Introdução
Neste laboratório, você aprenderá o fluxo de trabalho completo para capturar dados de handshake Wi-Fi usando hcxdumptool e prepará-los para uso na ferramenta de engenharia social, Fluxion. hcxdumptool é uma ferramenta poderosa projetada para capturar pacotes de dispositivos wlan, especializando-se na obtenção de PMKIDs (Pairwise Master Key Identifiers) e handshakes sem a necessidade de esperar que um usuário se conecte ou usando ataques de desautenticação.
Você passará pelo seguinte processo:
- Instalar
hcxdumptoola partir do seu código fonte. - Executar
hcxdumptoolpara capturar dados de rede de uma interface sem fio simulada. - Usar a ferramenta complementar
hcxpcaptoolpara converter os dados capturados em um formato de arquivo.cappadrão. - Mover o arquivo convertido para o diretório apropriado para o Fluxion usar.
- Entender como importar e utilizar este handshake dentro do framework Fluxion.
Ao final deste laboratório, você terá uma compreensão prática de uma técnica chave usada na auditoria de segurança Wi-Fi.
Instalar hcxdumptool no Kali Linux
Nesta etapa, você instalará o hcxdumptool. Como ele nem sempre está disponível nos repositórios de pacotes padrão, a maneira mais confiável de obter a versão mais recente é compilá-lo a partir do código fonte disponível no GitHub. O script de configuração já instalou as dependências necessárias para você.
Primeiro, clone o repositório oficial do hcxdumptool do GitHub. Todo o seu trabalho deve ser feito no diretório ~/project.
git clone https://github.com/ZerBea/hcxdumptool.git
Você deverá ver uma saída indicando que o repositório está sendo clonado:
Cloning into 'hcxdumptool'...
remote: Enumerating objects: 8133, done.
remote: Counting objects: 100% (154/154), done.
remote: Compressing objects: 100% (88/88), done.
remote: Total 8133 (delta 81), reused 125 (delta 66), pack-reused 7979
Receiving objects: 100% (8133/8133), 2.21 MiB | 5.62 MiB/s, done.
Resolving deltas: 100% (6061/6061), done.
Em seguida, navegue para o diretório hcxdumptool recém-criado:
cd hcxdumptool
Agora, compile o código fonte usando o comando make:
make
Finalmente, instale o binário compilado no sistema para que você possa executá-lo de qualquer lugar:
sudo make install
Para verificar se o hcxdumptool foi instalado corretamente, você pode verificar seu menu de ajuda:
hcxdumptool -h
Este comando deve exibir uma longa lista de opções disponíveis, confirmando que a ferramenta está pronta para uso.
Executar hcxdumptool para Capturar PMKIDs e Handshakes
Nesta etapa, você usará o hcxdumptool para começar a capturar o tráfego de rede. Para este laboratório, uma interface sem fio simulada chamada wlan0 foi criada para você.
Primeiro, retorne ao seu diretório principal do projeto:
cd ~/project
Agora, execute o hcxdumptool para escutar na interface wlan0 e salvar quaisquer dados capturados em um arquivo chamado dump.pcapng. Também habilitaremos uma exibição de status para ver o que a ferramenta está fazendo.
Execute o seguinte comando. Deixe-o rodar por cerca de 10-15 segundos e, em seguida, pressione Ctrl+C para parar o processo de captura.
sudo hcxdumptool -i wlan0 -o dump.pcapng --enable_status=1
Enquanto ele estiver rodando, você verá uma tela de status que se atualiza em tempo real:
start capturing (stop with ctrl+c)
INTERFACE:...............: wlan0
FILTERLIST...............: 0 entries
MAC CLIENT...............: 000000000000
MAC ACCESS POINT.........: 000000000000
EAPOL TIMEOUT............: 150000
REPLAYCOUNT..............: 63468
ANONCE...................: a1a2a3a4a5a6a7a8a9b1b2b3b4b5b6b7b8b9c1c2c3c4c5c6c7c8c9d1d2d3d4d5
[22:12:30 - 001]
Após pressionar Ctrl+C, a ferramenta irá parar e salvar o arquivo de captura. Você pode verificar se o arquivo dump.pcapng foi criado listando os arquivos em seu diretório atual:
ls -l
Você deverá ver dump.pcapng na lista de saída.
-rw-r--r-- 1 labex labex 24 Mar 20 22:12 dump.pcapng
drwxr-xr-x 8 labex labex 4096 Mar 20 22:10 fluxion
drwxr-xr-x 3 labex labex 4096 Mar 20 22:11 hcxdumptool
Converter a Saída para um Arquivo .cap usando hcxpcaptool
Nesta etapa, você converterá o arquivo bruto dump.pcapng para um formato compatível com outras ferramentas como Fluxion ou Hashcat. O conjunto de ferramentas hcxdumptool inclui uma ferramenta chamada hcxpcaptool para este propósito. Ela extrai as valiosas informações de handshake e PMKID da captura bruta.
Execute o seguinte comando hcxpcaptool para processar seu arquivo dump.pcapng. Este comando criará um novo arquivo chamado handshake.cap contendo os dados limpos.
hcxpcaptool -o handshake.cap dump.pcapng
-o handshake.cap: Especifica o nome do arquivo de saída.dump.pcapng: O arquivo de entrada da etapa anterior.
O comando produzirá uma saída resumindo o processo de conversão. Como estamos em um ambiente simulado sem tráfego real, é normal que ele encontre 0 handshakes. O objetivo é aprender o fluxo de trabalho do comando.
summary:
--------
file name....................: dump.pcapng
file type....................: pcapng
file hardware information....: x86_64
file os information..........: Linux 5.15.0-101-generic
file application information.: hcxdumptool 6.2.7
network type.................: DLT_IEEE802_11_RADIO (127)
endianess....................: little endian
read errors..................: 0
packets inside...............: 1
skipped packets..............: 0
packets with FCS.............: 0
beacons (with ESSID inside)..: 0
probe requests...............: 1
probe responses..............: 0
association requests.........: 0
association responses........: 0
reassociation requests.......: 0
reassociation responses......: 0
authentications (OPEN SYSTEM): 0
authentications (BROADCOM)...: 0
EAPOL packets................: 0
EAPOL PMKIDs.................: 0
EAPOL M1M2ROGUEs.............: 0
EAPOL M2s....................: 0
EAPOL M3s....................: 0
EAPOL M4s....................: 0
found handshakes.............: 0
Agora, liste os arquivos em seu diretório novamente para confirmar que handshake.cap foi criado:
ls -l
Você deverá agora ver handshake.cap na lista de arquivos.
Copiar o Arquivo .cap Convertido para a Pasta Handshakes do Fluxion
Nesta etapa, você moverá o arquivo handshake.cap para o diretório específico onde o Fluxion procura por handshakes pré-capturados. Isso permite que você use os dados capturados em um ataque do Fluxion sem ter que capturá-los novamente dentro da própria ferramenta.
A ferramenta Fluxion, que foi clonada para você durante a configuração, possui uma pasta dedicada para este propósito localizada em fluxion/attacks/HandshakeSnooper/handshakes/.
Use o comando cp para copiar seu arquivo handshake.cap para esse diretório:
cp handshake.cap fluxion/attacks/HandshakeSnooper/handshakes/
Para verificar se o arquivo foi copiado com sucesso, liste o conteúdo do diretório de destino:
ls -l fluxion/attacks/HandshakeSnooper/handshakes/
Você deverá ver seu arquivo handshake.cap listado na saída, juntamente com um arquivo .gitkeep que está lá por padrão.
total 4
-rw-r--r-- 1 labex labex 24 Mar 20 22:14 handshake.cap
-rw-r--r-- 1 labex labex 0 Mar 20 22:10 .gitkeep
Seu arquivo de handshake agora está no local correto para ser usado pelo Fluxion.
Importar e Usar o Handshake dentro do Fluxion
Nesta etapa final, discutiremos como o arquivo de handshake preparado é usado dentro do Fluxion. Executar a ferramenta interativa completa do Fluxion é complexo e está fora do escopo deste laboratório, mas é importante entender o processo.
Com o arquivo handshake.cap colocado no diretório fluxion/attacks/HandshakeSnooper/handshakes/, você o preparou com sucesso para uso.
Em um cenário do mundo real, você executaria o Fluxion com os seguintes comandos:
cd fluxion
sudo ./fluxion.sh
Após o lançamento, você navegaria pelo seu sistema de menu. Ao selecionar um ataque que requer um handshake, como o ataque "Captive Portal", o Fluxion lhe dará a opção de capturar um novo handshake ou usar um pré-existente. Ao escolher usar um existente, o Fluxion detectará e carregará automaticamente seu arquivo handshake.cap. Você poderia então prosseguir com o restante do ataque.
O objetivo principal deste laboratório — capturar um handshake com hcxdumptool e prepará-lo para o Fluxion — está agora completo. Você preencheu com sucesso a lacuna entre essas duas ferramentas poderosas.
Para confirmar mais uma vez que tudo está no lugar, você pode executar o comando ls novamente no diretório de destino:
ls -l /home/labex/project/fluxion/attacks/HandshakeSnooper/handshakes/handshake.cap
Este comando deve ser executado sem erros, mostrando os detalhes do seu arquivo, confirmando que ele está pronto para um ataque real.
Resumo
Neste laboratório, você aprendeu com sucesso o processo ponta a ponta de usar o hcxdumptool para preparar arquivos de handshake para o framework Fluxion. Esta é uma habilidade fundamental e prática para a auditoria de segurança Wi-Fi moderna.
Você dominou as seguintes etapas principais:
- Instalou a utilidade
hcxdumptoolcompilando-a a partir do seu código-fonte. - Usou o
hcxdumptoolpara capturar dados brutos de pacotes de uma interface sem fio simulada em um arquivo.pcapng. - Converteu o arquivo de captura bruta para o formato padrão
.capusando a utilidadehcxpcaptool. - Copiou o arquivo
.capfinal para o diretório correto para que ele seja automaticamente reconhecido e usado pelo Fluxion.
Agora você entende o fluxo de trabalho completo, desde a captura inicial até a preparação final, para usar handshakes capturados externamente em ferramentas de segurança avançadas.
