Use hcxdumptool para Capturar Handshakes para Fluxion

Beginner
Pratique Agora

Introdução

Neste laboratório, você aprenderá o fluxo de trabalho completo para capturar dados de handshake Wi-Fi usando hcxdumptool e prepará-los para uso na ferramenta de engenharia social, Fluxion. hcxdumptool é uma ferramenta poderosa projetada para capturar pacotes de dispositivos wlan, especializando-se na obtenção de PMKIDs (Pairwise Master Key Identifiers) e handshakes sem a necessidade de esperar que um usuário se conecte ou usando ataques de desautenticação.

Você passará pelo seguinte processo:

  1. Instalar hcxdumptool a partir do seu código fonte.
  2. Executar hcxdumptool para capturar dados de rede de uma interface sem fio simulada.
  3. Usar a ferramenta complementar hcxpcaptool para converter os dados capturados em um formato de arquivo .cap padrão.
  4. Mover o arquivo convertido para o diretório apropriado para o Fluxion usar.
  5. Entender como importar e utilizar este handshake dentro do framework Fluxion.

Ao final deste laboratório, você terá uma compreensão prática de uma técnica chave usada na auditoria de segurança Wi-Fi.

Instalar hcxdumptool no Kali Linux

Nesta etapa, você instalará o hcxdumptool. Como ele nem sempre está disponível nos repositórios de pacotes padrão, a maneira mais confiável de obter a versão mais recente é compilá-lo a partir do código fonte disponível no GitHub. O script de configuração já instalou as dependências necessárias para você.

Primeiro, clone o repositório oficial do hcxdumptool do GitHub. Todo o seu trabalho deve ser feito no diretório ~/project.

git clone https://github.com/ZerBea/hcxdumptool.git

Você deverá ver uma saída indicando que o repositório está sendo clonado:

Cloning into 'hcxdumptool'...
remote: Enumerating objects: 8133, done.
remote: Counting objects: 100% (154/154), done.
remote: Compressing objects: 100% (88/88), done.
remote: Total 8133 (delta 81), reused 125 (delta 66), pack-reused 7979
Receiving objects: 100% (8133/8133), 2.21 MiB | 5.62 MiB/s, done.
Resolving deltas: 100% (6061/6061), done.

Em seguida, navegue para o diretório hcxdumptool recém-criado:

cd hcxdumptool

Agora, compile o código fonte usando o comando make:

make

Finalmente, instale o binário compilado no sistema para que você possa executá-lo de qualquer lugar:

sudo make install

Para verificar se o hcxdumptool foi instalado corretamente, você pode verificar seu menu de ajuda:

hcxdumptool -h

Este comando deve exibir uma longa lista de opções disponíveis, confirmando que a ferramenta está pronta para uso.

Executar hcxdumptool para Capturar PMKIDs e Handshakes

Nesta etapa, você usará o hcxdumptool para começar a capturar o tráfego de rede. Para este laboratório, uma interface sem fio simulada chamada wlan0 foi criada para você.

Primeiro, retorne ao seu diretório principal do projeto:

cd ~/project

Agora, execute o hcxdumptool para escutar na interface wlan0 e salvar quaisquer dados capturados em um arquivo chamado dump.pcapng. Também habilitaremos uma exibição de status para ver o que a ferramenta está fazendo.

Execute o seguinte comando. Deixe-o rodar por cerca de 10-15 segundos e, em seguida, pressione Ctrl+C para parar o processo de captura.

sudo hcxdumptool -i wlan0 -o dump.pcapng --enable_status=1

Enquanto ele estiver rodando, você verá uma tela de status que se atualiza em tempo real:

start capturing (stop with ctrl+c)
INTERFACE:...............: wlan0
FILTERLIST...............: 0 entries
MAC CLIENT...............: 000000000000
MAC ACCESS POINT.........: 000000000000
EAPOL TIMEOUT............: 150000
REPLAYCOUNT..............: 63468
ANONCE...................: a1a2a3a4a5a6a7a8a9b1b2b3b4b5b6b7b8b9c1c2c3c4c5c6c7c8c9d1d2d3d4d5

[22:12:30 - 001]

Após pressionar Ctrl+C, a ferramenta irá parar e salvar o arquivo de captura. Você pode verificar se o arquivo dump.pcapng foi criado listando os arquivos em seu diretório atual:

ls -l

Você deverá ver dump.pcapng na lista de saída.

-rw-r--r-- 1 labex labex   24 Mar 20 22:12 dump.pcapng
drwxr-xr-x 8 labex labex 4096 Mar 20 22:10 fluxion
drwxr-xr-x 3 labex labex 4096 Mar 20 22:11 hcxdumptool

Converter a Saída para um Arquivo .cap usando hcxpcaptool

Nesta etapa, você converterá o arquivo bruto dump.pcapng para um formato compatível com outras ferramentas como Fluxion ou Hashcat. O conjunto de ferramentas hcxdumptool inclui uma ferramenta chamada hcxpcaptool para este propósito. Ela extrai as valiosas informações de handshake e PMKID da captura bruta.

