Einleitung
In diesem Lab lernen Sie den vollständigen Workflow zur Erfassung von Wi-Fi-Handshake-Daten mit hcxdumptool und deren Vorbereitung für die Verwendung im Social-Engineering-Tool Fluxion. hcxdumptool ist ein leistungsstarkes Tool zur Erfassung von Paketen von WLAN-Geräten, das sich auf die Beschaffung von PMKIDs (Pairwise Master Key Identifiers) und Handshakes spezialisiert hat, ohne auf die Verbindung eines Benutzers warten zu müssen oder Deauthentifizierungsangriffe zu nutzen.
Sie werden den folgenden Prozess durchlaufen:
- Installieren Sie
hcxdumptoolaus seinem Quellcode. - Führen Sie
hcxdumptoolaus, um Netzwerkdaten von einer simulierten drahtlosen Schnittstelle zu erfassen. - Verwenden Sie das Begleittool
hcxpcaptool, um die erfassten Daten in ein Standard-.cap-Dateiformat zu konvertieren. - Verschieben Sie die konvertierte Datei in das entsprechende Verzeichnis, das von Fluxion verwendet wird.
- Verstehen Sie, wie dieser Handshake im Fluxion-Framework importiert und genutzt wird.
Am Ende dieses Labs werden Sie ein praktisches Verständnis einer Schlüsseltechnik für die Überprüfung der Wi-Fi-Sicherheit erlangt haben.
hcxdumptool auf Kali Linux installieren
In diesem Schritt installieren Sie hcxdumptool. Da es nicht immer in den Standard-Paket-Repositories verfügbar ist, ist der zuverlässigste Weg, die neueste Version zu erhalten, die Kompilierung aus dem Quellcode, der auf GitHub verfügbar ist. Das Setup-Skript hat die notwendigen Abhängigkeiten bereits für Sie installiert.
Klonen Sie zuerst das offizielle hcxdumptool-Repository von GitHub. Alle Ihre Arbeiten sollten im Verzeichnis ~/project durchgeführt werden.
git clone https://github.com/ZerBea/hcxdumptool.git
Sie sollten eine Ausgabe sehen, die anzeigt, dass das Repository geklont wird:
Cloning into 'hcxdumptool'...
remote: Enumerating objects: 8133, done.
remote: Counting objects: 100% (154/154), done.
remote: Compressing objects: 100% (88/88), done.
remote: Total 8133 (delta 81), reused 125 (delta 66), pack-reused 7979
Receiving objects: 100% (8133/8133), 2.21 MiB | 5.62 MiB/s, done.
Resolving deltas: 100% (6061/6061), done.
Navigieren Sie als Nächstes in das neu erstellte Verzeichnis hcxdumptool:
cd hcxdumptool
Kompilieren Sie nun den Quellcode mit dem Befehl make:
make
Installieren Sie schließlich die kompilierte Binärdatei auf dem System, damit Sie sie von überall ausführen können:
sudo make install
Um zu überprüfen, ob hcxdumptool korrekt installiert wurde, können Sie das Hilfemenü aufrufen:
hcxdumptool -h
Dieser Befehl sollte eine lange Liste verfügbarer Optionen anzeigen und bestätigen, dass das Tool einsatzbereit ist.
hcxdumptool ausführen, um PMKIDs und Handshakes zu erfassen
In diesem Schritt verwenden Sie hcxdumptool, um mit der Erfassung des Netzwerkverkehrs zu beginnen. Für dieses Lab wurde eine simulierte drahtlose Schnittstelle namens wlan0 für Sie erstellt.
Navigieren Sie zuerst zurück zu Ihrem Hauptprojektverzeichnis:
cd ~/project
Führen Sie nun hcxdumptool aus, um auf der Schnittstelle wlan0 zu lauschen und alle erfassten Daten in einer Datei namens dump.pcapng zu speichern. Wir werden auch eine Statusanzeige aktivieren, um zu sehen, was das Tool tut.
