Introduction
Dans ce laboratoire, vous apprendrez le flux de travail complet pour capturer des données de handshake Wi-Fi à l'aide de hcxdumptool et les préparer pour une utilisation dans l'outil d'ingénierie sociale, Fluxion. hcxdumptool est un outil puissant conçu pour capturer des paquets à partir d'appareils wlan, spécialisé dans l'obtention de PMKID (Pairwise Master Key Identifiers) et de handshakes sans avoir à attendre qu'un utilisateur se connecte ou en utilisant des attaques de désauthentification.
Vous suivrez le processus suivant :
- Installer
hcxdumptoolà partir de son code source. - Exécuter
hcxdumptoolpour capturer des données réseau à partir d'une interface sans fil simulée. - Utiliser l'outil compagnon
hcxpcaptoolpour convertir les données capturées dans un format de fichier.capstandard. - Déplacer le fichier converti dans le répertoire approprié pour que Fluxion l'utilise.
- Comprendre comment importer et utiliser ce handshake dans le cadre de Fluxion.
À la fin de ce laboratoire, vous aurez une compréhension pratique d'une technique clé utilisée dans l'audit de sécurité Wi-Fi.
Installer hcxdumptool sur Kali Linux
Dans cette étape, vous allez installer hcxdumptool. Comme il n'est pas toujours disponible dans les dépôts de paquets par défaut, la manière la plus fiable d'obtenir la dernière version est de le compiler à partir du code source disponible sur GitHub. Le script d'installation a déjà installé les dépendances nécessaires pour vous.
Tout d'abord, clonez le dépôt officiel hcxdumptool depuis GitHub. Tout votre travail doit être effectué dans le répertoire ~/project.
git clone https://github.com/ZerBea/hcxdumptool.git
Vous devriez voir une sortie indiquant que le dépôt est en cours de clonage :
Cloning into 'hcxdumptool'...
remote: Enumerating objects: 8133, done.
remote: Counting objects: 100% (154/154), done.
remote: Compressing objects: 100% (88/88), done.
remote: Total 8133 (delta 81), reused 125 (delta 66), pack-reused 7979
Receiving objects: 100% (8133/8133), 2.21 MiB | 5.62 MiB/s, done.
Resolving deltas: 100% (6061/6061), done.
Ensuite, naviguez dans le répertoire hcxdumptool nouvellement créé :
cd hcxdumptool
Maintenant, compilez le code source en utilisant la commande make :
make
Enfin, installez le binaire compilé sur le système afin de pouvoir l'exécuter depuis n'importe où :
sudo make install
Pour vérifier que hcxdumptool a été correctement installé, vous pouvez consulter son menu d'aide :
hcxdumptool -h
Cette commande devrait afficher une longue liste d'options disponibles, confirmant que l'outil est prêt à être utilisé.
Exécuter hcxdumptool pour capturer des PMKIDs et des Handshakes
Dans cette étape, vous utiliserez hcxdumptool pour commencer à capturer le trafic réseau. Pour ce laboratoire, une interface sans fil simulée nommée wlan0 a été créée pour vous.
Tout d'abord, retournez dans votre répertoire de projet principal :
cd ~/project
Maintenant, exécutez hcxdumptool pour écouter sur l'interface wlan0 et enregistrer toutes les données capturées dans un fichier nommé dump.pcapng. Nous activerons également un affichage de statut pour voir ce que fait l'outil.
Exécutez la commande suivante. Laissez-la s'exécuter pendant environ 10 à 15 secondes, puis appuyez sur Ctrl+C pour arrêter le processus de capture.
sudo hcxdumptool -i wlan0 -o dump.pcapng --enable_status=1
Pendant son exécution, vous verrez un écran de statut qui se met à jour en temps réel :
start capturing (stop with ctrl+c)
INTERFACE:...............: wlan0
FILTERLIST...............: 0 entries
MAC CLIENT...............: 000000000000
MAC ACCESS POINT.........: 000000000000
EAPOL TIMEOUT............: 150000
REPLAYCOUNT..............: 63468
ANONCE...................: a1a2a3a4a5a6a7a8a9b1b2b3b4b5b6b7b8b9c1c2c3c4c5c6c7c8c9d1d2d3d4d5
[22:12:30 - 001]
Après avoir appuyé sur Ctrl+C, l'outil s'arrêtera et enregistrera le fichier de capture. Vous pouvez vérifier que le fichier dump.pcapng a été créé en listant les fichiers de votre répertoire actuel :
ls -l
Vous devriez voir dump.pcapng dans la liste de sortie.
-rw-r--r-- 1 labex labex 24 Mar 20 22:12 dump.pcapng
drwxr-xr-x 8 labex labex 4096 Mar 20 22:10 fluxion
drwxr-xr-x 3 labex labex 4096 Mar 20 22:11 hcxdumptool
Convertir la sortie en fichier .cap à l'aide de hcxpcaptool
Dans cette étape, vous allez convertir le fichier brut dump.pcapng dans un format compatible avec d'autres outils comme Fluxion ou Hashcat. La suite hcxdumptool inclut un outil appelé hcxpcaptool à cet effet. Il extrait les informations précieuses de handshake et de PMKID de la capture brute.
Exécutez la commande hcxpcaptool suivante pour traiter votre fichier dump.pcapng. Cette commande créera un nouveau fichier nommé handshake.cap contenant les données nettoyées.
hcxpcaptool -o handshake.cap dump.pcapng
-o handshake.cap: Spécifie le nom du fichier de sortie.dump.pcapng: Le fichier d'entrée de l'étape précédente.
