Как установить hcxdumptool на linux

Обновлено: 06.07.2024

Tool to capture wpa handshake from Wi-Fi networks and run several tests to determine if Wi-Fi access points or clients are vulnerable to brute-force atacks.

Другие пакеты, относящиеся к hcxdumptool

  • зависимости
  • рекомендации
  • предложения
  • enhances
  • dep: libc6 (>= 2.15) [не alpha, arm64, ia64, ppc64el, riscv64, sh4, x32] библиотека GNU C: динамически подключаемые библиотеки
    также виртуальный пакет, предоставляемый libc6-udeb dep: libc6 (>= 2.16) [x32] dep: libc6 (>= 2.17) [arm64, ppc64el] dep: libc6 (>= 2.27) [riscv64] dep: libc6 (>= 2.32) [sh4]
  • dep: libc6.1 (>= 2.15) [alpha] библиотека GNU C: динамически подключаемые библиотеки
    также виртуальный пакет, предоставляемый libc6.1-udeb dep: libc6.1 (>= 2.32) [ia64]
  • dep: libssl1.1 (>= 1.1.1) инструментарий Secure Sockets Layer — разделяемые библиотеки

Загрузка hcxdumptool

Загрузить для всех доступных архитектур
Архитектура Размер пакета В установленном виде Файлы
alpha (неофициальный перенос) 129,5 Кб330,0 Кб [список файлов]
amd64 106,9 Кб241,0 Кб [список файлов]
arm64 99,9 Кб233,0 Кб [список файлов]
armel 105,3 Кб239,0 Кб [список файлов]
armhf 105,3 Кб203,0 Кб [список файлов]
hppa (неофициальный перенос) 102,7 Кб253,0 Кб [список файлов]
i386 102,0 Кб255,0 Кб [список файлов]
ia64 (неофициальный перенос) 129,4 Кб431,0 Кб [список файлов]
m68k (неофициальный перенос) 94,2 Кб247,0 Кб [список файлов]
mips64el 100,3 Кб271,0 Кб [список файлов]
mipsel 103,7 Кб260,0 Кб [список файлов]
ppc64 (неофициальный перенос) 104,1 Кб369,0 Кб [список файлов]
ppc64el 106,4 Кб369,0 Кб [список файлов]
riscv64 (неофициальный перенос) 101,0 Кб210,0 Кб [список файлов]
s390x 96,1 Кб241,0 Кб [список файлов]
sh4 (неофициальный перенос) 115,6 Кб223,0 Кб [список файлов]
sparc64 (неофициальный перенос) 98,5 Кб270,0 Кб [список файлов]
x32 (неофициальный перенос) 106,4 Кб231,0 Кб [список файлов]

Эта страница также доступна на следующих языках (Как установить язык по умолчанию):

Авторские права © 1997 - 2021 SPI Inc.; См. условия лицензии. Debian это торговый знак компании SPI Inc. Об этом сайте.

image


Участниками проекта hashcat обнаружен новый вектор атаки на беспроводной стандарт WPA2, не требующий классического перехвата "рукопожатия" между клиентом и точкой доступа. Данная уязвимость выявлена в рамках исследования потенциальных проблем безопасности нового протокола WPA3.

Основное отличие от существующих атак заключается в том, что в этой атаке захват полного 4-стороннего рукопожатия EAPOL не требуется. Новая атака выполняется в RSN IE (Robust Security Network Information Element), и для ее успешного воспроизведения достаточно одного кадра EAPOL.

В настоящее время не известно, для какого количества маршрутизаторов этот метод будет работать, — вероятнее всего, для всех существующих сетей 802.11i /p/q/r с включенными функциями роуминга, а это большинство современных маршрутизаторов.

Основные особенности новой атаки:

  • нет необходимости ждать клиентов — атакуется напрямую AP;
  • нет необходимости ждать полного 4-стороннего «рукопожатия» между клиентом и AP;
  • отсутствие ретрансмиссии кадров EAPOL;
  • исключает вероятность захвата неверных паролей от клиента;
  • исключены потери кадров EAPOL при отдалении/потери связи с клиентом;
  • высокая скорость, обусловленная отсутствием необходимости фиксировать значения nonce и replaycounter;
  • нет необходимости в специализированном формате выходных данных (pcap, hccapx и т. д.) — захваченные данные хранятся в виде hex-строки.

