковать точки доступа
                                     затрагивает: подключённых клиентов и атаку без клиентов client-less (PMKID)
--stop_ap_attacks=ЦИФРА            : остановить атаку против ТОЧЕК ДОСТУПА если получено <n> BEACON
                                     по умолчанию: остановить после 600 BEACON
--resume_ap_attacks=ЦИФРА          : возобновить атаки против ТОЧЕК ДОСТУПА после полученных <n> BEACON
                                     по умолчанию: 864000 BEACON
--disable_deauthentication         : не отправлять кадры деаутентификации или деассоциации
                                     затрагивает: подключённых клиентов
--silent                           : не передавать!
                                     hcxdumptool выступает в роли пассивного сборщика данных
                                     количество полученных данных будет меньше
--eapoltimeout=ЦИФРА               : установить EAPOL TIMEOUT (микросекунды)
                                     по умолчанию: 20000 usec
--eapoleaptimeout=ЦИФРА            : установить EAPOL EAP TIMEOUT (microseconds) на всю последовательность запроса
                                     по умолчанию: 2500000 usec
--bpfc=ФАЙЛ                        : входной код пространства ядра Berkeley Packet Filter (BPF)
                                     затрагивает: входящий и исходящий трафик, включая rca сканирование
                                     шаги для создания BPF (это нужно сделать только один раз):
                                      set hcxdumptool monitormode
                                       $ hcxdumptool -m <interface>
                                      создать BPF для защиты MAC
                                       $ tcpdump -i <interface> not wlan addr1 11:22:33:44:55:66 and not wlan addr2 11:22:33:44:55:66 -ddd > protect.bpf
                                       рекомендуется для защиты собственных устройств
                                      или создайте BPF для атаки определённый MAC
                                       $ tcpdump -i <interface> wlan addr1 11:22:33:44:55:66 or wlan addr2 11:22:33:44:55:66 -ddd > attack.bpf
                                       настоятельно рекомендуется разрешить все кадры PROBEREQUEST (wlan_type mgt && wlan_subtype probe-req)
                                       список всех опций фильтра смотрите в man pcap-filter
                                      для использования кода BPF
                                       $ hcxdumptool -i <interface> --bpfc=attack.bpf ...
                                     примечание: фильтры защиты/атаки, захвата и отображения
--filtermode=ЦИФРА                 : режим фильтрации пользовательского пространства для списка фильтров
                                     обязательно в сочетании с --filterlist_ap и/или --filterlist_client
                                     затрагивает: только исходящий трафик
                                     примечание: hcxdumptool действует как пассивный дампер и захватывает весь трафик на канале
                                     0: игнорировать список фильтров (по умолчанию)
                                     1: использовать список фильтров в качестве списка защиты
                                        не взаимодействовать с ТОЧКАМИ ДОСТУПА и КЛИЕНТАМИ из этого списка
                                     2: использовать список фильтров в качестве целевого списка
                                        взаимодействовать только с ТОЧКАМИ ДОСТУПА и КЛИЕНТАМИ из этого списка
                                        не рекомендуется, так как некоторые полезные кадры могут быть отфильтрованы
                                     использование списка фильтров не влияет на сканирование rca
                                     полезно только для тестирования — нужно добавить защищаемые устройства в BPF
                                     примечание: этот параметр фильтра позволяет hcxdumptool защищать или атаковать цель — это не фильтр захвата и не отображения.
--filterlist_ap=ФАЙЛ ИЛИ MAC       : MAC ТОЧКИ ДОСТУПА или список фильтров MAC
                                     формат: 112233445566, 11:22:33:44:55:66, 11-22-33-44-55-66 # комментарий
                                     максимум 256 записей
                                     сначала запустите --do_rcascan для получения информации о цели
--filterlist_ap_vendor=ФАЙЛ        : список фильтров ВЕНДОРОВ ТОЧЕК ДОСТУПА по ВЕНДОРУ
                                     формат: 112233, 11:22:33, 11-22-33 # комментарий
                                     максимум 256 записей
                                     сначала запустите --do_rcascan для получения информации о цели