Führen Sie den folgenden Befehl aus. Lassen Sie ihn etwa 10-15 Sekunden laufen und drücken Sie dann Ctrl+C, um den Erfassungsvorgang zu beenden.
sudo hcxdumptool -i wlan0 -o dump.pcapng --enable_status=1
Während es läuft, sehen Sie einen Statusbildschirm, der sich in Echtzeit aktualisiert:
start capturing (stop with ctrl+c)
INTERFACE:...............: wlan0
FILTERLIST...............: 0 entries
MAC CLIENT...............: 000000000000
MAC ACCESS POINT.........: 000000000000
EAPOL TIMEOUT............: 150000
REPLAYCOUNT..............: 63468
ANONCE...................: a1a2a3a4a5a6a7a8a9b1b2b3b4b5b6b7b8b9c1c2c3c4c5c6c7c8c9d1d2d3d4d5
[22:12:30 - 001]
Nachdem Sie Ctrl+C gedrückt haben, stoppt das Tool und speichert die Erfassungsdatei. Sie können überprüfen, ob die Datei dump.pcapng erstellt wurde, indem Sie die Dateien in Ihrem aktuellen Verzeichnis auflisten:
ls -l
Sie sollten dump.pcapng in der Ausgabeliste sehen.
-rw-r--r-- 1 labex labex 24 Mar 20 22:12 dump.pcapng
drwxr-xr-x 8 labex labex 4096 Mar 20 22:10 fluxion
drwxr-xr-x 3 labex labex 4096 Mar 20 22:11 hcxdumptool
Die Ausgabe in eine .cap-Datei mit hcxpcaptool konvertieren
In diesem Schritt konvertieren Sie die rohe dump.pcapng-Datei in ein Format, das mit anderen Werkzeugen wie Fluxion oder Hashcat kompatibel ist. Die hcxdumptool-Suite enthält zu diesem Zweck ein Werkzeug namens hcxpcaptool. Es extrahiert die wertvollen Handshake- und PMKID-Informationen aus der rohen Erfassung.
Führen Sie den folgenden hcxpcaptool-Befehl aus, um Ihre dump.pcapng-Datei zu verarbeiten. Dieser Befehl erstellt eine neue Datei namens handshake.cap, die die bereinigten Daten enthält.
hcxpcaptool -o handshake.cap dump.pcapng
-o handshake.cap: Gibt den Namen der Ausgabedatei an.dump.pcapng: Die Eingabedatei aus dem vorherigen Schritt.
Der Befehl erzeugt eine Ausgabe, die den Konvertierungsprozess zusammenfasst. Da wir uns in einer simulierten Umgebung ohne echten Datenverkehr befinden, ist es normal, dass 0 Handshakes gefunden werden. Ziel ist es, den Befehlsablauf zu erlernen.
summary:
--------
file name....................: dump.pcapng
file type....................: pcapng
file hardware information....: x86_64
file os information..........: Linux 5.15.0-101-generic
file application information.: hcxdumptool 6.2.7
network type.................: DLT_IEEE802_11_RADIO (127)
endianess....................: little endian
read errors..................: 0
packets inside...............: 1
skipped packets..............: 0
packets with FCS.............: 0
beacons (with ESSID inside)..: 0
probe requests...............: 1
probe responses..............: 0
association requests.........: 0
association responses........: 0
reassociation requests.......: 0
reassociation responses......: 0
authentications (OPEN SYSTEM): 0
authentications (BROADCOM)...: 0
EAPOL packets................: 0
EAPOL PMKIDs.................: 0
EAPOL M1M2ROGUEs.............: 0
EAPOL M2s....................: 0
EAPOL M3s....................: 0
EAPOL M4s....................: 0
found handshakes.............: 0
Listen Sie nun erneut die Dateien in Ihrem Verzeichnis auf, um zu bestätigen, dass handshake.cap erstellt wurde:
ls -l
Sie sollten nun handshake.cap in der Dateiliste sehen.
Die konvertierte .cap-Datei in den Fluxion Handshakes Ordner kopieren
In diesem Schritt verschieben Sie die Datei handshake.cap in das spezifische Verzeichnis, in dem Fluxion nach vorab erfassten Handshakes sucht. Dies ermöglicht es Ihnen, die erfassten Daten in einem Fluxion-Angriff zu verwenden, ohne sie erneut innerhalb des Werkzeugs selbst erfassen zu müssen.
