El libre pensamiento para un internet libre

No estas registrado.  

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

#1 12-03-2018 20:14:27

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,267

Capturar handshake con wlandump-ng de hcxtools

wlandump-ng: La herramienta para captura de handshake made by Hashcat

wlandump-ng_1.jpg

hcxtools es un conjunto de herramientas creadas para el famoso "acelerador de partículas" del crack WPA (y muchísimos más hashes) Hashcat.
Incluye utilidades como cap2hccapx (convierte del formato cap/pcap al formato hccapX) que he presentado en este hilo: ¿Qué ventajas trae el nuevo formato hccapx para crack con Hashcat?
La gran mayoría de las herramientas de  hcxtools son similares a cap2hccapx, es decir, sirven para trabajar con sus capturas "handshakes"  (fusionar, sanar, convertir a formato para jhon, para hascat etc...)

Tool                                   Description
wlandump-ng     Small, fast and powerfull deauthentication/authentication/response tool
wlanrcascan     Small, fast and simple passive WLAN channel assignment scanner (status output)

hcxpcaptool     Shows info of pcap / pcapng file
hcxhashcattool     Calculate PMKs from hashcat -m 2500 potfile
wlancap2hcx     Converts cap to hccapx and other formats (recommended for use with wlandump-ng)
wlanhcx2cap     Converts hccapx to cap
wlanhc2hcx     Converts hccap to hccapx
wlanwkp2hcx     Converts wpk (ELMCOMSOFT EWSA projectfile) to hccapx
wlanhcx2essid     Merges hccapx containing the same ESSID
wlanhcx2ssid     Strips BSSID, ESSID, OUI
wlanhcxinfo     Shows detailed info from contents of hccapxfile
wlanhcxmnc     Help to calculate hashcat's nonce-error-corrections value on byte number xx of an anonce
wlanhashhcx     Generate hashlist from hccapx hashfile (md5_64 hash:mac_ap:mac_sta:essid)
wlanhcxcat     Simple password recovery tool for WPA/WPA2/WPA2 SHA256 AES-128-CMAC (hash-modes 2500, 2501)
wlanpmk2hcx     Converts plainmasterkey and ESSID for use with hashcat hash-mode 12000 or john PBKDF2-HMAC-SHA1
wlanjohn2hcx     Converts john wpapsk hashfiles for use with hashcat hash-modes 2500, 2501
wlancow2hcxpmk     Converts pre-computed cowpatty hashfiles for use with hashcat hash-mode 2501
wlanhcx2john     Converts hccapx to format expected by John the Ripper
wlanhcx2psk     Calculates candidates for hashcat based on the hccapx file
wlancap2wpasec     Upload multiple caps to http://wpa-sec.stanev.org
whoismac     Show vendor information and/or download oui reference list

  Lógico ya que hashcat es para la parte "offline" del crack WPA (ataque fuerza bruta/diccionario)
Pero hay dos excepciones: wlandump-ng y wlanrcascan

wlandump-ng 	Small, fast and powerfull deauthentication/authentication/response tool
wlanrcascan 	Small, fast and simple passive WLAN channel assignment scanner (status output)

wlanrascan es para escaneado (detector de canal)
wlandump-ng es quizá más interesante.
Un programa  "todo en uno" dedicado a la parte "online" del ataque contra WPA: La captura del handshake
Es una "alternativa" a la suite aircrack-ng que fusiona funcionalidades de airodump-ng (capturar trafico) y aireplay-ng (inyectar paquetes DoS)
  Las herramientas fueron desarrolladas en Arch linux pensando en los dispositivos tipo pi

