HashCatch Capturar Handshakes Redes WiFi Cercanas
HashCatch Capturar Handshakes Redes WiFi Cercanas

HashCatch: Capturar Handshakes de Redes WiFi Cercanas

Hashcatch desautentifica a los clientes conectados a todas las redes WiFi cercanas e intenta capturar los apretones de manos (Handshakes). Se puede utilizar en cualquier dispositivo linux incluyendo Raspberry Pi y dispositivos Nethunter para que puedas capturar handshakes mientras paseas a tu perro.

Prueba de Concepto (PoC) de hashcatch (funcionando con un par de redes WiFi dentro del alcance)

Pre-requisitos

  • aircrack-ng
  • hashcat-utils
  • hcxtools
  • jq

Instalación

Instalar desde la fuente

  • Clonar desde el repositorio
git clone https://github.com/staz0t/hashcatch
  • Instala los requisitos previos y asegúrate de que funcionan correctamente
  • Añade el directorio de hashcatch a tu PATH
./hashcatch --setup
Instalar HashCatch
Instalar HashCatch
  • Responde a las preguntas
  • Y ya está.

Instalación mediante paquetes

  • Descargue el paquete correspondiente a tu distribución desde releases
  • Ejecuta lo siguiente
sudo pacman -U ./hashcatch-<ver>-1-any.pkg.tar.xz

O, (dependiendo tu distribución)

sudo apt install ./hashcatch_<ver>_all.deb
  • Y entonces:
sudo hashcatch --setup
  • Responde a las preguntas
  • Y ya está.

Usar HashCatch

Para iniciar hashcatch

sudo hashcatch

Para imprimir la pantalla de ayuda

hashcatch --help
  • Hashcatch se ejecuta indefinidamente hasta la interrupción del teclado (Ctrl + c)
  • Los Handshakes capturados serán almacenados en /usr/share/hashcatch/handshakes/
  • El BSSID y ESSID de la red WiFi capturada se añadirá a /usr/share/hashcatch/db
  • Si estás apuntando a una red wifi, pasa alrededor de 20 a 30 segundos dentro del rango de la wifi para asegurar la captura del handshake
  • Si estás conectado a Internet mientras realizas la captura, los siguientes datos también se añadirán al archivo db
    • latitud
    • longitud
    • radio de la señal
    • hora del registro
    • Note: Felicitaciones a Alexander Mylnikov por la API que está ejecutando y que devuelve los detalles de localización de la dirección MAC de un router utilizando bases de datos públicas

El archivo de configuración

  • El archivo de configuración se encuentra en /etc/hashcatch/hashcatch.conf
  • Posteriormente, puedes editar el campo “interface” para establecer la interfaz que desees
  • También puedes añadir un campo “ignore” para mencionar las redes WiFi que quieres que hashcatch ignore mientras se ejecuta
  • Consulta el ejemplo que se ofrece a continuación para conocer el formato en el que deben añadirse las entradas al archivo de configuración
  • Formato option name=option1,option2,option3
  • Sin espacio entre el nombre de la opción, el signo de igualdad y las opciones

Ejemplo:

interface=wlan0
ignore=Google Starbucks,AndroidAP

Funciones que se añadirán

  • Más funciones de localización
  • Carga automática a sitios web para empezar a descifrar el apretón de manos

Problemas conocidos

Según los problemas planteados por los usuarios, parece que airodump-ng no funciona correctamente en OSX. Como es una dependencia de hashcatch, los usuarios de OSX podrían no ser capaces de ejecutar hashcatch.

Notas

El ataque PMKID no está incluido en el hashcatch porque no todos los routers son vulnerables al ataque, por lo que la comprobación del ataque aumenta el tiempo de prueba de un AP.

El ataque Pixiedust, y la recopilación de información a través de WPS, si bien es eficaz, en un ataque dirigido, también aumenta el tiempo que se tarda en probar un AP, lo que no es ideal para la misión de esta herramienta, que es ser lo más rápido posible.

Además, en mis pruebas encontré que hay un router con WPS por cada 10 APs. Por lo tanto, el resultado proporcionado por hashcatch no será consistente y puede perder la oportunidad de capturar un handshake extra. Por lo tanto, a partir de ahora, hashcat continuará trabajando con el método convencional de desautomatización y captura.

Más artículos
Descargar Podcasts desde terminal Linux con Podfox
Cómo descargar Podcasts desde terminal Linux con Podfox