Введение
В этой лабораторной работе вы изучите полный рабочий процесс захвата данных Wi-Fi handshake с помощью hcxdumptool и подготовки их для использования в инструменте социальной инженерии Fluxion. hcxdumptool — это мощный инструмент, предназначенный для захвата пакетов с устройств wlan, специализирующийся на получении PMKID (Pairwise Master Key Identifiers) и handshake без необходимости ждать подключения пользователя или путем использования атак деаутентификации.
Вы пройдете следующий процесс:
- Установка
hcxdumptoolиз исходного кода. - Запуск
hcxdumptoolдля захвата сетевых данных с симулированного беспроводного интерфейса. - Использование сопутствующего инструмента
hcxpcaptoolдля преобразования захваченных данных в стандартный формат файла.cap. - Перемещение преобразованного файла в соответствующий каталог для использования Fluxion.
- Понимание того, как импортировать и использовать этот handshake в рамках Fluxion.
К концу этой лабораторной работы вы получите практическое понимание ключевого метода, используемого при аудите безопасности Wi-Fi.
Установка hcxdumptool в Kali Linux
На этом этапе вы установите hcxdumptool. Поскольку он не всегда доступен в стандартных репозиториях пакетов, наиболее надежный способ получить последнюю версию — скомпилировать его из исходного кода, доступного на GitHub. Скрипт настройки уже установил необходимые зависимости.
Сначала клонируйте официальный репозиторий hcxdumptool с GitHub. Вся ваша работа должна выполняться в каталоге ~/project.
git clone https://github.com/ZerBea/hcxdumptool.git
Вы должны увидеть вывод, указывающий на клонирование репозитория:
Cloning into 'hcxdumptool'...
remote: Enumerating objects: 8133, done.
remote: Counting objects: 100% (154/154), done.
remote: Compressing objects: 100% (88/88), done.
remote: Total 8133 (delta 81), reused 125 (delta 66), pack-reused 7979
Receiving objects: 100% (8133/8133), 2.21 MiB | 5.62 MiB/s, done.
Resolving deltas: 100% (6061/6061), done.
Далее перейдите в только что созданный каталог hcxdumptool:
cd hcxdumptool
Теперь скомпилируйте исходный код с помощью команды make:
make
Наконец, установите скомпилированный бинарный файл в систему, чтобы вы могли запускать его из любого места:
sudo make install
Чтобы убедиться, что hcxdumptool установлен правильно, вы можете проверить его справочное меню:
hcxdumptool -h
Эта команда должна отобразить длинный список доступных опций, подтверждая, что инструмент готов к использованию.
Запуск hcxdumptool для захвата PMKID и Handshake
На этом этапе вы будете использовать hcxdumptool для начала захвата сетевого трафика. Для этой лабораторной работы для вас был создан симулированный беспроводной интерфейс с именем wlan0.
Сначала вернитесь в основной каталог проекта:
cd ~/project
Теперь запустите hcxdumptool для прослушивания на интерфейсе wlan0 и сохранения любых захваченных данных в файл с именем dump.pcapng. Мы также включим отображение статуса, чтобы видеть, что делает инструмент.
Выполните следующую команду. Дайте ей поработать примерно 10-15 секунд, а затем нажмите Ctrl+C, чтобы остановить процесс захвата.
sudo hcxdumptool -i wlan0 -o dump.pcapng --enable_status=1
Пока он работает, вы увидите экран статуса, который обновляется в реальном времени:
start capturing (stop with ctrl+c)
INTERFACE:...............: wlan0
FILTERLIST...............: 0 entries
MAC CLIENT...............: 000000000000
MAC ACCESS POINT.........: 000000000000
EAPOL TIMEOUT............: 150000
REPLAYCOUNT..............: 63468
ANONCE...................: a1a2a3a4a5a6a7a8a9b1b2b3b4b5b6b7b8b9c1c2c3c4c5c6c7c8c9d1d2d3d4d5
[22:12:30 - 001]
После нажатия Ctrl+C инструмент остановится и сохранит файл захвата. Вы можете проверить, что файл dump.pcapng был создан, перечислив файлы в текущем каталоге:
ls -l
В списке вывода вы должны увидеть dump.pcapng.
-rw-r--r-- 1 labex labex 24 Mar 20 22:12 dump.pcapng
drwxr-xr-x 8 labex labex 4096 Mar 20 22:10 fluxion
drwxr-xr-x 3 labex labex 4096 Mar 20 22:11 hcxdumptool
Преобразование вывода в файл .cap с помощью hcxpcaptool
На этом этапе вы преобразуете необработанный файл dump.pcapng в формат, совместимый с другими инструментами, такими как Fluxion или Hashcat. Пакет hcxdumptool включает в себя инструмент под названием hcxpcaptool для этой цели. Он извлекает ценную информацию о handshake и PMKID из необработанного захвата.