--filterlist_client=ФАЙЛ ИЛИ MAC   : MAC КЛИЕНТА или список фильтров MAC
                                     формат: 112233445566, 11:22:33:44:55:66, 11-22-33-44-55-66 # комментарий
                                     максимум 256 записей
                                     из-за рандомизации MAC КЛИЕНТА не всегда работает!
--filterlist_client_VENDOR=ФАЙЛ    : список фильтров ПРОДАВЦОВ КЛИЕНТОВ
                                     формат: 112233, 11:22:33, 11-22-33 # комментарий
                                     максимум 256 записей
                                     из-за рандомизации MAC КЛИЕНТА не всегда работает!
--weakcandidate=ПАРОЛЬ             : используйте этот предварительный общий ключ (8...63 символа) для оповещения о слабом кандидате
                                     будет сохранен в pcapng для информирования hcxpcaptool
                                     по умолчанию: 12345678
--essidlist=ФАЙЛ                   : передавать маяки из этого списка ESSID
                                     максимальное количество записей: 256 ESSID
--essidlist_wpaent=ФАЙЛ            : передавать маяки только для WPA-Enterprise из этого списка ESSID
                                     максимальное количество записей: 256 ESSID
--active_beacon                    : передавать маяк из собранных ESSID и из списка ESSID один раз каждые 10000000 нс
                                     затрагивает: ap-less
--flood_beacon                     : передавать маяк на каждый полученный маяк
                                     затрагивает: ap-less
--all_m2                           : принимать все попытки подключения от КЛИЕНТА
                                     затрагивает: КЛИЕНТЫ
                                     предупреждение: это может помешать КЛИЕНТУ установить соединение с действительной ТОЧКОЙ ДОСТУПА
--infinity                         : запретить КЛИЕНТУ устанавливать соединение с назначенной ТОЧКОЙ ДОСТУПА
                                     затрагивает: 	ТОЧКИ ДОСТУПА и КЛИЕНТЫ
--beaconparams=<TLVs>              : обновить или добавить Information Elements во все reactive и essidlist маяки
                                     максимум 50 IE в виде шестнадцатеричной строки TLV, идентификатор тега 0 (ESSID) будет игнорироваться, идентификатор тега 3 (канал) перезаписывается
                                     если добавляются несколько IE с одинаковым идентификатором тега, то IE по умолчанию перезаписывается первым
--wpaent                           : включить объявление WPA-Enterprise в маяках и зондирующих ответах в дополнение к WPA-PSK
--eapreq=[РЕЖИМ:]< ТИП >< ДАННЫЕ >[:ТЕРМИН],...
                                     отправить макс. 20 последующих запросов EAP после первоначального запроса идентификатора EAP, шестнадцатеричная строка, начинающаяся с типа EAP
                                     префикс РЕЖИМа определяет уровень, на который исключительно отправляется запрос:
                                      T: = только если какой-либо туннель TLS работает, в противном случае игнорируется
                                     ответ завершается:
                                      :F = EAP Failure
                                      :S = EAP Success
                                      :I = EAP ERP Initiate
                                      :F = EAP ERP Finish
                                      :D = Deauthentication
                                      :T = TLS shutdown
                                      :- = нет пакета
                                     поведение по умолчанию завершает все ответы с ошибкой EAP, после последней клиент деаутентифицируется
--eapreq_follownak                 : перейти к типу аутентификации, запрошенному клиентом в ответе Legacy Nak, если тип доступен в оставшейся последовательности запросов
--eaptlstun                        : активировать согласование туннеля TLS и запросы EAP фазы 2 при запросе PEAP с помощью --eapreq
                                     требует --eap_server_cert и --eap_server_key
--eap_server_cert=<server.pem>     : PEM-файл сертификата сервера туннеля EAP TLS
--eap_server_key=<server.key>      : Файл закрытого ключа сервера туннеля EAP TLS
--use_gps_device=УСТРОЙСТВО          : использовать устройство GPS
                                     /dev/ttyACM0, /dev/ttyUSB0, ...
                                     NMEA 0183 $GPGGA $GPGGA
--use_gpsd                         : использовать устройство GPSD
                                     NMEA 0183 $GPGGA, $GPRMC
--nmea=ФАЙЛ                        : сохранить трек в файл
                                     формат: NMEA 0183 $GPGGA, $GPRMC, $GPWPL
