hcxdumptool

'

Описание hcxdumptool

hcxdumptool — это инструмент для захвата пакетов с wlan устройств.

Возможности:

  • полная блокировка wlan трафика
  • захват PMKID от точек доступа
  • захват рукопожатий от не подключённых клиентов (требуется только один единичный M2 от клиента)
  • захват рукопожатий от 5GHz клиентов на 4GHz (требуется только один единичный M2 от клиента)
  • захват расширенных EAPOL (RADIUS, GSM-SIM, WPS)
  • захват паролей из wlan трафика
  • захват plainmasterkeys (мастер ключей в форме простого текста) из wlan трафика
  • захват имён пользователей и паролей из wlan трафика

Домашняя страница: https://github.com/ZerBea/hcxdumptool

Автор: ZeroBeat

Лицензия: MIT

Справка по hcxdumptool

Использование:

hcxdumptool <опции>

Опции:

-i <интерфейс> : интерфейс (режим монитора будет включён автоматически)
также можно включить вручную:
ip link set <интерфейс> down
iw dev <интерфейс> set type monitor
ip link set <интерфейс> up
-o <файл дампа> : файл вывода в формате pcapng
управляющие фреймы и фреймы EAP/EAPOL
включая заголовок radiotap (LINKTYPE_IEEE802_11_RADIOTAP)
-O <файл дампа> : файл вывода в формате pcapng
незашифрованные IPv4 и IPv6 фреймы
включая заголовок radiotap (LINKTYPE_IEEE802_11_RADIOTAP)
-W <файл дампа> : файл вывода в формате pcapng
зашифрованные WEP фреймы
включая заголовок radiotap (LINKTYPE_IEEE802_11_RADIOTAP)
-c <цифры> : установить каналы для сканирования (1,2,3,...)
каналы по умолчанию: 1, 3, 5, 7, 9, 11, 13, 2, 4, 6, 8, 10, 12
максимум пунктов: 127
разрешённые каналы:
1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14
34, 36, 38, 40, 42, 44, 46, 48, 52, 56, 58, 60, 62, 64
100, 104, 108, 112, 116, 120, 124, 128, 132,
136, 140, 144, 147, 149, 151, 153, 155, 157
161, 165, 167, 169, 184, 188, 192, 196, 200, 204, 208, 212, 216
-t <секунды> : оставаться на канале перед переходом на следующий канал
по умолчанию: 5 секунд
-E <цифра> : таймаут EAPOL
по умолчанию: 150000 = 1 second
значение зависит от назначения канала
-D <цифра> : интервал деаутентификации
по умолчанию: 10 (каждые 10 маячков)
в качестве триггера используется целевой интервал маяков
-A <цифра> : интервал атаки ТД
по умолчанию: 10 (каждые 10 маячков)
в качестве триггера используется целевой интервал маяков
-I : показать интерфейсы wlan и выйти
-h : показать справку
-v : показать версию
--filterlist=<файл> : список с фильтрами mac filter list
формат: 112233445566 + комментарий
максимальная длина строки 255, максимум пунктов 64
--filtermode=<цифра> : режим для фильтра списков
1: не атаковать цели из списка фильтра (по умолчанию)
2: использовать список фильтра в качестве целей
--disable_active_scan : не отсылать зондовые запросы к BROADCAST используя BROADCAST ESSID
не отправлять BROADCAST маячки
влияет на: атаки без ТД и без клиентов
--disable_deauthentications : отключить отправку фреймов деаутентификации
влияет на: подключение между клиентом и точкой доступа
атаки деаутентификации не будут работать в отношении защищённых управляющих фреймов
--give_up_deauthentications=<цифра>: отключить деаутентификацию после n попыток
по умолчанию: 100 попыток (минимум: 4)
влияет на: подключение между клиентом и точкой доступа
атаки деаутентификации не будут работать в отношении защищённых управляющих фреймов
--disable_disassociations : отключить отправку фреймов деассоциации
влияет на: повторые попытки (EAPOL 4/4 - M4) атак
--disable_ap_attacks : отключить атаки на точки доступа без клиентов
влияет на: атаки без клиентов (PMKID)
--give_up_ap_attacks=<цифра> : отключить отправку направленных зондирующих запросов после n попыток
по умолчанию: 100 попыток (минимум: 4)
влияет на: атаки без клиентов
атаки деаутентификации не будут работать в отношении защищённых управляющих фреймов
--disable_client_attacks : отключить атаки на неподключённых клиентов
влияет на: атаки без точки доступа (EAPOL 2/4 - M2)
--do_rcascan : показать назначенный радиоканал (сканировать целевые точки доступа)
--station_vendor=<цифра> : использовать информацию этого ВЕНДОРА для станций
0: не отправлять информацию о ВЕНДОРЕ (по умолчанию)
1: Broadcom
2: Apple-Broadcom
3: Sonos
4: Netgear-Broadcom
5: Wilibox Deliberant Group LLC
6: Cisco Systems, Inc
вы должны отключить автоматическую прокрутку в настройках вашего терминала
--use_gpsd : использовать GPSD для получения позиции
добавить широту, долготу и высоту к каждому pcapng кадру
--save_rcascan=<файл> : сохранить файл rca со списком сканирования при выходе из hcxdumptool
--save_rcascan_raw=<файл> : файл вывода в формате pcapng
нефильтрованные пакеты
включая заголовок radiotap (LINKTYPE_IEEE802_11_RADIOTAP)
--enable_status=<цифра> : включить сообщения статуса
битовая маска:
1: EAPOL
2: PROBEREQUEST/PROBERESPONSE
4: AUTHENTICATON
8: ASSOCIATION
16: BEACON
--help : показать справку
--version : показать версию

Руководство по hcxdumptool

Страница man отсутствует.