Instalación

Hay una lista de dependencias un poco imprecisa.
Me parece que lo importante para  wlandump-ng son las librerías "libpcap".
Deberías tenerlas ya en tu sistema al tener aircrack-ng/reaver 

libpcap and pcap-dev installed

Todo esto se instala de golpe (en sistemas basados en debian y ubuntu) con el paquete "desarrollo" de libpcap

sudo apt install libpcap-dev

Debería bastar para compilar las dos primeras herramientas que son las que interesan ahora.
Ahora descargamos la "caja de herramienta" para hashcat

git clone https://github.com/ZerBea/hcxtools.git

Nos situamos en la rama descargada

cd hcxtools

Ahora hay dos posibilidades

  1. Solo nos centramos en wlandump-ng. Compilamos con

    make

    Tendremos un error después que se compile los tres primeros ejecutables. No importa: ya están hechos.  Los ejecutaremos situándose en el directorio

    ./wlandump-ng <opciones>
  2. Cumplimos con todas las dependencias y podremos instalar toda la caja de herramienta con

    sudo make install

    Podremos de este modo ejecutar wlandump-ng invocándolo con nuestra consola situada en cualquier directorio

La lista de dependencias está en el "readme"
He instalado todas las herramientas y tenía un fallo con un objeto compartido curl que he arreglado instalando libcurlpp-dev o libcurl4-gnutls-dev, no sé exactamente cuál de los dos. 

wlandump-ng_2.jpg

Escaneo con wlanrcascan

Primero ponemos la interfaz que queremos usar en modo monitor. Ejemplo:

airmon-ng start wlan0

Podemos ver la ayuda de la herramienta con la opción -h

sudo wlanrcascan -h
wlanrcascan 4.1.0 (C) 2018 ZeroBeat
usage: wlanrcascan <options>
(ctrl+c terminates program)
options:
-i <interface> : WLAN interface
-l <digit>     : loops (default = 3)
-h             : help screen
-v             : version

Ultra simple: Con la opción -i indicamos la interfaz en modo monitor y con la opción -l el nombre de "bucles". wlanrcascan escanea sucesivamente cada canal de ambas banda y podemos hacer que repite este "barrido de los canales"  x veces poniendo el valor que queremos.
Mientras se hace el escaneo vemos el canal visitado y el total de PA detectados. (1)
Una vez acabado tenemos el resultado en consola (2)

wlandump-ng_3.jpg

La salida del escaneo es también "ultra simple": canal + bssid y essid
Notaréis que se escanea la banda 5Ghz aunque vuestro chipset wifi no es compatible con las frecuencias 5Ghz. Una lastima: Quita francamente interés a la herramienta (simple y rápida) con chipset b/g/n.

Escaneo con wlandump-ng

Podemos ver las opciones de wlandump-ng tecleando (sudo) wlandump-ng -h

sudo wlandump-ng -h
[sudo] Mot de passe de kcdtv : 
wlandump-ng 4.1.0 (C) 2018 ZeroBeat
usage: wlandump-ng <options>
(ctrl+c terminates program)
options:
-i <interface> : WLAN interface
-o <file>      : output cap file
-c <channel>   : set start channel for hopping (1-13)
               : 2.4GHz (1-13) 
               : default start channel = 1
-C <channel>   : set start channel for hopping (1-165)
               : 2.4GHz (1-14) 
               : 5GHz (36, 40, 44, 48, 52, 56, 60, 64)
               : 5GHz (100, 104, 108, 112, 116, 120, 124, 128, 132, 136, 140)
               : 5GHz (149, 153, 157, 161, 165)
               : the driver must support 5GHz!
-t <seconds>   : stay time on channel before hopping to the next channel
               : for fixed channel operation use high value (86400 for a day)
               : default = 5 seconds
-T <maxerrors> : enable auto reboot after <xx> maximal pcap errors (default: disabled)
-F <file>      : input file containing entries for Berkeley Packet Filter (BPF)
-R             : enable to respond to all requests
-D             : enable deauthentications
-d             : enable disassociations
-E <digit>     : stop deauthentications and disassociations if xx complete handshakes received
               : default = 1 complete handshake (M1-M4)
-U             : send one undirected proberequest to broadcast after channel change
-B             : enable beaconig on last proberequest
-L             : enable capture of wep encrypted data packets
-l             : enable capture of IPv4/IPv6 packets
-P             : terminate program and poweroff raspberry pi by GPIO switch
               : default: terminate program and do not power off
-s             : enable status messages

