Hashcatch desautentifica a los clientes conectados a todas las redes WiFi cercanas e intenta capturar los apretones de manos (Handshakes). Se puede utilizar en cualquier dispositivo linux incluyendo Raspberry Pi y dispositivos Nethunter para que puedas capturar handshakes mientras paseas a tu perro.
Prueba de Concepto (PoC) de hashcatch (funcionando con un par de redes WiFi dentro del alcance). Generalmente puede ser utilizado para Pentesting WiFi.
Pre-requisitos
- aircrack-ng
- hashcat-utils
- hcxtools
- jq
Instalación
Instalar desde la fuente
- Clonar desde el repositorio
git clone https://github.com/staz0t/hashcatch
- Instala los requisitos previos y asegúrate de que funcionan correctamente
- Añade el directorio de hashcatch a tu PATH
./hashcatch --setup
- Responde a las preguntas
- Y ya está.
Instalación mediante paquetes
- Descargue el paquete correspondiente a tu distribución desde releases
- Ejecuta lo siguiente
sudo pacman -U ./hashcatch-<ver>-1-any.pkg.tar.xz
O, (dependiendo tu distribución)
sudo apt install ./hashcatch_<ver>_all.deb
- Y entonces:
sudo hashcatch --setup
- Responde a las preguntas
- Y ya está.
Usar HashCatch
Para iniciar hashcatch
sudo hashcatch
Para imprimir la pantalla de ayuda
hashcatch --help
- Hashcatch se ejecuta indefinidamente hasta la interrupción del teclado (Ctrl + c)
- Los Handshakes capturados serán almacenados en /usr/share/hashcatch/handshakes/
- El BSSID y ESSID de la red WiFi capturada se añadirá a /usr/share/hashcatch/db
- Si estás apuntando a una red wifi, pasa alrededor de 20 a 30 segundos dentro del rango de la wifi para asegurar la captura del handshake
- Si estás conectado a Internet mientras realizas la captura, los siguientes datos también se añadirán al archivo db
- latitud
- longitud
- radio de la señal
- hora del registro
Nota: Felicitaciones a Alexander Mylnikov por la API que está ejecutando y que devuelve los detalles de localización de la dirección MAC de un router utilizando bases de datos públicas
El archivo de configuración
- El archivo de configuración se encuentra en /etc/hashcatch/hashcatch.conf
- Posteriormente, puedes editar el campo “interface” para establecer la interfaz que desees
- También puedes añadir un campo “ignore” para mencionar las redes WiFi que quieres que hashcatch ignore mientras se ejecuta
- Consulta el ejemplo que se ofrece a continuación para conocer el formato en el que deben añadirse las entradas al archivo de configuración
- Formato
option name=option1,option2,option3
- Sin espacio entre el nombre de la opción, el signo de igualdad y las opciones
Ejemplo:
interface=wlan0
ignore=Google Starbucks,AndroidAP
Funciones que se añadirán
- Más funciones de localización
- Carga automática a sitios web para empezar a descifrar el apretón de manos
Problemas conocidos
Según los problemas planteados por los usuarios, parece que airodump-ng no funciona correctamente en OSX. Como es una dependencia de hashcatch, los usuarios de OSX podrían no ser capaces de ejecutar hashcatch.
Notas
El ataque PMKID no está incluido en el hashcatch porque no todos los routers son vulnerables al ataque, por lo que la comprobación del ataque aumenta el tiempo de prueba de un AP.
El ataque Pixiedust, y la recopilación de información a través de WPS, si bien es eficaz, en un ataque dirigido, también aumenta el tiempo que se tarda en probar un AP, lo que no es ideal para la misión de esta herramienta, que es ser lo más rápido posible.
Además, en mis pruebas encontré que hay un router con WPS por cada 10 APs. Por lo tanto, el resultado proporcionado por hashcatch no será consistente y puede perder la oportunidad de capturar un handshake extra. Por lo tanto, a partir de ahora, hashcat continuará trabajando con el método convencional de desautomatización y captura.
hashcatch (este enlace se abre en una nueva ventana) por staz0t (este enlace se abre en una nueva ventana)
Capture handshakes of nearby WiFi networks automatically