La commande produira une sortie résumant le processus de conversion. Comme nous sommes dans un environnement simulé sans trafic réel, il est normal qu'elle ne trouve aucun handshake. L'objectif est d'apprendre le flux de travail de la commande.
summary:
--------
file name....................: dump.pcapng
file type....................: pcapng
file hardware information....: x86_64
file os information..........: Linux 5.15.0-101-generic
file application information.: hcxdumptool 6.2.7
network type.................: DLT_IEEE802_11_RADIO (127)
endianess....................: little endian
read errors..................: 0
packets inside...............: 1
skipped packets..............: 0
packets with FCS.............: 0
beacons (with ESSID inside)..: 0
probe requests...............: 1
probe responses..............: 0
association requests.........: 0
association responses........: 0
reassociation requests.......: 0
reassociation responses......: 0
authentications (OPEN SYSTEM): 0
authentications (BROADCOM)...: 0
EAPOL packets................: 0
EAPOL PMKIDs.................: 0
EAPOL M1M2ROGUEs.............: 0
EAPOL M2s....................: 0
EAPOL M3s....................: 0
EAPOL M4s....................: 0
found handshakes.............: 0
Maintenant, listez à nouveau les fichiers de votre répertoire pour confirmer que handshake.cap a été créé :
ls -l
Vous devriez maintenant voir handshake.cap dans la liste des fichiers.
Copier le fichier .cap converti dans le dossier Handshakes de Fluxion
Dans cette étape, vous allez déplacer le fichier handshake.cap vers le répertoire spécifique où Fluxion recherche les handshakes pré-capturés. Cela vous permet d'utiliser les données capturées dans une attaque Fluxion sans avoir à les capturer à nouveau dans l'outil lui-même.
L'outil Fluxion, qui a été cloné pour vous lors de la configuration, dispose d'un dossier dédié à cet effet situé à fluxion/attacks/HandshakeSnooper/handshakes/.
Utilisez la commande cp pour copier votre fichier handshake.cap dans ce répertoire :
cp handshake.cap fluxion/attacks/HandshakeSnooper/handshakes/
Pour vérifier que le fichier a été copié avec succès, listez le contenu du répertoire de destination :
ls -l fluxion/attacks/HandshakeSnooper/handshakes/
Vous devriez voir votre fichier handshake.cap listé dans la sortie, ainsi qu'un fichier .gitkeep qui s'y trouve par défaut.
total 4
-rw-r--r-- 1 labex labex 24 Mar 20 22:14 handshake.cap
-rw-r--r-- 1 labex labex 0 Mar 20 22:10 .gitkeep
Votre fichier de handshake est maintenant au bon endroit pour être utilisé par Fluxion.
Importer et utiliser le handshake dans Fluxion
Dans cette dernière étape, nous allons discuter de la manière dont le fichier handshake préparé est utilisé dans Fluxion. L'exécution de l'outil interactif complet Fluxion est complexe et sort du cadre de ce laboratoire, mais il est important de comprendre le processus.
Avec le fichier handshake.cap placé dans le répertoire fluxion/attacks/HandshakeSnooper/handshakes/, vous l'avez préparé avec succès pour son utilisation.
Dans un scénario réel, vous exécuteriez Fluxion avec les commandes suivantes :
cd fluxion
sudo ./fluxion.sh
Après le lancement, vous naviguerez dans son système de menus. Lorsque vous sélectionnerez une attaque nécessitant un handshake, telle que l'attaque "Captive Portal", Fluxion vous donnera la possibilité de capturer un nouveau handshake ou d'utiliser un handshake préexistant. En choisissant d'utiliser un handshake existant, Fluxion détectera et chargera automatiquement votre fichier handshake.cap. Vous pourrez alors poursuivre le reste de l'attaque.
L'objectif principal de ce laboratoire – capturer un handshake avec hcxdumptool et le préparer pour Fluxion – est maintenant terminé. Vous avez réussi à combler le fossé entre ces deux outils puissants.
Pour confirmer une dernière fois que tout est en place, vous pouvez exécuter à nouveau la commande ls sur le répertoire cible :
ls -l /home/labex/project/fluxion/attacks/HandshakeSnooper/handshakes/handshake.cap
Cette commande devrait s'exécuter sans erreur, affichant les détails de votre fichier, confirmant qu'il est prêt pour une attaque réelle.
Résumé
Dans ce laboratoire, vous avez appris avec succès le processus de bout en bout de l'utilisation de hcxdumptool pour préparer des fichiers handshake pour le framework Fluxion. Il s'agit d'une compétence fondamentale et pratique pour l'audit de sécurité Wi-Fi moderne.
Vous avez maîtrisé les étapes clés suivantes :
- Installation de l'utilitaire
hcxdumptoolen le compilant à partir de son code source. - Utilisation de
hcxdumptoolpour capturer des données brutes de paquets à partir d'une interface sans fil simulée dans un fichier.pcapng. - Conversion du fichier de capture brute au format standard
.capà l'aide de l'utilitairehcxpcaptool. - Copie du fichier
.capfinal dans le répertoire correct pour qu'il soit automatiquement reconnu et utilisé par Fluxion.
Vous comprenez désormais le flux de travail complet, de la capture initiale à la préparation finale, pour utiliser des handshakes capturés extérieurement dans des outils de sécurité avancés.