Выполните следующую команду hcxpcaptool для обработки вашего файла dump.pcapng. Эта команда создаст новый файл с именем handshake.cap, содержащий очищенные данные.
hcxpcaptool -o handshake.cap dump.pcapng
-o handshake.cap: Указывает имя выходного файла.dump.pcapng: Входной файл из предыдущего шага.
Команда выдаст вывод, обобщающий процесс преобразования. Поскольку мы находимся в симулированной среде без реального трафика, вполне нормально, что она найдет 0 handshake. Цель — изучить рабочий процесс команды.
summary:
--------
file name....................: dump.pcapng
file type....................: pcapng
file hardware information....: x86_64
file os information..........: Linux 5.15.0-101-generic
file application information.: hcxdumptool 6.2.7
network type.................: DLT_IEEE802_11_RADIO (127)
endianess....................: little endian
read errors..................: 0
packets inside...............: 1
skipped packets..............: 0
packets with FCS.............: 0
beacons (with ESSID inside)..: 0
probe requests...............: 1
probe responses..............: 0
association requests.........: 0
association responses........: 0
reassociation requests.......: 0
reassociation responses......: 0
authentications (OPEN SYSTEM): 0
authentications (BROADCOM)...: 0
EAPOL packets................: 0
EAPOL PMKIDs.................: 0
EAPOL M1M2ROGUEs.............: 0
EAPOL M2s....................: 0
EAPOL M3s....................: 0
EAPOL M4s....................: 0
found handshakes.............: 0
Теперь снова перечислите файлы в вашем каталоге, чтобы убедиться, что handshake.cap был создан:
ls -l
Теперь вы должны увидеть handshake.cap в списке файлов.
Копирование преобразованного файла .cap в папку Handshakes Fluxion
На этом этапе вы переместите файл handshake.cap в каталог, где Fluxion ищет предварительно захваченные handshake. Это позволит вам использовать захваченные данные в атаке Fluxion, не захватывая их повторно в самом инструменте.
Инструмент Fluxion, который был клонирован для вас во время настройки, имеет специальную папку для этой цели, расположенную по адресу fluxion/attacks/HandshakeSnooper/handshakes/.
Используйте команду cp, чтобы скопировать ваш файл handshake.cap в этот каталог:
cp handshake.cap fluxion/attacks/HandshakeSnooper/handshakes/
Чтобы убедиться, что файл был успешно скопирован, перечислите содержимое целевого каталога:
ls -l fluxion/attacks/HandshakeSnooper/handshakes/
В выводе вы должны увидеть ваш файл handshake.cap, а также файл .gitkeep, который находится там по умолчанию.
total 4
-rw-r--r-- 1 labex labex 24 Mar 20 22:14 handshake.cap
-rw-r--r-- 1 labex labex 0 Mar 20 22:10 .gitkeep
Ваш файл handshake теперь находится в правильном месте для использования Fluxion.
Импорт и использование handshake в Fluxion
На этом заключительном этапе мы обсудим, как подготовленный файл handshake используется в Fluxion. Запуск полного интерактивного инструмента Fluxion сложен и выходит за рамки данной лаборатории, но важно понимать процесс.
Поместив файл handshake.cap в каталог fluxion/attacks/HandshakeSnooper/handshakes/, вы успешно подготовили его к использованию.
В реальном сценарии вы бы запустили Fluxion следующими командами:
cd fluxion
sudo ./fluxion.sh
После запуска вы будете перемещаться по его меню. Когда вы выберете атаку, требующую handshake, например, атаку "Captive Portal", Fluxion предоставит вам возможность либо захватить новый handshake, либо использовать существующий. Выбрав использование существующего, Fluxion автоматически обнаружит и загрузит ваш файл handshake.cap. Затем вы сможете продолжить остальную часть атаки.
Основная цель этой лаборатории — захватить handshake с помощью hcxdumptool и подготовить его для Fluxion — теперь выполнена. Вы успешно преодолели разрыв между этими двумя мощными инструментами.
Чтобы в последний раз убедиться, что все на месте, вы можете снова выполнить команду ls в целевом каталоге:
ls -l /home/labex/project/fluxion/attacks/HandshakeSnooper/handshakes/handshake.cap
Эта команда должна выполниться без ошибок, показав детали вашего файла и подтвердив, что он готов к реальной атаке.
Резюме
В этой лаборатории вы успешно изучили полный процесс использования hcxdumptool для подготовки файлов handshake для фреймворка Fluxion. Это фундаментальный и практический навык для современного аудита безопасности Wi-Fi.
Вы освоили следующие ключевые шаги:
- Установили утилиту
hcxdumptool, скомпилировав ее из исходного кода. - Использовали
hcxdumptoolдля захвата необработанных данных пакетов с симулированного беспроводного интерфейса в файл.pcapng. - Преобразовали файл необработанного захвата в стандартный формат
.capс помощью утилитыhcxpcaptool. - Скопировали финальный файл
.capв правильный каталог, чтобы он был автоматически распознан и использован Fluxion.
Теперь вы понимаете полный рабочий процесс, от первоначального захвата до финальной подготовки, для использования внешне захваченных handshake в продвинутых инструментах безопасности.