Не используйте логический интерфейс (monx, wlanxmon), а физический интерфейс оставьте в управляемом (managed) режиме.

Не используйте hcxdumptool в комбинации с aircrack-ng, reaver, bully или другими инструментами, которым требуется доступ к интерфейсу.

Остановите все службы, которым нужен доступ к физическому интерфейсу (NetworkManager, wpa_supplicant,…).

Не используйте инструменты вроде macchanger, они будут бесполезны, поскольку hcxdumptool использует своё собственное пространство случайных MAC-адресов.

Примеры запуска hcxdumptool

Использовать беспроводной интерфейс (-i wlp39s0f3u4u5) при этом он будет автоматически переведён в режим монитора, сохранять захваченные кадры в файл формата pcapng (-o output.pcapng), оставаться на каждом канале по 5 секунд (-t 5) включить показ сообщений о EAPOL и PROBEREQUEST/PROBERESPONSE (--enable_status=3):

sudo hcxdumptool -i wlp39s0f3u4u5 -o output.pcapng -t 5 --enable_status=3

Пример вывода:

start capturing (stop with ctrl+c)
INTERFACE:...............: wlan0
FILTERLIST...............: 0 entries
MAC CLIENT...............: f0a225a8faa8
MAC ACCESS POINT.........: 00bb3a4250d5 (incremented on every new client)
EAPOL TIMEOUT............: 150000
REPLAYCOUNT..............: 61585
ANONCE...................: 765e00f3f9788ebf2df96c69ee9806b19df6105b2c39b389d76d4d85ee5f0f66
[10:37:11 - 001] 00156d9a26c0 -> f0a225a8faa8 Anan Apartment [PROBERESPONSE, SEQUENCE 2696, AP CHANNEL 1]
[10:37:12 - 001] 6c8dc120891f -> ffffffffffff Anan Apartment [PROBEREQUEST, SEQUENCE 2643]
[10:37:12 - 001] 00bb3a4250d6 -> 6c8dc120891f Anan Apartment [PROBERESPONSE, SEQUENCE 0, AP CHANNEL 1]
[10:37:12 - 001] 70778110c833 -> 00156d9a26c0  [PROBEREQUEST, SEQUENCE 256]
[10:37:32 - 009] 403decc272b8 -> 2c5bb8742b39 Paangoon_2G [PROBERESPONSE, SEQUENCE 1940, AP CHANNEL 9]
[10:37:36 - 011] ec1f72b8f3d1 -> f0a225a8faa8 Muay [PROBERESPONSE, SEQUENCE 2902, AP CHANNEL 11]
[10:37:38 - 011] 083e8eaa328b -> ffffffffffff Muay [PROBEREQUEST, SEQUENCE 9]
[10:37:38 - 011] 00bb3a4250d7 -> 083e8eaa328b Muay [PROBERESPONSE, SEQUENCE 9, AP CHANNEL 11]
[10:37:39 - 011] 083e8eaa328b -> ec1f72b8f3d1 [FOUND HANDSHAKE AP-LESS, EAPOL TIMEOUT 14306]
[10:37:39 - 011] ec1f72b8f3d1 -> 083e8eaa328b [FOUND AUTHORIZED HANDSHAKE, EAPOL TIMEOUT 7419]
[10:37:50 - 002] 4c189a2fb76e -> ffffffffffff Topline_Wifi [PROBEREQUEST, SEQUENCE 344]
[10:37:50 - 002] 00bb3a4250d8 -> 4c189a2fb76e Topline_Wifi [PROBERESPONSE, SEQUENCE 10, AP CHANNEL 2]
[10:38:01 - 008] b6b98a73aa05 -> f0a225a8faa8 Panmongkon [PROBERESPONSE, SEQUENCE 1433, AP CHANNEL 8]
[10:38:01 - 008] b6b98a73e88a -> f0a225a8faa8 Panmongkon [PROBERESPONSE, SEQUENCE 3790, AP CHANNEL 8]
[10:38:20 - 001] 74da38b04d5a -> ffffffffffff seasun [PROBEREQUEST, SEQUENCE 3235]
[10:38:20 - 001] 00bb3a4250d9 -> 74da38b04d5a seasun [PROBERESPONSE, SEQUENCE 25, AP CHANNEL 1]
INFO: cha=9, rx=13802, rx(dropped)=1073, tx=319, powned=2, err=0

Установка hcxdumptool

Установка в Kali Linux

git clone https://github.com/ZerBea/hcxdumptool
cd hcxdumptool/
make
sudo make install

Установка в BlackArch

Программа предустановлена в BlackArch.

sudo pacman -S hcxdumptool

Информация об установке в другие операционные системы будет добавлена позже.

Скриншоты hcxdumptool

Инструкции по hcxdumptool

Близкие программы:

  • BoopSuite (97.7%)
  • Airmon-ng (90%)
  • linset (60%)
  • WiFite (60%)
  • coWPAtty (60%)
  • Burp Suite (RANDOM - 2.3%)
  • Рекомендуется Вам:

    Comments are Closed