                                     для конвертации в gpx, используйте GPSBabel:
                                     gpsbabel -i nmea -f hcxdumptool.nmea -o gpx -F file.gpx
                                     для показа трека, откройте file.gpx в viking
--gpio_button=ЦИФРА                : Номер контакта Raspberry Pi GPIO кнопки (2...27)
                                     по умолчанию = GPIO не используется
--gpio_statusled=ЦИФРА             : Raspberry Pi GPIO number of status LED (2...27)
                                     по умолчанию = GPIO not in use
--gpio_statusled_intervall=ЦИФРА   : Интервал мигания светодиода Raspberry Pi GPIO
                                     по умолчанию = мигать каждые 5 секунд
--tot=ЦИФРА                        : включить таймер тайм-аута в минутах (минимум = 2 минуты)
                                     hcxdumptool прекратит работу, если будет достигнуто значение tot (код EXIT = 2)
                                     для успешной атаки рекомендуется tot > 120 минут
--error_max=ЦИФРА                  : завершить hcxdumptool, если достигнут максимум количества ошибок
                                     по умолчанию: 100 ошибок
--reboot                           : после завершения работы hcxdumptool перезагрузите систему
--poweroff                         : после завершения работы hcxdumptool выключите систему
--enable_status=ЦИФРА              : включить отображение в реальном времени (водопад)
                                     только входящий трафик
                                     каждое сообщение отображается только один раз при первом появлении, чтобы избежать спама на дисплее в реальном времени
                                     битовая маска:
                                         0: нет статуса (по умолчанию)
                                         1: EAPOL
                                         2: ASSOCIATION и REASSOCIATION
                                         4: AUTHENTICATION
                                         8: BEACON и PROBERESPONSE
                                        16: ROGUE AP
                                        32: GPS (раз в минуту)
                                        64: внутренний статус (раз в минуту)
                                       128: запуск как сервера
                                       256: запуск как клиента
                                       512: EAP
                                      1024: EAP NAK
                                     символы < 0x20 && > 0x7e заменяются на .
                                     пример: показать всё, но не запускать как сервер или клиент (1+2+4+8+16 = 31)
                                              показать только EAPOL и ASSOCIATION и REASSOCIATION (1+2 = 3)
--ip=IP АДРЕС                      : определить IP-адрес для сервера/клиента (по умолчанию: 224.0.0.255)
                                     multicast, localhost или клиентский unicast IP адрес на обоих сторонах
--server_port=ЦИФРА                : определить порт для вывода состояния сервера (1...65535)
                                   : IP по умолчанию: 224.0.0.255
                                   : порт по умолчанию: 60123
--client_port=ЦИФРА                : определить порт для чтения статуса клиента (1...65535)
                                     IP по умолчанию: 224.0.0.255
                                     порт по умолчанию: 60123
--check_driver                     : запустить несколько тестов, чтобы убедиться, что драйвер поддерживает все(!) необходимые системные вызовы ioctl()
                                     драйвер должен поддерживать режим монитора и полное внедрение пакетов,
                                     иначе hcxdumptool не будет работать должным образом.
--check_injection                  : запустить тест антенны и тест внедрения пакетов, чтобы определить, поддерживает ли драйвер полное внедрение пакетов
                                     внедрение пакетов не будет работать должным образом, если отключён Wireless Regulatory Domain
--force_interface                  : игнорировать все предупреждения ioctl() и счётчик ошибок
                                     разрешить запуск hcxdumptool на виртуальном интерфейсе монитора NETLINK
                                     предупреждение: внедрение пакетов и/или изменение канала могут работать не так, как ожидалось
                                     вас предупредили: не сообщайте о проблемах!
--example                          : показать расшифровку сокращений и примеры команд
--help                             : показать справку
--version                          : показать версию

