hcxdumptool
Описание hcxdumptool
Небольшой инструмент для захвата пакетов с устройств беспроводной сети и обнаружения слабых мест в собственных сетях Wi-Fi (например, PreSharedKey или PlainMasterKey передаются КЛИЕНТОМ в незашифрованном виде).
Формат захвата pcapng совместим с Wireshark и tshark.
hcxdumptool предназначен для анализа. Это означает, что всё запрашивается/сохраняется по умолчанию. Нежелательная информация должна быть отфильтрована позже, офлайн.
Возможности программы:
- полная блокировка wlan трафика
- может захватывать PMKID из точек доступа (требуется только один PMKID из точки доступа) (используйте hcxpcapngtool для преобразования их в формат, понятный hashcat и/или JtR)
- может перехватывать рукопожатия от неподключенных клиентов (требуется только один единственный M2 от клиента) (используйте hcxpcapngtool для преобразования их в формат, понятный hashcat и/или JtR)
- может перехватывать рукопожатия от клиентов 5/6 ГГц на 2,4 ГГц (требуется только один единственный M2 от клиента) (используйте hcxpcapngtool для форматирования в хеш hashcat или JtR)
- может перехватывать пароли из трафика wlan (используйте hcxpcapngtool -E, чтобы сохранить их в файл вместе с именами сетей)
- может запрашивать и захватывать расширенный EAPOL (RADIUS, GSM-SIM, WPS) (hcxpcapngtool покажет вам информацию о них)
- может собирать идентификаторы из трафика беспроводной сети (например: запрашивать номера IMSI с мобильных телефонов — используйте hcxpcapngtool -I, чтобы сохранить их в файл)
- может захватывать имена пользователей из трафика wlan (например: имя пользователя аутентификации сервера — используйте hcxpcapngtool -U, чтобы сохранить их в файл)
Домашняя страница: https://github.com/ZerBea/hcxdumptool
Автор: ZeroBeat
Лицензия: MIT
Справка по hcxdumptool
Использование:
hcxdumptool <опции>
Опции:
короткие опции: -i ИНТЕРФЕЙС : интерфейс (режим монитора будет включён автоматически) обязательно, чтобы драйвер поддерживал системные вызовы ioctl(), режим монитора и полную инъекцию пакетов! -o ФАЙЛ ДАМПА : файл вывода в формате pcapng, имя файла '-' означает вывод в stdout, '+' вывод на клиент включая заголовок radiotap (LINKTYPE_IEEE802_11_RADIOTAP) -f КАДРЫ : кадры для сохранения битовая маска: 0: очистить значения по умолчанию 1: кадры MANAGEMENT (по умолчанию) 2: кадры EAP и EAPOL (по умолчанию) 4: кадры IPV4 8: кадры IPV6 16: зашифрованные кадры WEP 32: зашифрованные кадры WPA 64: кадры, определяемые поставщиком (AWDL) для очистки значения по умолчанию вначале используйте -f 0, затем укажите желаемый тип (например, -f 0 -f 4) -c ЦИФРА : установить частоту (2437,2462,5600,...) или канал (1,2,3, ...) по умолчанию: автоматическая частота/автоматический диапазон максимальное количество записей: 255 0 - 1000 трактуются как каналы > 1000 трактуется как частота в MHz на 5GHz и 6GHz рекомендуется использовать частоту вместо номеров канала поскольку номера каналов здесь не уникальны стандартные каналы 802.11 (зависят от устройства, драйвера и world regulatory domain): https://en.wikipedia.org/wiki/List_of_WLAN_channels -s ЦИФРА : установить предопределённый список сканирования 0 = автоматическая частота/автоматический диапазон (по умолчанию) 1 = 1,6,11,3,5,1,6,11,2,4,1,6,11,7,9,1,6,11,8,10,1,6,11,12,13 (оптимизированный диапазон 2.4GHz) 2 = 1,2,3,4,5,6,7,8,9,10,11,12,13 (стандартный диапазон 2.4 GHz) 3 = 36,40,44,48,52,56,60,64,100,104,108,112,116,120,124,128,132,136,140,144,149,153,157,161,165 (стандартный диапазон 5GHz) 4 = 1,2,3,4,5,6,7,8,9,10,11,12,13,36,40,44,48,52,56,60,64,100,104,108,112,116,120,124,128,132,136,140,144,149,153,157,161,165 (стандартный диапазон 2.4GHz/5GHz) -t СЕКУНДЫ : оставаться на канале перед переходом на следующий канал по умолчанию 4 секунды -m ИНТЕРФЕЙС : установить