RSN IE — это необязательное поле, которое можно найти в рамках управления 802.11. Одной из возможностей RSN является PMKID.


image

PMKID вычисляется с использованием HMAC-SHA1, где ключ является PMK, а часть данных представляет собой конкатенацию фиксированной строковой метки «PMK Name», MAC-адрес точки доступа и MAC-адрес станции.

Поскольку PMK такой же, как в обычном четырехстороннем рукопожатии EAPOL, это идеальный вектор атаки. Мы получаем все необходимые данные в первом кадре EAPOL из AP.

Для атаки потребуются следующие инструменты (актуальные версии):

Запускаем hcxdumptool для "снятия" PMKID:

Об успешном завершении атаки (средняя продолжительность 10 минут) уведомит надпись FOUND PMKID:

После чего необходимо сконвертировать полученные данные:

которые после конвертации примут следующий вид:

представляющие из себя hex-значения следующих типов данных:

Далее остается "скормить" полученные результаты утилите hashcat (да, без брута пока никуда) и ждать результат:

Данная техника значительно упрощает и ускоряет атаку на большинство беспроводных устройств благодаря меньшему количеству факторов влияния.

Новая техника атаки WPA2, не требующая наличия клиента на AP Wpa2, Взлом, Hashcat, Eapol, Pmkid, Длиннопост, Habr

Участниками проекта hashcat обнаружен новый вектор атаки на беспроводной стандарт WPA2, не требующий классического перехвата "рукопожатия" доступа клиент-точка. Данная уязвимость выявлена в рамках исследования потенциальных проблем безопасности нового протокола WPA3.

Основное отличие от существующих атак заключается в том, что в этой атаке захват полного 4-стороннего рукопожатия EAPOL не требуется. Новая атака выполняется в RSN IE (Robust Security Network Information Element), и для ее успешного воспроизведения достаточно одного кадра EAPOL.

В настоящее время не известно, для какого количества маршрутизаторов этот метод будет работать, — вероятнее всего, для всех существующих сетей 802.11i /p/q/r с включенными функциями роуминга, а это большинство современных маршрутизаторов.

Основные особенности новой атаки:

нет необходимости ждать клиентов — атакуется напрямую AP;

отсутствие ретрансмиссии кадров EAPOL;

исключает вероятность захвата неверных паролей от клиента;

исключены потери кадров EAPOL при отдалении/потери связи с клиентом;

высокая скорость, обусловленная отсутствием необходимости фиксировать значения nonce и replaycounter;

нет необходимости в специализированном формате выходных данных (pcap, hccapx и т. д.) — захваченные данные хранятся в виде hex-строки.

RSN IE — это необязательное поле, которое можно найти в рамках управления 802.11. Одной из возможностей RSN является PMKID.

Новая техника атаки WPA2, не требующая наличия клиента на AP Wpa2, Взлом, Hashcat, Eapol, Pmkid, Длиннопост, Habr

Поскольку PMK такой же, как в обычном четырехстороннем рукопожатии EAPOL, это идеальный вектор атаки. Мы получаем все необходимые данные в первом кадре EAPOL из AP.

Для атаки потребуются следующие инструменты (актуальные версии):

Запускаем hcxdumptool для "снятия" PMKID:

$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_status
start capturing (stop with ctrl+c)
INTERFACE. wlp39s0f3u4u5
FILTERLIST. 0 entries
MAC CLIENT. 89acf0e761f4 (client)
MAC ACCESS POINT. 4604ba734d4e (start NIC)
EAPOL TIMEOUT. 20000
DEAUTHENTICATIONINTERVALL: 10 beacons
GIVE UP DEAUTHENTICATIONS: 20 tries
REPLAYCOUNTER. 62083
ANONCE. 9ddca61888470946305b27d413a28cf474f19ff64c71667e5c1aee144cd70a69

Об успешном завершении атаки (средняя продолжительность 10 минут) уведомит надпись FOUND PMKID:

[13:29:57 - 011] 89acf0e761f4 -> 4604ba734d4e <ESSID> [ASSOCIATIONREQUEST, SEQUENCE 4]
[13:29:57 - 011] 4604ba734d4e -> 89acf0e761f4 [ASSOCIATIONRESPONSE, SEQUENCE 1206]
[13:29:57 - 011] 4604ba734d4e -> 89acf0e761f4 [FOUND PMKID]

