相关工具 该攻击方法需要用到以下几个工具: 1.hcxdumptool v4.2.0 or higher; 2.用于抓包并保存为Hashcat破解可用的格式; 3.支持的无线网卡: USB ID 148f 下载源码编译(使用root运行,Linux内核版本>=4.14) https://github.com/ZerBea/hcxdumptool/archive/4.2.0.tar.gz tarf -xvf 4.2.0.tar.gz cd hcxdumptool-4.2.0 make && make install # 编译完成后的工具均安装在/usr/local/bin/目录下 hcxtools # 安装依赖软件包 抓取PMKID hcxdumptool可以从AP请求PMKID并保存接收到的数据帧到文件中(pcapng格式)。 hcxdumptool -o pmkid.pacpng -i wlan0 --enable_status ?
本文使用小白抓包软件演示该抓包过程(内置hcxdumptool)。百度网盘下载:https://pan.baidu.com/s/1Q9oWrHF_nKgwOtKyVcb7IQ? 通过实时的抓包分析可以看到,hcxdumptool在抓包时,除了像常规握手包捕获的时会发送去认证报文使客户端断线重连,还会发送认证报文和关联报文假装尝试接入目标AP,进而捕获到AP发送的PMKID信息。 另外hcxdumptool捕获的报文不包含data帧(降低报文空间占用考虑),而跑包软件EWSA和WiFiPR在导入握手哈希时会通过4次握手后是否包含data帧来验证握手是否有效。
airmon-ng、aircrack-ng、aireplay-ng、airodump-ng、packetforge-ng) tshark reaver bully coWPAtty pyrit hashcat(包括hcxdumptool
PMKID的数据包 aiodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w pmkid_capture --output-format pcap wlan0mon # 使用hcxdumptool 进行更高效的PMKID捕获 hcxdumptool -i wlan0mon --enable_status=1 --filtermode=2 --enable_ap_attacks=1 -w pmkid.pcapng