Руководство по hcxdumptool

Страница man отсутствует.



Особенности использования

  • Не используйте логический интерфейс и оставьте физический интерфейс в управляемом режиме.
  • Не используйте hcxdumptool в сочетании с aircrack-ng, reaver, bully или другими инструментами, которые получают доступ к интерфейсу.
  • Остановите все службы, которые получают доступ к физическому интерфейсу (NetworkManager, wpa_supplicant,…)
  • Не используйте такие инструменты, как macchanger, так как они бесполезны, потому что hcxdumptool использует своё собственное случайное адресное пространство Mac.

Рабочий процесс

Последовательность использования инструментов следующая: hcxdumptoolhcxpcapngtoolhcxhashtool (дополнительный hcxpsktool/hcxeiutool) → hashcat или JtR

  1. hcxdumptool: атака беспроводных устройств и захват данных
  2. hcxpcapngtool: конвертация в хеши
  3. hcxhashtool: фильтрация хешей
  4. hcxpsktool: извлечение слабых кандидатов PSK
  5. hcxeiutool: вычисление списков слов из ESSID
  6. hashcat или JtR: для получения PSK из хеша (взлом пароля брут-форсом)

Рекомендации

  • Убедитесь, что Wireless Regulatory Domain не отключён!
  • Запустите
sudo hcxdumptool -i interface --do_rcascan

не менее 30 секунд, чтобы получить информацию о цели!

  • Не редактируйте, не объединяйте и не конвертируйте эти файлы pcapng, потому что это приведёт к удалению необязательных полей комментариев!
  • Если вы хотите уменьшить размер файла, то выполните gzip для сжатия файлов. Такой файл поймут Wireshark, tshark и hcxpcapngtool, а также wpa-sec.stanev.org.
  • Если hcxdumptool перехватил ваш пароль в открытом виде из WiFi-трафика, вам следует немедленно проверить все ваши устройства!
  • Если вы используете GPS, перед запуском hcxdumptool убедитесь, что устройство GPS вставлено и имеет статус GPS FIX!
  • Рекомендуемые инструменты для отображения дополнительных полей 802.11 или расшифровки WiFi-трафика: Wireshark и/или tshark.
  • Рекомендуемый инструмент для преобразования хэшей в форматы, понятные hashcat и JtR: hcxpcapngtool.
  • Рекомендуемый инструмент для получения возможных PSK из файла pcapng: hcxpcapngtool
  • Важное замечание: использование параметров фильтра может привести к тому, что некоторые полезные кадры будут отфильтрованы! В этом случае hcxpcapngtool покажет предупреждение об отсутствии этих кадров!
  • Используйте SIGHUB с осторожностью, потому что это повлияет на pselect()

Используемые сокращения

  • PMKIDROGUE = запрошенный PMKID от ТОЧКИ ДОСТУПА с помощью hcxdumptool
  • M1M2ROGUE = запрошенный M2 от КЛИЕНТА с помощью hcxdumptool
  • M1M2 = CHALLENGE MESSAGE PAIR
  • M2M3 = AUTHORIZED MESSAGE PAIR
  • M3M4 = AUTHORIZED MESSAGE PAIR
  • M1M4ZEROED = M4 SNONCE обнулён и не может использоваться для рассчёта MESSAGE PAIR
  • M3M4ZEROED = M4 SNONCE обнулён и не может использоваться для рассчёта MESSAGE PAIR
  • KDV0 = Key Descriptor Version 0 = определённый Authentication Management Key
  • KDV1 = Key Descriptor Version 1 = WPA1 HMAC-MD5
  • KDV2 = Key Descriptor Version 2 = WPA2 HMAC-SHA1
  • KDV3 = Key Descriptor Version 3 = WPA2 AES-128-CMAC