режим монитора с помощью системного вызова ioctl() и выйти -I : показать интерфейсы WLAN и выйти -C : показать доступные каналы устройства и выйти если частоты недоступны, возможно, интерфейс используется или не поддерживает режим монитора. если доступны дополнительные частоты, вероятно, пропатчены прошивка, драйвер и нормативный домен (regulatory domain) -h : показать справку -v : показать версию длинные опции: --do_rcascan : показать назначение радиоканала (сканировать целевые точки доступа) это можно использовать для проверки того, что вызовы ioctl() и внедрение пакетов работают если вы не получили HIT, возможно, пакетная инъекция не работает также эту опцию можно использовать для получения информации о цели и определении, что цель находится в пределах досягаемости используйте этот режим для сбора данных для списка фильтров запустить этот режим хотя бы на 2 минуты чтобы сохранить все полученные необработанные пакеты, используйте опцию -o список сканирования по умолчанию: каналы 1 ...13 --rcascan_max=ЦИФРА : показать только n строк с самым высоким рейтингом по умолчанию: 256 строк --rcascan_order=ЦИФРА : порядок сканирования опции rcascan: 0 = сортировка по счётчику PROBERESPONSE (по умолчанию) 1 = сортировка по счётчику BEACON 2 = сортировка по CHANNEL --do_targetscan=<MAC_AP> : то же самое, что и do_rcascan, но спрятать все строки, кроме цели формат: 112233445566, 11:22:33:44:55:66, 11-22-33-44-55-66 --reason_code=ЦИФРА : код причины деаутентификации рекомендованные коды: 1 WLAN_REASON_UNSPECIFIED 2 WLAN_REASON_PREV_AUTH_NOT_VALID 4 WLAN_REASON_DISASSOC_DUE_TO_INACTIVITY 5 WLAN_REASON_DISASSOC_AP_BUSY 6 WLAN_REASON_CLASS2_FRAME_FROM_NONAUTH_STA 7 WLAN_REASON_CLASS3_FRAME_FROM_NONASSOC_STA (default) 9 WLAN_REASON_STA_REQ_ASSOC_WITHOUT_AUTH --disable_client_attacks : не атаковать клиентов затрагивает: атака без точки доступа - ap-less (EAPOL 2/4 - M2) --stop_client_m2_attacks=ЦИФРА : остановить атаку против КЛИЕНТОВ после полученных 10 кадров M2 затрагивает: атака без точки доступа - ap-less (EAPOL 2/4 - M2) требует опцию hcxpcangtool --all --disable_ap_attacks : не атаковать точки доступа затрагивает: подключённых клиентов и атаку без клиентов client-less (PMKID) --stop_ap_attacks=ЦИФРА : остановить атаку против ТОЧЕК ДОСТУПА если получено <n> BEACON по умолчанию: остановить после 600 BEACON --resume_ap_attacks=ЦИФРА : возобновить атаки против ТОЧЕК ДОСТУПА после полученных <n> BEACON по умолчанию: 864000 BEACON --disable_deauthentication : не отправлять кадры деаутентификации или деассоциации затрагивает: подключённых клиентов --silent : не передавать! hcxdumptool выступает в роли пассивного сборщика данных количество полученных данных будет меньше --eapoltimeout=ЦИФРА : установить EAPOL TIMEOUT (микросекунды) по умолчанию: 20000 usec --eapoleaptimeout=ЦИФРА : установить EAPOL EAP TIMEOUT (microseconds) на всю последовательность запроса по умолчанию: 2500000 usec --bpfc=ФАЙЛ : входной код пространства ядра Berkeley Packet Filter (BPF) затрагивает: входящий и исходящий трафик, включая rca сканирование шаги для создания BPF (это нужно сделать только один раз): set hcxdumptool monitormode $ hcxdumptool -m <interface> создать BPF для защиты MAC $ tcpdump -i <interface> not wlan addr1 11:22:33:44:55:66 and not wlan addr2 11:22:33:44:55:66 -ddd > protect.bpf рекомендуется для защиты собственных устройств или создайте BPF для атаки определённый MAC $ tcpdump -i <interface> wlan addr1 11:22:33:44:55:66 or wlan addr2 11:22:33:44:55:66 -ddd > attack.bpf настоятельно рекомендуется разрешить все кадры PROBEREQUEST (wlan_type mgt && wlan_subtype probe-req) список всех опций фильтра смотрите в man pcap-filter для использования кода BPF $ hcxdumptool -i <interface> --bpfc=attack.bpf ... примечание: фильтры защиты/атаки, захвата и отображения --filtermode=ЦИФРА : режим фильтрации пользовательского пространства для списка фильтров обязательно в сочетании с --filterlist_ap и/или --filterlist_client затрагивает: только исходящий трафик примечание: hcxdumptool действует как пассивный дампер и захватывает весь трафик на канале 0: игнорировать список фильтров (по умолчанию) 1: использовать список фильтров в качестве списка защиты не взаимодействовать с ТОЧКАМИ ДОСТУПА и КЛИЕНТАМИ из этого списка 2: использовать список фильтров в качестве целевого списка взаимодействовать только с ТОЧКАМИ ДОСТУПА и КЛИЕНТАМИ из этого списка не рекомендуется, так как некоторые полезные кадры могут быть отфильтрованы использование списка фильтров не влияет на сканирование rca полезно только для тестирования — нужно добавить защищаемые устройства в BPF примечание: этот параметр фильтра позволяет hcxdumptool защищать или атаковать цель — это не фильтр захвата и не отображения. --filterlist_ap=ФАЙЛ ИЛИ MAC : MAC ТОЧКИ ДОСТУПА или список фильтров MAC формат: 112233445566, 11:22:33:44:55:66, 11-22-33-44-55-66 # комментарий максимум 256 записей сначала запустите --do_rcascan для получения информации о цели --filterlist_ap_vendor=ФАЙЛ : список фильтров ВЕНДОРОВ ТОЧЕК ДОСТУПА по ВЕНДОРУ формат: 112233, 11:22:33, 11-22-33 # комментарий максимум 256 записей сначала запустите --do_rcascan для получения информации о цели --filterlist_client=ФАЙЛ ИЛИ MAC : MAC КЛИЕНТА или список фильтров MAC формат: 112233445566, 11:22:33:44:55:66, 11-22-33-44-55-66 # комментарий максимум 256 записей из-за рандомизации MAC КЛИЕНТА не всегда работает! --filterlist_client_VENDOR=ФАЙЛ : список фильтров ПРОДАВЦОВ КЛИЕНТОВ формат: 112233, 11:22:33, 11-22-33 # комментарий максимум 256 записей из-за рандомизации MAC КЛИЕНТА не всегда работает! --weakcandidate=ПАРОЛЬ : используйте этот предварительный общий ключ (8...63 символа) для оповещения о слабом кандидате будет сохранен в pcapng для информирования hcxpcaptool по умолчанию: 12345678 --essidlist=ФАЙЛ : передавать маяки из этого списка ESSID максимальное количество записей: 256 ESSID --essidlist_wpaent=ФАЙЛ : передавать маяки только для WPA-Enterprise из этого списка ESSID максимальное количество записей: 256 ESSID --active_beacon : передавать маяк из собранных ESSID и из списка ESSID один раз каждые 10000000 нс затрагивает: ap-less --flood_beacon : передавать маяк на каждый полученный маяк затрагивает: ap-less --all_m2 : принимать все попытки подключения от КЛИЕНТА затрагивает: КЛИЕНТЫ предупреждение: это может помешать КЛИЕНТУ установить соединение с действительной ТОЧКОЙ ДОСТУПА --infinity : запретить КЛИЕНТУ устанавливать соединение с назначенной ТОЧКОЙ ДОСТУПА затрагивает: ТОЧКИ ДОСТУПА и КЛИЕНТЫ --beaconparams=<TLVs> : обновить или добавить Information Elements во все reactive и essidlist маяки максимум 50 IE в виде шестнадцатеричной строки TLV, идентификатор тега 0 (ESSID) будет игнорироваться, идентификатор тега 3 (канал) перезаписывается если добавляются несколько IE с одинаковым идентификатором тега, то IE по умолчанию перезаписывается первым --wpaent : включить объявление WPA-Enterprise в маяках и зондирующих ответах в дополнение к WPA-PSK --eapreq=[РЕЖИМ:]< ТИП >< ДАННЫЕ >[:ТЕРМИН],... отправить макс. 20 последующих запросов EAP после первоначального запроса идентификатора EAP, шестнадцатеричная строка, начинающаяся с типа EAP префикс РЕЖИМа определяет уровень, на который исключительно отправляется запрос: T: = только если какой-либо туннель TLS работает, в противном случае игнорируется ответ завершается: :F = EAP Failure :S = EAP Success :I = EAP ERP Initiate :F = EAP ERP Finish :D = Deauthentication :T = TLS shutdown :- = нет пакета поведение по умолчанию завершает