Hwk es una herramienta para test de penetración y stress test de redes inalámbricas. Ofrece varios modos de trabajo, además, permite simplemente monitorizar las redes inalámbricas para alinear la antena y mejorar la potencia de la señal. Hwk también trabaja con redes cifradas en WPA/WPA2 , pero su función no es romper el cifrado, simplemente explotar las debilidades del nivel 2, en concreto la subcapa MAC , por ejemplo: paquetes desautenticación no verificados.



Entre sus características destacan:


  • Técnicas de fuzzing.
  • Inundaciones de paquetes de autenticación.
  • Inundaciones de paquetes de desautenticación.
  • Permite realizar alineación de la antena para una mejor potencia de señal.
  • Stress test.
  • Inyección de balizas.


Modos de trabajo:

El modo escáner (--scan).
Modo de escáner se utiliza para recopilar información de los puntos de acceso activos en la zona. La información que se recopila es: las direcciones MAC, revela las conexiones de datos, quién está enviando solicitudes de sondeo y determinar el canal del punto de acceso.
Inundacion de paquetes de desautenticación (--deauth).
Envía constantemente paquetes desautenticación con la mac de un cliente específico. Si no se especifica ningún canal, hwk lo intenta detectar automáticamente. Si el número de paquetes enviados es similar a (o mayor que) los ACKs, significa que los paquetes de desautenticación se recibieron correctamente.
Inundación de paquetes de autenticación (--auth).
Lanzar una inundación de autenticación contra un punto de acceso específico. De hecho, este modo es muy similar a la inundación desautenticación pero envía falsos paquetes de autenticación, es un ataque de DoS clásico.

Modo de enfoque (--focus).
Modo de enfoque es útil para la alineación de la antena, mostrando la intensidad de la señal, se pueden probar diferentes posiciones de la antena para determinar cuál es la mejor.

Prueba de inyección (--testinject).
Pruebas de inyecciones de paquetes que ayudan a determinar si la inyección funciona correctamente en el canal, o en todos los canales.

Modo repuesta al Fuzzing.
Se inyectan diferentes paquetes que se han llenado utilizando, al azar, etiquetas como: el canal, código de país... con el objetivo de encontrar debilidades de implementación.

Modo multi-deautenticación (--9).
Escucha con un retardo por defecto de 25 segundos y va saltando de canal, detectando varias conexiones de datos y después envía paquetes deautenticación a todos los integrantes de la conexión detectados.

Más información y descarga de hwk:
http://sourceforge.net/projects/hwk/