Execute o seguinte comando hcxpcaptool para processar seu arquivo dump.pcapng. Este comando criará um novo arquivo chamado handshake.cap contendo os dados limpos.

hcxpcaptool -o handshake.cap dump.pcapng
  • -o handshake.cap: Especifica o nome do arquivo de saída.
  • dump.pcapng: O arquivo de entrada da etapa anterior.

O comando produzirá uma saída resumindo o processo de conversão. Como estamos em um ambiente simulado sem tráfego real, é normal que ele encontre 0 handshakes. O objetivo é aprender o fluxo de trabalho do comando.

summary:
--------
file name....................: dump.pcapng
file type....................: pcapng
file hardware information....: x86_64
file os information..........: Linux 5.15.0-101-generic
file application information.: hcxdumptool 6.2.7
network type.................: DLT_IEEE802_11_RADIO (127)
endianess....................: little endian
read errors..................: 0
packets inside...............: 1
skipped packets..............: 0
packets with FCS.............: 0
beacons (with ESSID inside)..: 0
probe requests...............: 1
probe responses..............: 0
association requests.........: 0
association responses........: 0
reassociation requests.......: 0
reassociation responses......: 0
authentications (OPEN SYSTEM): 0
authentications (BROADCOM)...: 0
EAPOL packets................: 0
EAPOL PMKIDs.................: 0
EAPOL M1M2ROGUEs.............: 0
EAPOL M2s....................: 0
EAPOL M3s....................: 0
EAPOL M4s....................: 0
found handshakes.............: 0

Agora, liste os arquivos em seu diretório novamente para confirmar que handshake.cap foi criado:

ls -l

Você deverá agora ver handshake.cap na lista de arquivos.

Copiar o Arquivo .cap Convertido para a Pasta Handshakes do Fluxion

Nesta etapa, você moverá o arquivo handshake.cap para o diretório específico onde o Fluxion procura por handshakes pré-capturados. Isso permite que você use os dados capturados em um ataque do Fluxion sem ter que capturá-los novamente dentro da própria ferramenta.

A ferramenta Fluxion, que foi clonada para você durante a configuração, possui uma pasta dedicada para este propósito localizada em fluxion/attacks/HandshakeSnooper/handshakes/.

Use o comando cp para copiar seu arquivo handshake.cap para esse diretório:

cp handshake.cap fluxion/attacks/HandshakeSnooper/handshakes/

Para verificar se o arquivo foi copiado com sucesso, liste o conteúdo do diretório de destino:

ls -l fluxion/attacks/HandshakeSnooper/handshakes/

Você deverá ver seu arquivo handshake.cap listado na saída, juntamente com um arquivo .gitkeep que está lá por padrão.

total 4
-rw-r--r-- 1 labex labex 24 Mar 20 22:14 handshake.cap
-rw-r--r-- 1 labex labex  0 Mar 20 22:10 .gitkeep

Seu arquivo de handshake agora está no local correto para ser usado pelo Fluxion.

Importar e Usar o Handshake dentro do Fluxion

Nesta etapa final, discutiremos como o arquivo de handshake preparado é usado dentro do Fluxion. Executar a ferramenta interativa completa do Fluxion é complexo e está fora do escopo deste laboratório, mas é importante entender o processo.

Com o arquivo handshake.cap colocado no diretório fluxion/attacks/HandshakeSnooper/handshakes/, você o preparou com sucesso para uso.

Em um cenário do mundo real, você executaria o Fluxion com os seguintes comandos:

cd fluxion
sudo ./fluxion.sh

Após o lançamento, você navegaria pelo seu sistema de menu. Ao selecionar um ataque que requer um handshake, como o ataque "Captive Portal", o Fluxion lhe dará a opção de capturar um novo handshake ou usar um pré-existente. Ao escolher usar um existente, o Fluxion detectará e carregará automaticamente seu arquivo handshake.cap. Você poderia então prosseguir com o restante do ataque.

O objetivo principal deste laboratório — capturar um handshake com hcxdumptool e prepará-lo para o Fluxion — está agora completo. Você preencheu com sucesso a lacuna entre essas duas ferramentas poderosas.

Para confirmar mais uma vez que tudo está no lugar, você pode executar o comando ls novamente no diretório de destino:

ls -l /home/labex/project/fluxion/attacks/HandshakeSnooper/handshakes/handshake.cap

Este comando deve ser executado sem erros, mostrando os detalhes do seu arquivo, confirmando que ele está pronto para um ataque real.

Resumo

Neste laboratório, você aprendeu com sucesso o processo ponta a ponta de usar o hcxdumptool para preparar arquivos de handshake para o framework Fluxion. Esta é uma habilidade fundamental e prática para a auditoria de segurança Wi-Fi moderna.

Você dominou as seguintes etapas principais:

  • Instalou a utilidade hcxdumptool compilando-a a partir do seu código-fonte.
  • Usou o hcxdumptool para capturar dados brutos de pacotes de uma interface sem fio simulada em um arquivo .pcapng.
  • Converteu o arquivo de captura bruta para o formato padrão .cap usando a utilidade hcxpcaptool.
  • Copiou o arquivo .cap final para o diretório correto para que ele seja automaticamente reconhecido e usado pelo Fluxion.

Agora você entende o fluxo de trabalho completo, desde a captura inicial até a preparação final, para usar handshakes capturados externamente em ferramentas de segurança avançadas.