Примеры запуска hcxdumptool

Использовать беспроводной интерфейс (-i wlp39s0f3u4u5) при этом он будет автоматически переведён в режим монитора, сохранять захваченные кадры в файл формата pcapng (-o output.pcapng), оставаться на каждом канале по 5 секунд (-t 5) включить показ сообщений о EAPOL и PROBEREQUEST/PROBERESPONSE (--enable_status=3):

sudo hcxdumptool -i wlp39s0f3u4u5 -o output.pcapng -t 5 --enable_status=3

Пример вывода:

start capturing (stop with ctrl+c)
NMEA 0183 SENTENCE........: N/A
INTERFACE NAME............: wlp0s20f0u2
INTERFACE PROTOCOL........: IEEE 802.11
INTERFACE TX POWER........: 36 dBm (lowest value reported by the device)
INTERFACE HARDWARE MAC....: 00c0ca96cfcb (not used for the attack)
INTERFACE VIRTUAL MAC.....: 00c0ca96cfcb (not used for the attack)
DRIVER....................: ath9k_htc
DRIVER VERSION............: 5.16.8-arch1-1
DRIVER FIRMWARE VERSION...: 1.4
openSSL version...........: 1.1
ERRORMAX..................: 100 errors
BPF code blocks...........: 0
FILTERLIST ACCESS POINT...: 0 entries
FILTERLIST CLIENT.........: 0 entries
FILTERMODE................: unused
WEAK CANDIDATE............: 12345678
ESSID list................: 0 entries
ACCESS POINT (ROGUE)......: 000e1726743a (BROADCAST HIDDEN used for the attack)
ACCESS POINT (ROGUE)......: 000e1726743b (BROADCAST OPEN used for the attack)
ACCESS POINT (ROGUE)......: 000e1726743c (used for the attack and incremented on every new client)
CLIENT (ROGUE)............: b025aac62e0f
EAPOLTIMEOUT..............: 20000 usec
EAPOLEAPTIMEOUT...........: 2500000 usec
REPLAYCOUNT...............: 62969
ANONCE....................: 5630c66168cdb3f4a93da3509541b808afd72bf2e848576f822b8ddd3e6a1006
SNONCE....................: 3f4872fcafb3165345aa603842c7f01039763994419cbd80ada5fa239f7673bf

10:28:24 2412/1   ffffffffffff c891f9c7eff6 RT-728005 [BEACON]
10:28:24 2412/1   ffffffffffff 142e5e5636f0 RT-WiFi-36EE [BEACON]
10:28:24 2412/1   ffffffffffff e4186b1abe4c 114 [BEACON]
10:28:24 2412/1   ffffffffffff e8377a94a520 Keenetic-1606 [BEACON]
10:28:25 2412/1   7aa0dc189b9b c891f9c7eff6 RT-728005 [PROBERESPONSE]
10:28:25 2412/1   7aa0dc189b9b e4186b1abe4c 114 [PROBERESPONSE]
10:28:25 2412/1   ffffffffffff 6466b3489a20 TP-LINK_489A20 [BEACON]
10:28:26 2412/1   ffffffffffff f0b4d29f8889 DIR-615-8888 [BEACON]
10:28:26 2412/1   ffffffffffff bc0f9a24a294 DIR-615-A293 [BEACON]
10:28:28 2412/1   ffffffffffff 78321b502db0 DIR-615 [BEACON]
10:28:28 2412/1   b025aac62e0f c891f9c7eff6 RT-728005 [PMKIDROGUE:7a611b478d7ad30d13f884033de72a6d KDV:2]
10:28:33 2412/1   daa119a3ce9b 6466b3489a20 TP-LINK_489A20 [PROBERESPONSE]
10:28:36 2412/1   d8a98ba2e8f8 f0b4d29f8889 DIR-615-8888 [PROBERESPONSE]
10:28:39 2412/1   304a261d7203 bc0f9a24a294 DIR-615-A293 [PROBERESPONSE]
10:28:48 2412/1   52983911000d e8377a94a520 Keenetic-1606 [PROBERESPONSE]
10:28:52 2412/1   ffffffffffff 24d3f2aa99a5 RT-WiFi_66 [BEACON]
10:29:25 2412/1   4c6371e0e52e 142e5e5636f0 RT-WiFi-36EE [PROBERESPONSE]
10:29:42 2412/1   d8c0a6b19e25 78321b503d48 DIR-615-3D47 [PROBERESPONSE]
10:30:00 2417/2   ffffffffffff d8af817653ce RT-WiFi-53CD [BEACON]
10:30:00 2417/2   ffffffffffff ec43f6dc7d68 Jenechka [BEACON]
10:30:00 2417/2   ffffffffffff 045ea4543b86 [HIDDEN BEACON]
10:30:02 2417/2   402f86f57436 ec43f6dc7d68 Jenechka [PROBERESPONSE]
10:30:08 2417/2   304a261d7203 d8af817653ce RT-WiFi-53CD [PROBERESPONSE]
10:30:11 2417/2   ffffffffffff c471544fbb30 TP-LINK_BB30 [BEACON]
10:30:26 2417/2   9444443388b6 000e1726743e Moto G (5S) Plus 110282 [AUTHENTICATION]
10:30:26 2417/2   9444443388b6 000e1726743e Moto G (5S) Plus 110282 [ASSOCIATION]
10:30:44 2417/2   9444443388b6 000e1726743e Moto G (5S) Plus 110282 [REASSOCIATION]
10:30:57 2417/2   ffffffffffff f8f082b2d0df trytek_76 [BEACON]
10:31:47 2417/2   008e7af12a6e 000e1726743f RT-104 [AUTHENTICATION]
10:31:47 2417/2   008e7af12a6e 000e1726743f RT-104 [ASSOCIATION]
10:31:47 2417/2   008e7af12a6e 000e1726743f RT-104 [EAPOL:M1M2ROGUE EAPOLTIME:169 RC:62969 KDV:2]
10:31:57 2417/2   586356f41838 c471544fbb30 TP-LINK_BB30 [PROBERESPONSE]
10:32:00 2422/3   ffffffffffff f81a67494462 Old'est_WEB [BEACON]
10:32:05 2422/3   daa119f66eb6 e865d48431c1 Tenda_8431C0 [PROBERESPONSE]