Das Fluxion-Werkzeug, das während der Einrichtung für Sie geklont wurde, verfügt über einen dedizierten Ordner für diesen Zweck unter fluxion/attacks/HandshakeSnooper/handshakes/.
Verwenden Sie den Befehl cp, um Ihre handshake.cap-Datei in dieses Verzeichnis zu kopieren:
cp handshake.cap fluxion/attacks/HandshakeSnooper/handshakes/
Um zu überprüfen, ob die Datei erfolgreich kopiert wurde, listen Sie den Inhalt des Zielverzeichnisses auf:
ls -l fluxion/attacks/HandshakeSnooper/handshakes/
Sie sollten Ihre handshake.cap-Datei zusammen mit einer .gitkeep-Datei, die standardmäßig vorhanden ist, in der Ausgabe sehen.
total 4
-rw-r--r-- 1 labex labex 24 Mar 20 22:14 handshake.cap
-rw-r--r-- 1 labex labex 0 Mar 20 22:10 .gitkeep
Ihre Handshake-Datei befindet sich nun am richtigen Ort, damit Fluxion sie verwenden kann.
Den Handshake in Fluxion importieren und verwenden
In diesem letzten Schritt besprechen wir, wie die vorbereitete Handshake-Datei in Fluxion verwendet wird. Die Ausführung des vollständigen interaktiven Fluxion-Tools ist komplex und liegt außerhalb des Rahmens dieses Labs, aber es ist wichtig, den Prozess zu verstehen.
Nachdem die Datei handshake.cap im Verzeichnis fluxion/attacks/HandshakeSnooper/handshakes/ platziert wurde, haben Sie sie erfolgreich für die Verwendung vorbereitet.
In einem realen Szenario würden Sie Fluxion mit den folgenden Befehlen ausführen:
cd fluxion
sudo ./fluxion.sh
Nach dem Start würden Sie durch das Menüsystem navigieren. Wenn Sie einen Angriff auswählen, der einen Handshake erfordert, wie z. B. den "Captive Portal"-Angriff, gibt Fluxion Ihnen die Option, entweder einen neuen Handshake zu erfassen oder einen bereits vorhandenen zu verwenden. Durch die Wahl, einen vorhandenen zu verwenden, erkennt und lädt Fluxion automatisch Ihre handshake.cap-Datei. Sie könnten dann mit dem Rest des Angriffs fortfahren.
Das Hauptziel dieses Labs – das Erfassen eines Handshakes mit hcxdumptool und dessen Vorbereitung für Fluxion – ist nun abgeschlossen. Sie haben erfolgreich die Lücke zwischen diesen beiden leistungsstarken Werkzeugen geschlossen.
Um ein letztes Mal zu bestätigen, dass alles an seinem Platz ist, können Sie den Befehl ls erneut im Zielverzeichnis ausführen:
ls -l /home/labex/project/fluxion/attacks/HandshakeSnooper/handshakes/handshake.cap
Dieser Befehl sollte ohne Fehler ausgeführt werden und die Details Ihrer Datei anzeigen, was bestätigt, dass sie für einen echten Angriff bereit ist.
Zusammenfassung
In diesem Lab haben Sie erfolgreich den gesamten Prozess der Verwendung von hcxdumptool zur Vorbereitung von Handshake-Dateien für das Fluxion-Framework erlernt. Dies ist eine grundlegende und praktische Fähigkeit für die moderne Wi-Fi-Sicherheitsprüfung.
Sie haben die folgenden wichtigen Schritte gemeistert:
- Installation des
hcxdumptool-Dienstprogramms durch Kompilierung aus seinem Quellcode. - Verwendung von
hcxdumptoolzur Erfassung von Rohpaketdaten von einer simulierten drahtlosen Schnittstelle in eine.pcapng-Datei. - Konvertierung der Roherfassungsdatei in das Standardformat
.capmithilfe deshcxpcaptool-Dienstprogramms. - Kopieren der endgültigen
.cap-Datei in das richtige Verzeichnis, damit sie von Fluxion automatisch erkannt und verwendet werden kann.
Sie verstehen nun den vollständigen Workflow von der anfänglichen Erfassung bis zur endgültigen Vorbereitung für die Verwendung extern erfasster Handshakes in fortschrittlichen Sicherheitstools.