После чего необходимо сконвертировать полученные данные:

start reading from test.pcapng
summary:
--------
file name. test.pcapng
file type. pcapng 1.0
file hardware information. x86_64
file os information. Linux 4.17.11-arch1
file application information.: hcxdumptool 4.2.0
network type. DLT_IEEE802_11_RADIO (127)
endianess. little endian
read errors. flawless
packets inside. 66
skipped packets. 0
packets with FCS. 0
beacons (with ESSID inside). 17
probe requests. 1
probe responses. 11
association requests. 5
association responses. 5
authentications (OPEN SYSTEM): 13
authentications (BROADCOM). 1
EAPOL packets. 14
EAPOL PMKIDs. 1
1 PMKID(s) written to test.16800

которые после конвертации примут следующий вид:

2582a8281bf9d4308d6f5731d0e61c61*4604ba734d4e*89acf0e761f4*ed487162465a774bfba60eb603a39f3a

представляющие из себя hex-значения следующих типов данных:

Далее остается "скормить" полученные результаты утилите hashcat (да, без брута пока никуда) и ждать результат:

Данная техника значительно упрощает и ускоряет атаку на большинство беспроводных устройств благодаря меньшему количеству факторов влияния.

Клиента на точке поймать просто, а вот подобрать пароль например в 16 символов это доооолго.

Так, блэт. Проще объясните как к соседу подключаться теперь.

Я нихрена не понял но знатно охренел. Теперь любой мамкин хакер способен? Так чтоли?

Белый снег, белый песец - нифига не понятно: время для реального подбора пароля сколько (пароль устойчив для атаки по словарю).

Тс, попроси модератора в сообщество информационная безопасность перенести

Напишите пароли мгтс gpon, которые ставят настройщики по дефолту.

О, есть досуг на вечер!

Один хрен в быту подустанешь перебирать.

Пардон, а можно состряпать под винду или это тупо?

Когда было скучно в "Сапсане"

Пользователь решил выяснить, насколько трудной получить к ней доступ. Оказалось, для этого достаточно просканировать сеть и использовать пару публичных экплоитов.

После этого Keklick1337 зашёл в cAdvisor — утилиту для мониторинга ресурсов и удивился показателям. Оперативная память сервера была загружена на 96% — вероятно, из-за этого он и глючил.

"Все, кто подключен к их WiFi подвержены снифу трафика, ибо всё идёт через их прокси, можно легко собирать HTTP трафик, но если чуть постараться, то и HTTPS (проверенно). К данным пассажиров рейса получить доступ не составляет труда, и занимает это от силы 20 минут".

Редакция TJ обратилась к РЖД за комментарием по ситуации, но пока не получила ответа.

Новая техника атаки WPA2, не требующая наличия клиента на AP Wpa2, Взлом, Hashcat, Eapol, Pmkid, Длиннопост, Habr

Участниками проекта hashcat обнаружен новый вектор атаки на беспроводной стандарт WPA2, не требующий классического перехвата "рукопожатия" доступа клиент-точка. Данная уязвимость выявлена в рамках исследования потенциальных проблем безопасности нового протокола WPA3.

Основное отличие от существующих атак заключается в том, что в этой атаке захват полного 4-стороннего рукопожатия EAPOL не требуется. Новая атака выполняется в RSN IE (Robust Security Network Information Element), и для ее успешного воспроизведения достаточно одного кадра EAPOL.

В настоящее время не известно, для какого количества маршрутизаторов этот метод будет работать, — вероятнее всего, для всех существующих сетей 802.11i /p/q/r с включенными функциями роуминга, а это большинство современных маршрутизаторов.

Основные особенности новой атаки:

нет необходимости ждать клиентов — атакуется напрямую AP;

отсутствие ретрансмиссии кадров EAPOL;

исключает вероятность захвата неверных паролей от клиента;

исключены потери кадров EAPOL при отдалении/потери связи с клиентом;

высокая скорость, обусловленная отсутствием необходимости фиксировать значения nonce и replaycounter;

нет необходимости в специализированном формате выходных данных (pcap, hccapx и т. д.) — захваченные данные хранятся в виде hex-строки.

RSN IE — это необязательное поле, которое можно найти в рамках управления 802.11. Одной из возможностей RSN является PMKID.