Модифицированный Raspberry Pi, агрессивный режим с деаутентификацией (по умолчанию), мобильный (быстрое переключение между каналами, это по умолчанию), нацелен на ТД (по умолчанию) и КЛИЕНТЫ (--active_beacon):

sudo hcxdumptool --gpio_button=4 --gpio_statusled=17 -i wlan0 -o dump.pcapng --poweroff --stop_ap_attacks=6000 --resume_ap_attacks=12000 --bpfc=own.bpfc --essidlist=beaconlist --active_beacon

Модифицированный Raspberry Pi, стационарный (долгое переключение между каналами «-t 120»), нацелен на КЛИЕНТов (--disable_deauthentication --disable_ap_attacks --active_beacon):

sudo hcxdumptool --gpio_button=4 --gpio_statusled=17 -i wlan0 -o dump.pcapng --tot=1440 --bpfc=own.bpfc --disable_deauthentication --disable_ap_attacks --active_beacon -c 1,3,5,7,9,11,2,4,6,8,10 -t 120

Атака EAP probing только для клиентов с использованием туннелированной последовательности PEAP MS-CHAP-V2, EAP-MD5, GTC:

sudo hcxdumptool -i wlan0 -t 120 -o dump.pcapng --enable_status=1567 --disable_deauthentication --disable_ap_attacks --wpaent --eaptlstun --eap_server_cert=server.crt --eap_server_key=server.key --eapreq=1921:-,T:1a0104001610000102030405060708090a0b0c0d0e0f20:-,T:04010020:-,T:06:-

Установка hcxdumptool

Установка в Kali Linux

sudo apt install hcxdumptool

Установка в BlackArch

Программа предустановлена в BlackArch.

sudo pacman -S hcxdumptool

Установка hcxdumptool в Debian, Linux Mint, Ubuntu и их производные

sudo apt install libssl-dev git libcurl4-openssl-dev pkg-config git
git clone https://github.com/ZerBea/hcxdumptool 
cd hcxdumptool/
make
sudo make install

Информация об установке в другие операционные системы будет добавлена позже.

Скриншоты hcxdumptool

Инструкции по hcxdumptool


Близкие программы:

  • BoopSuite (98.4%)
  • Airmon-ng (91%)
  • linset (59.1%)
  • WiFite (59.1%)
  • coWPAtty (59.1%)
  • FreeRADIUS-WPE (RANDOM - 52.5%)
  • Рекомендуется Вам:

    Comments are Closed