Vemos que para hacer un escaneo en banda 2.4 Ghz (y solo en esta banda) podemos usar la opción -c
Ejecuto entonces la orden

sudo wlandump-ng -i wlan0mon -c 1-13 -t 3 -s

-t 3 es para parrarme 3 segundos en cada canal en lugar de 5 que es el valor por defecto.
-s es para habilitar los "mensajes de estado", o sea tendremos información en consola, sino no se va nada.
Y obtengo un error

no output file selected

No se precisa en la descripción que -o es un argumento mandatario. La opción se usa para indicar un fichero dónde se guardan capturas.
Y es qué wlanodump-ng no ha sido pensado para hacer un escaneado sin guardar capturas.
Pero podemos fácilmente emplearlo como tal si mandamos las capturas hacia /dev/null (y no se guarda nada).

sudo wlandump-ng -i wlan0mon -c 1-13 -t 1  -o /dev/null

wlandump-ng_5.jpg

Capturando handshake con wlandump-ng

Tenemos a dos opciones para forzar el handshake

-D             : enable deauthentications
-d             : enable disassociations

Luego no existe tal cosa como un filtro bssid para fijar ubn ojetivo.
Hay que entender que la herramienta fue pensada para ejecutarse en un dispositivo remoto de forma desatendida y es un poco "vándala"
Se trata de pillar todo lo que se nueve por los aires y luego el usuario mirra lo que le interesa.
Podemos jugar con las opciones para no molestar a todo el vecindario...
Por ejemplo así

 sudo wlandump-ng -i wlan1mon -o captura -c 13 -t 160 -D -d -s -E 1

Con -c 13 indicamos el primer canal a visitar y con -t 160 tendremos 160 segundas de ataques (-D y -d)  en el canal

wlandump-ng_4.jpg

Decir las cosas como son: No he notado gran cosa con los ataque de desaut' y he desconectado manualmente el ordenador para pillar el handhsake.
No me han parecido muy eficiente...
Notamos que en la salida podemos ver si el handshake es legitimo o no, es decir si "contiene" o no la contraseña en uso.

En conclusión: Las herramientas wifi de hashcat interesan sobre todo  para unas capturas desatendidas un poco "al tun tum" y que se hacen en un dispositivo tipo pi.
No se pueden comparar a la suite aircrack-ng si hablamos de ataques activos y precisos.
Sabiendo esto las herramientas son muy livianas, se compilan muy rápido y son fáciles de usar. O sea cumplen con su objetivo de ser "pequeñas y simples".
Sobre los ataques -d y -D tengo mis reservas... Pero estoy seguro que con el tiempo las cosas irán mejorando. ¡A seguir de cerca! 
Fuente

Desconectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

Temas similares

Tema Respuestas Vistas Ultimo mensaje
76 4476 Hoy 08:06:21 por crash
Ayuda pmkid por dannysr
1 53 Hoy 07:53:20 por crash
Saludos a todos por dannysr
2 27 Hoy 07:36:37 por crash
Pegado:
Pegado:: 2ª Sorteo Del Mercadillo por josep345
17 517 Ayer 20:57:16 por javierbu
Hostbase 1.2 está aqui por Koala  [ 1 2 3 4 5 ]
106 5704 Ayer 19:49:36 por javierbu

Pie de página

Información del usuario

Ultimo usuario registrado: OKComputer_1944
Usuarios registrados conectados: 1
Invitados conectados: 8

Conectados: crash

Estadisticas de los foros

Número total de usuarios registrados: 1,122
Número total de temas: 1,127
Número total de mensajes: 11,681

Máx. usuarios conectados: 69 el 15-10-2017 09:23:21