все ответы с ошибкой EAP, после последней клиент деаутентифицируется --eapreq_follownak : перейти к типу аутентификации, запрошенному клиентом в ответе Legacy Nak, если тип доступен в оставшейся последовательности запросов --eaptlstun : активировать согласование туннеля TLS и запросы EAP фазы 2 при запросе PEAP с помощью --eapreq требует --eap_server_cert и --eap_server_key --eap_server_cert=<server.pem> : PEM-файл сертификата сервера туннеля EAP TLS --eap_server_key=<server.key> : Файл закрытого ключа сервера туннеля EAP TLS --use_gps_device=УСТРОЙСТВО : использовать устройство GPS /dev/ttyACM0, /dev/ttyUSB0, ... NMEA 0183 $GPGGA $GPGGA --use_gpsd : использовать устройство GPSD NMEA 0183 $GPGGA, $GPRMC --nmea=ФАЙЛ : сохранить трек в файл формат: NMEA 0183 $GPGGA, $GPRMC, $GPWPL для конвертации в gpx, используйте GPSBabel: gpsbabel -i nmea -f hcxdumptool.nmea -o gpx -F file.gpx для показа трека, откройте file.gpx в viking --gpio_button=ЦИФРА : Номер контакта Raspberry Pi GPIO кнопки (2...27) по умолчанию = GPIO не используется --gpio_statusled=ЦИФРА : Raspberry Pi GPIO number of status LED (2...27) по умолчанию = GPIO not in use --gpio_statusled_intervall=ЦИФРА : Интервал мигания светодиода Raspberry Pi GPIO по умолчанию = мигать каждые 5 секунд --tot=ЦИФРА : включить таймер тайм-аута в минутах (минимум = 2 минуты) hcxdumptool прекратит работу, если будет достигнуто значение tot (код EXIT = 2) для успешной атаки рекомендуется tot > 120 минут --error_max=ЦИФРА : завершить hcxdumptool, если достигнут максимум количества ошибок по умолчанию: 100 ошибок --reboot : после завершения работы hcxdumptool перезагрузите систему --poweroff : после завершения работы hcxdumptool выключите систему --enable_status=ЦИФРА : включить отображение в реальном времени (водопад) только входящий трафик каждое сообщение отображается только один раз при первом появлении, чтобы избежать спама на дисплее в реальном времени битовая маска: 0: нет статуса (по умолчанию) 1: EAPOL 2: ASSOCIATION и REASSOCIATION 4: AUTHENTICATION 8: BEACON и PROBERESPONSE 16: ROGUE AP 32: GPS (раз в минуту) 64: внутренний статус (раз в минуту) 128: запуск как сервера 256: запуск как клиента 512: EAP 1024: EAP NAK символы < 0x20 && > 0x7e заменяются на . пример: показать всё, но не запускать как сервер или клиент (1+2+4+8+16 = 31) показать только EAPOL и ASSOCIATION и REASSOCIATION (1+2 = 3) --ip=IP АДРЕС : определить IP-адрес для сервера/клиента (по умолчанию: 224.0.0.255) multicast, localhost или клиентский unicast IP адрес на обоих сторонах --server_port=ЦИФРА : определить порт для вывода состояния сервера (1...65535) : IP по умолчанию: 224.0.0.255 : порт по умолчанию: 60123 --client_port=ЦИФРА : определить порт для чтения статуса клиента (1...65535) IP по умолчанию: 224.0.0.255 порт по умолчанию: 60123 --check_driver : запустить несколько тестов, чтобы убедиться, что драйвер поддерживает все(!) необходимые системные вызовы ioctl() драйвер должен поддерживать режим монитора и полное внедрение пакетов, иначе hcxdumptool не будет работать должным образом. --check_injection : запустить тест антенны и тест внедрения пакетов, чтобы определить, поддерживает ли драйвер полное внедрение пакетов внедрение пакетов не будет работать должным образом, если отключён Wireless Regulatory Domain --force_interface : игнорировать все предупреждения ioctl() и счётчик ошибок разрешить запуск hcxdumptool на виртуальном интерфейсе монитора NETLINK предупреждение: внедрение пакетов и/или изменение канала могут работать не так, как ожидалось вас предупредили: не сообщайте о проблемах! --example : показать расшифровку сокращений и примеры команд --help : показать справку --version : показать версию
Руководство по hcxdumptool
Страница man отсутствует.
Особенности использования
- Не используйте логический интерфейс и оставьте физический интерфейс в управляемом режиме.
- Не используйте hcxdumptool в сочетании с aircrack-ng, reaver, bully или другими инструментами, которые получают доступ к интерфейсу.
- Остановите все службы, которые получают доступ к физическому интерфейсу (NetworkManager, wpa_supplicant,…)
- Не используйте такие инструменты, как macchanger, так как они бесполезны, потому что hcxdumptool использует своё собственное случайное адресное пространство Mac.
Рабочий процесс
Последовательность использования инструментов следующая: hcxdumptool → hcxpcapngtool → hcxhashtool (дополнительный hcxpsktool/hcxeiutool) → hashcat или JtR
- hcxdumptool: атака беспроводных устройств и захват данных
- hcxpcapngtool: конвертация в хеши
- hcxhashtool: фильтрация хешей
- hcxpsktool: извлечение слабых кандидатов PSK
- hcxeiutool: вычисление списков слов из ESSID
- hashcat или JtR: для получения PSK из хеша (взлом пароля брут-форсом)
Рекомендации
- Убедитесь, что Wireless Regulatory Domain не отключён!
- Запустите
sudo hcxdumptool -i interface --do_rcascan
не менее 30 секунд, чтобы получить информацию о цели!
- Не редактируйте, не объединяйте и не конвертируйте эти файлы pcapng, потому что это приведёт к удалению необязательных полей комментариев!
- Если вы хотите уменьшить размер файла, то выполните gzip для сжатия файлов. Такой файл поймут Wireshark, tshark и hcxpcapngtool, а также wpa-sec.stanev.org.
- Если hcxdumptool перехватил ваш пароль в открытом виде из WiFi-трафика, вам следует немедленно проверить все ваши устройства!
- Если вы используете GPS, перед запуском hcxdumptool убедитесь, что устройство GPS вставлено и имеет статус GPS FIX!
- Рекомендуемые инструменты для отображения дополнительных полей 802.11 или расшифровки WiFi-трафика: Wireshark и/или tshark.
- Рекомендуемый инструмент для преобразования хэшей в форматы, понятные hashcat и JtR: hcxpcapngtool.
- Рекомендуемый инструмент для получения возможных PSK из файла pcapng: hcxpcapngtool
- Важное замечание: использование параметров фильтра может привести к тому, что некоторые полезные кадры будут отфильтрованы! В этом случае hcxpcapngtool покажет предупреждение об отсутствии этих кадров!
- Используйте SIGHUB с осторожностью, потому что это повлияет на pselect()
Используемые сокращения
- PMKIDROGUE = запрошенный PMKID от ТОЧКИ ДОСТУПА с помощью hcxdumptool
- M1M2ROGUE = запрошенный M2 от КЛИЕНТА с помощью hcxdumptool
- M1M2 = CHALLENGE MESSAGE PAIR
- M2M3 = AUTHORIZED MESSAGE PAIR
- M3M4 = AUTHORIZED MESSAGE PAIR
- M1M4ZEROED = M4 SNONCE обнулён и не может использоваться для рассчёта MESSAGE PAIR
- M3M4ZEROED = M4 SNONCE обнулён и не может использоваться для рассчёта MESSAGE PAIR
- KDV0 = Key Descriptor Version 0 = определённый Authentication Management Key
- KDV1 = Key Descriptor Version 1 = WPA1 HMAC-MD5
- KDV2 = Key Descriptor Version 2 = WPA2 HMAC-SHA1
- KDV3 = Key Descriptor Version 3 = WPA2 AES-128-CMAC
Примеры запуска hcxdumptool
Использовать беспроводной интерфейс (-i wlp39s0f3u4u5) при этом он будет автоматически переведён в режим монитора, сохранять захваченные кадры в файл формата pcapng (-o output.pcapng), оставаться на каждом канале по 5 секунд (-t 5) включить показ сообщений о EAPOL и PROBEREQUEST/PROBERESPONSE (--enable_status=3):
sudo hcxdumptool -i wlp39s0f3u4u5 -o output.pcapng -t 5 --enable_status=3
Пример вывода:
start capturing (stop with ctrl+c) NMEA 0183 SENTENCE........: N/A INTERFACE NAME............: wlp0s20f0u2 INTERFACE PROTOCOL........: IEEE 802.11 INTERFACE TX POWER........: 36 dBm (lowest value reported by the device) INTERFACE HARDWARE MAC....: 00c0ca96cfcb (not used for the attack) INTERFACE VIRTUAL MAC.....: 00c0ca96cfcb (not used for the attack) DRIVER....................: ath9k_htc DRIVER VERSION............: 5.16.8-arch1-1 DRIVER FIRMWARE VERSION...: 1.4 openSSL version...........: 1.1 ERRORMAX..................: 100 errors BPF code blocks...........: 0 FILTERLIST ACCESS POINT...: 0 entries FILTERLIST CLIENT.........: 0 entries FILTERMODE................: unused WEAK CANDIDATE............: 12345678 ESSID list................: 0 entries ACCESS POINT (ROGUE)......: 000e1726743a (BROADCAST HIDDEN used for the attack) ACCESS POINT (ROGUE)......: 000e1726743b (BROADCAST OPEN used for the attack) ACCESS POINT (ROGUE)......: 000e1726743c (used for the attack and incremented on every new client) CLIENT (ROGUE)............: b025aac62e0f EAPOLTIMEOUT..............: 20000 usec EAPOLEAPTIMEOUT...........: 2500000 usec REPLAYCOUNT...............: 62969 ANONCE....................: 5630c66168cdb3f4a93da3509541b808afd72bf2e848576f822b8ddd3e6a1006 SNONCE....................: 3f4872fcafb3165345aa603842c7f01039763994419cbd80ada5fa239f7673bf 10:28:24 2412/1 ffffffffffff c891f9c7eff6 RT-728005 [BEACON] 10:28:24 2412/1 ffffffffffff 142e5e5636f0 RT-WiFi-36EE [BEACON] 10:28:24 2412/1 ffffffffffff e4186b1abe4c 114 [BEACON] 10:28:24 2412/1 ffffffffffff e8377a94a520 Keenetic-1606 [BEACON] 10:28:25 2412/1 7aa0dc189b9b c891f9c7eff6 RT-728005 [PROBERESPONSE] 10:28:25 2412/1 7aa0dc189b9b e4186b1abe4c 114 [PROBERESPONSE] 10:28:25 2412/1 ffffffffffff 6466b3489a20 TP-LINK_489A20 [BEACON] 10:28:26 2412/1 ffffffffffff f0b4d29f8889 DIR-615-8888 [BEACON] 10:28:26 2412/1 ffffffffffff bc0f9a24a294 DIR-615-A293 [BEACON] 10:28:28 2412/1 ffffffffffff 78321b502db0 DIR-615 [BEACON] 10:28:28 2412/1 b025aac62e0f c891f9c7eff6 RT-728005 [PMKIDROGUE:7a611b478d7ad30d13f884033de72a6d KDV:2] 10:28:33 2412/1 daa119a3ce9b 6466b3489a20 TP-LINK_489A20 [PROBERESPONSE] 10:28:36 2412/1 d8a98ba2e8f8 f0b4d29f8889 DIR-615-8888 [PROBERESPONSE] 10:28:39 2412/1 304a261d7203 bc0f9a24a294 DIR-615-A293 [PROBERESPONSE] 10:28:48 2412/1 52983911000d e8377a94a520 Keenetic-1606 [PROBERESPONSE] 10:28:52 2412/1 ffffffffffff 24d3f2aa99a5 RT-WiFi_66 [BEACON] 10:29:25 2412/1 4c6371e0e52e 142e5e5636f0 RT-WiFi-36EE [PROBERESPONSE] 10:29:42 2412/1 d8c0a6b19e25 78321b503d48 DIR-615-3D47 [PROBERESPONSE] 10:30:00 2417/2 ffffffffffff d8af817653ce RT-WiFi-53CD [BEACON] 10:30:00 2417/2 ffffffffffff ec43f6dc7d68 Jenechka [BEACON] 10:30:00 2417/2 ffffffffffff 045ea4543b86 [HIDDEN BEACON] 10:30:02 2417/2 402f86f57436 ec43f6dc7d68 Jenechka [PROBERESPONSE] 10:30:08 2417/2 304a261d7203 d8af817653ce RT-WiFi-53CD [PROBERESPONSE] 10:30:11 2417/2 ffffffffffff c471544fbb30 TP-LINK_BB30 [BEACON] 10:30:26 2417/2 9444443388b6 000e1726743e Moto G (5S) Plus 110282 [AUTHENTICATION] 10:30:26 2417/2 9444443388b6 000e1726743e Moto G (5S) Plus 110282 [ASSOCIATION] 10:30:44 2417/2 9444443388b6 000e1726743e Moto G (5S) Plus 110282 [REASSOCIATION] 10:30:57 2417/2 ffffffffffff f8f082b2d0df trytek_76 [BEACON] 10:31:47 2417/2 008e7af12a6e 000e1726743f RT-104 [AUTHENTICATION] 10:31:47 2417/2 008e7af12a6e 000e1726743f RT-104 [ASSOCIATION] 10:31:47 2417/2 008e7af12a6e 000e1726743f RT-104 [EAPOL:M1M2ROGUE EAPOLTIME:169 RC:62969 KDV:2] 10:31:57 2417/2 586356f41838 c471544fbb30 TP-LINK_BB30 [PROBERESPONSE] 10:32:00 2422/3 ffffffffffff f81a67494462 Old'est_WEB [BEACON] 10:32:05 2422/3 daa119f66eb6 e865d48431c1 Tenda_8431C0 [PROBERESPONSE]
Модифицированный Raspberry Pi, агрессивный режим с деаутентификацией (по умолчанию), мобильный (быстрое переключение между каналами, это по умолчанию), нацелен на ТД (по умолчанию) и КЛИЕНТЫ (--active_beacon):
sudo hcxdumptool --gpio_button=4 --gpio_statusled=17 -i wlan0 -o dump.pcapng --poweroff --stop_ap_attacks=6000 --resume_ap_attacks=12000 --bpfc=own.bpfc --essidlist=beaconlist --active_beacon
Модифицированный Raspberry Pi, стационарный (долгое переключение между каналами «-t 120»), нацелен на КЛИЕНТов (--disable_deauthentication --disable_ap_attacks --active_beacon):
sudo hcxdumptool --gpio_button=4 --gpio_statusled=17 -i wlan0 -o dump.pcapng --tot=1440 --bpfc=own.bpfc --disable_deauthentication --disable_ap_attacks --active_beacon -c 1,3,5,7,9,11,2,4,6,8,10 -t 120
Атака EAP probing только для клиентов с использованием туннелированной последовательности PEAP MS-CHAP-V2, EAP-MD5, GTC:
sudo hcxdumptool -i wlan0 -t 120 -o dump.pcapng --enable_status=1567 --disable_deauthentication --disable_ap_attacks --wpaent --eaptlstun --eap_server_cert=server.crt --eap_server_key=server.key --eapreq=1921:-,T:1a0104001610000102030405060708090a0b0c0d0e0f20:-,T:04010020:-,T:06:-
Установка hcxdumptool
Установка в Kali Linux
sudo apt install hcxdumptool
Установка в BlackArch
Программа предустановлена в BlackArch.
sudo pacman -S hcxdumptool
Установка hcxdumptool в Debian, Linux Mint, Ubuntu и их производные
sudo apt install libssl-dev git libcurl4-openssl-dev pkg-config git git clone https://github.com/ZerBea/hcxdumptool cd hcxdumptool/ make sudo make install
Информация об установке в другие операционные системы будет добавлена позже.
Скриншоты hcxdumptool
Инструкции по hcxdumptool
- Взлом Wi-Fi без пользователей
- Повышение эффективности аудита безопасности Wi-Fi: новые инструменты, хеш и техники
- Аудит безопасности Wi-Fi с Hashcat и hcxdumptool
Comments are Closed