Новая техника атаки WPA2, не требующая наличия клиента на AP Wpa2, Взлом, Hashcat, Eapol, Pmkid, Длиннопост, Habr

Поскольку PMK такой же, как в обычном четырехстороннем рукопожатии EAPOL, это идеальный вектор атаки. Мы получаем все необходимые данные в первом кадре EAPOL из AP.

Для атаки потребуются следующие инструменты (актуальные версии):

Запускаем hcxdumptool для "снятия" PMKID:

$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_status
start capturing (stop with ctrl+c)
INTERFACE. wlp39s0f3u4u5
FILTERLIST. 0 entries
MAC CLIENT. 89acf0e761f4 (client)
MAC ACCESS POINT. 4604ba734d4e (start NIC)
EAPOL TIMEOUT. 20000
DEAUTHENTICATIONINTERVALL: 10 beacons
GIVE UP DEAUTHENTICATIONS: 20 tries
REPLAYCOUNTER. 62083
ANONCE. 9ddca61888470946305b27d413a28cf474f19ff64c71667e5c1aee144cd70a69

Об успешном завершении атаки (средняя продолжительность 10 минут) уведомит надпись FOUND PMKID:

[13:29:57 - 011] 89acf0e761f4 -> 4604ba734d4e <ESSID> [ASSOCIATIONREQUEST, SEQUENCE 4]
[13:29:57 - 011] 4604ba734d4e -> 89acf0e761f4 [ASSOCIATIONRESPONSE, SEQUENCE 1206]
[13:29:57 - 011] 4604ba734d4e -> 89acf0e761f4 [FOUND PMKID]

После чего необходимо сконвертировать полученные данные:

start reading from test.pcapng
summary:
--------
file name. test.pcapng
file type. pcapng 1.0
file hardware information. x86_64
file os information. Linux 4.17.11-arch1
file application information.: hcxdumptool 4.2.0
network type. DLT_IEEE802_11_RADIO (127)
endianess. little endian
read errors. flawless
packets inside. 66
skipped packets. 0
packets with FCS. 0
beacons (with ESSID inside). 17
probe requests. 1
probe responses. 11
association requests. 5
association responses. 5
authentications (OPEN SYSTEM): 13
authentications (BROADCOM). 1
EAPOL packets. 14
EAPOL PMKIDs. 1
1 PMKID(s) written to test.16800

которые после конвертации примут следующий вид:

2582a8281bf9d4308d6f5731d0e61c61*4604ba734d4e*89acf0e761f4*ed487162465a774bfba60eb603a39f3a

представляющие из себя hex-значения следующих типов данных:

Далее остается "скормить" полученные результаты утилите hashcat (да, без брута пока никуда) и ждать результат:

Данная техника значительно упрощает и ускоряет атаку на большинство беспроводных устройств благодаря меньшему количеству факторов влияния.

Клиента на точке поймать просто, а вот подобрать пароль например в 16 символов это доооолго.

Так, блэт. Проще объясните как к соседу подключаться теперь.

Я нихрена не понял но знатно охренел. Теперь любой мамкин хакер способен? Так чтоли?

Белый снег, белый песец - нифига не понятно: время для реального подбора пароля сколько (пароль устойчив для атаки по словарю).

Тс, попроси модератора в сообщество информационная безопасность перенести

Напишите пароли мгтс gpon, которые ставят настройщики по дефолту.

О, есть досуг на вечер!

Один хрен в быту подустанешь перебирать.

Пардон, а можно состряпать под винду или это тупо?

Когда было скучно в "Сапсане"

Пользователь решил выяснить, насколько трудной получить к ней доступ. Оказалось, для этого достаточно просканировать сеть и использовать пару публичных экплоитов.

После этого Keklick1337 зашёл в cAdvisor — утилиту для мониторинга ресурсов и удивился показателям. Оперативная память сервера была загружена на 96% — вероятно, из-за этого он и глючил.

"Все, кто подключен к их WiFi подвержены снифу трафика, ибо всё идёт через их прокси, можно легко собирать HTTP трафик, но если чуть постараться, то и HTTPS (проверенно). К данным пассажиров рейса получить доступ не составляет труда, и занимает это от силы 20 минут".

Редакция TJ обратилась к РЖД за комментарием по ситуации, но пока не получила ответа.

Читайте также: