hcxtools
Описание hcxtools
Набор инструментов для конвертации захваченных кадров Wi-Fi. Умеет конвертировать между различными форматами и хешами для использования с последними версиями hashcat или John the Ripper.
Буквы в названии означают:
- h = hash (хэш)
- c = capture, convert and calculate candidates (захват, конвертация и рассчёт кандидатов) — сейчас функция захвата выделена в отдельную программу hcxdumptool.
- x = different hashtypes (различные типы хешей)
Эти инструменты на 100% совместимы hashcat и John the Ripper и рекомендованы автором hashcat. Выходящие новые версии hcxtools очень близко синхронизированы с последними версиями hashcat на Git (это означает: последние hcxtools соответствуют последней hashcat beta) и ветвью Git John the Ripper ("bleeding-jumbo").
Для hashcat поддерживаются следующие режимы хешей: 4800, 5500, 2200x, 16100, 250x (устарели), 1680x (устарели)
Для John the Ripper поддерживаются следующие режимы хешей: WPAPSK-PMK, PBKDF2-HMAC-SHA1, chap, netntlm, tacacs-plus.
Поддерживаются хеши (один файл на архив), сжатые в формат gzip (.gz).
Домашняя страница: https://github.com/ZerBea/hcxtools
Автор: ZerBea
Лицензия: MIT
Список инструментов hcxtools
Инструмент | Описание |
---|---|
hcxpcapngtool | Конвертация в новый формат hashcat 22000 |
hcxhashtool | Обеспечивает различные операции фильтрации с новыми хешами PMKID/EAPOL. |
hcxpsktool | Вычисляет кандидаты в пароли для hashcat и john на основе вывода hcxpcapngtool или ввода в командной строке. |
hcxpmktool | Вычисляет и проверяет PSK и/или PMK |
hcxeiutool | Подготавливает словари, полученные из вывода команды hcxpcapngtool при использовании опций -E, -I и -U, для их использования в hashcat + правило или JtR + правило. |
hcxwltool | Вычисляет кандидаты в пароли для hashcat и john на основе смешенных словарей. |
hcxhash2cap | Конвертирует хеш файлы (PMKID&EAPOL, PMKID, EAPOL-hccapx, EAPOL-hccap, WPAPSK-john) в cap. |
wlancap2wpasec | Выгрузка файлов pcapng, pcap и cap (можно сжатых с gzip) на сайт https://wpa-sec.stanev.org |
whoismac | Показывает информацию о производителе и/или загружает базу oui. |
Справка по hcxtools
hcxtools является обобщённым названием ряда инструментов, каждый из которых выполняет свою функцию, и для каждого из которых доступна своя собственная справка.
Справка по hcxpcapngtool
Конвертирует захваченные беспроводные кадры с рукопожатиями и PMKID в хеши нового формата hashcat 22000.
Использование:
hcxpcapngtool ОПЦИИ hcxpcapngtool ОПЦИИ input.pcapng hcxpcapngtool ОПЦИИ *.pcapng hcxpcapngtool ОПЦИИ *.pcap hcxpcapngtool ОПЦИИ *.cap hcxpcapngtool ОПЦИИ *.*
Опции:
короткие опции: -o ФАЙЛ : вывод хеш файла WPA-PBKDF2-PMKID+EAPOL (hashcat -m 22000) получите все преимущества повторного использования PBKDF2 на PMKID и EAPOL -E ФАЙЛ : выходной список слов (для символов, отличных от ASCII, включено автоматическое шестнадцатеричное представление) для использования в качестве входного списка слов для взломщика извлекается из каждого кадра, содержащего ESSID -R ФАЙЛ : выходной список слов (для символов, отличных от ASCII, включено автоматическое шестнадцатеричное представление) для использования в качестве входного списка слов для взломщика извлекается только из кадров PROBEREQUEST -I ФАЙЛ : вывести несортированный список идентификаторов для использования в качестве входного словаря для взломщика -U ФАЙЛ : вывести несортированный список имён пользователей для использования в качестве входного списка слов для взломщика -D ФАЙЛ : вывести список устройств и информацию о них формат MAC MANUFACTURER MODELNAME SERIALNUMBER DEVICENAME UUID -h : показать справку -v : показать версию длинные опции: --all : конвертировать все возможные хеши вместо только одного самого лучшег это может привести к слишком большому переизбытку хешей используйте hcxhashtool для фильтрации хешей требует hashcat --nonce-error-corrections >= 8 --eapoltimeout=ЦИФРА : установить EAPOL TIMEOUT (миллисекунды) : по умолчанию: 5000 ms --nonce-error-corrections=ЦИФРА : установить коррекцию ошибок nonce предупреждение: значения > 0 могут привести к рукопожатиям, которые невозможно взломать : по умолчанию: 0 --ignore-ie : не использовать информацию CIPHER и AKM это приведёт к конвертации всех фреймов независимо от информации CIPHER и/ИЛИ AKM, --max-essids=ЦИФРА : максимум разрешённых ESSID по умолчанию: 1 ESSID игнорировать изменения ESSID и брать ESSID с наивысшим рейтингом --eapmd5=ФАЙЛ : вывод EAP MD5 CHALLENGE (hashcat -m 4800) --eapmd5-john=ФАЙЛ : вывод EAP MD5 CHALLENGE (john chap) --eapleap=ФАЙЛ : вывод EAP LEAP и MSCHAPV2 CHALLENGE (hashcat -m 5500, john netntlm) --tacacs-plus=ФАЙЛ : вывод TACACS PLUS (hashcat -m 16100, john tacacs-plus) --nmea=ФАЙЛ : вывод данных GPS в формат NMEA формат: NMEA 0183 $GPGGA, $GPRMC, $GPWPL для конвертации в gpx, используйте GPSBabel: gpsbabel -i nmea -f hcxdumptool.nmea -o gpx,gpxver=1.1 -F hcxdumptool.gpx для показа трека, откройте file.gpx в viking --csv=ФАЙЛ : вывод информации о ТОЧКАХ ДОСТУПА ACCESS POINT в формат CSV разделитель: табуляция (0x08) колонки: YYYY-MM-DD HH:MM:SS MAC_AP ESSID ENC_TYPE CIPHER AKM COUNTRY_INFO CHANNEL RSSI GPS(DM.m) GPS(D.d) GPSFIX SATCOUNT HDOP ALTITUDE UNIT для конвертации в другие форматы, используйте инструменты bash или скриптовые языки GPS FIX: 0 = fix недоступен или недействителен 1 = fix действителен (режим GPS SPS) 2 = fix действителен (дифференциальный режим GPS SPS) 3 = не поддерживается 4 = не поддерживается 5 = не поддерживается 6 = fix действителен (режим Dead Reckoning) --log=ФАЙЛ : вывод файла журнала --raw-out=ФАЙЛ : вывод кадров в HEX ASCII : формат: TIMESTAMP*LINKTYPE*FRAME*CHECKSUM --raw-in=ФАЙЛ : ввод кадров в HEX ASCII : формат: TIMESTAMP*LINKTYPE*FRAME*CHECKSUM --pmkid=ФАЙЛ : вывод устаревшего файла PMKID (разделитель *) --hccapx=ФАЙЛ : вывод устаревшего файла hccapx v4 --hccap=ФАЙЛ : вывод устаревшего файла hccap --john=ФАЙЛ : вывод устаревшего PMKID/EAPOL (JtR wpapsk-opencl/wpapsk-pmk-opencl) --prefix=ФАЙЛ : конвертировать всё в списки используя префикс (переопределяет одиночные параметры): -o ФАЙЛ.22000 : вывод хеш файла PMKID/EAPOL -E ФАЙЛ.essid : вывод списка слов (авто hex включён для не ASCII символов) для использования в качестве кандидатов в пароли -I ФАЙЛ.identitiy : вывод несортированного списка идентичностей для использования в качестве кандидатов в пароли -U ФАЙЛ.username : вывод несортированного списка имён пользователей для использования в качестве кандидатов в пароли --eapmd5=ФАЙЛ.4800 : вывод EAP MD5 CHALLENGE (hashcat -m 4800) --eapleap=ФАЙЛ.5500 : вывод EAP LEAP и MSCHAPV2 CHALLENGE (hashcat -m 5500, john netntlm) --tacacs-plus=ФАЙЛ.16100 : вывод TACACS+ (hashcat -m 16100, john tacacs-plus) --nmea=ФАЙЛ.nmea : вывод данных GPS в формате NMEA --help : показать справку --version : показать версию
Битовая маска поля message pair:
2,1,0: 000 = M1+M2, EAPOL из M2 (вызов) 001 = M1+M4, EAPOL из M4 (произошла авторизация) — применимый если не занулён NONCE_CLIENT 010 = M2+M3, EAPOL из M2 (произошла авторизация) 011 = M2+M3, EAPOL из M3 (произошла авторизация) — не используется 100 = M3+M4, EAPOL из M3 (произошла авторизация) — не используется 101 = M3+M4, EAPOL из M4 (произошла авторизация) — применимый если не занулён NONCE_CLIENT 3: зарезервирован 4: атака ap-less (установлено на 1) — не требуется nonce-error-corrections 5: LE router detected (установлено на 1) — nonce-error-corrections требуется только на LE 6: BE router detected (установлено на 1) — nonce-error-corrections требуется только на BE 7: not replaycount checked (установлено на 1) — replaycount не отмечен, принудительно nonce-error-corrections
Не редактируйте, не объединяйте и не конвертируйте файлы pcapng! Это удалит опциональные поля комментариев!
Выявление битов ошибок не работает на очищенных файлов беспроводного захвата!
Не используйте hcxpcapngtool в комбинации со сторонними инструментами очистки cap/pcap/pcapng (кроме: tshark и/или Wireshark)! Намного лучше запустить gzip для сжатия файла. Wireshark, tshark и hcxpcapngtool поймут такой архив.
Рекомендуемые инструменты для отображения дополнительных полей 802.11 или расшифровки WiFi-трафика: Wireshark и/или tshark.
Рекомендуемый инструмент для фильтрации преобразованного хеша по нескольким параметрам: hcxhashtool
Рекомендуемый инструмент для получения дефолтных или стандартных ключей PSK: hcxpsktool.
Рекомендуемый инструмент для расчёта списков слов на основе ESSID: hcxeiutool
Рекомендуемые инструменты для извлечения PSK из хеша: hashcat, JtR
Примеры использования hcxpcapngtool
Конвертация захваченных беспроводных кадров (файл dumpfile.pcapng) в хеши (будут сохранены в файл dumpfile.pcapng) с извлечением кандидатов в пароли (будут сохранены в файл wordlist.txt):
hcxpcapngtool -o hash.hc22000 -E wordlist.txt dumpfile.pcapng
Справка по hcxhashtool
Показывает информацию о хешах PMKID/EAPOL и обеспечивает различные операции фильтрации с новыми хешами PMKID/EAPOL.
Использование:
hcxhashtool ОПЦИИ
Опции:
-i ФАЙЛ : входной хеш файл PMKID/EAPOL -o ФАЙЛ : выходной хеш файл PMKID/EAPOL -E ФАЙЛ : вывод списка ESSID (включён авто hex) -d : загрузить http://standards-oui.ieee.org/oui.txt и сохранить в ~/.hcxtools/oui.txt требуется Интернет-подключение -h : показать справку -v : показать версию --essid-group : конвертировать в группы ESSID в рабочей директории полное преимущество повторного использования PBKDF2 не на старых форматах хешей --oui-group : конвертировать в группы OUI в рабочей директории не на старых форматах хешей --mac-group-ap : конвертировать ТД AP в группы MAC в рабочей директории не на старых форматах хешей --mac-group-client : конвертировать КЛИЕНТОВ в группы MAC в рабочей директории не на старых форматах хешей --type=ЦИФРА : фильтровать по типу хеша битовая маска: 1 = PMKID 2 = EAPOL по умолчанию PMKID и EAPOL (1+2=3) --hcx-min=ЦИФРА : игнорировать хеши с вхождением ниже, чем hcx-min/ESSID --hcx-max=ЦИФРА : игнорировать хеши с вхождением выше, чем hcx-max/ESSID --essid-len : фильтровать по длине ESSID по умолчанию длина ESSID: 0...32 --essid-min : фильтровать по минимальной длине ESSID по умолчанию минимальная длина ESSID: 0 --essid-max : фильтровать по максимальной длине ESSID по умолчанию максимальная длина ESSID: 32 --essid=ESSID : фильтровать по ESSID --essid-part=ЧАСТЬ ESSID : фильтровать по части ESSID --essid-list=ФАЙЛ : фильтровать по ESSID из файла --mac-ap=MAC : фильтровать ТД по MAC формат: 001122334455, 00:11:22:33:44:55, 00-11-22-33-44-55 (hex) --mac-client=MAC : фильтр КЛИЕНТА по MAC формат: 001122334455, 00:11:22:33:44:55, 00-11-22-33-44-55 (hex) --mac-list=ФАЙЛ : фильтр по файлу с MAC формат: 001122334455, 00:11:22:33:44:55, 00-11-22-33-44-55 (hex) --mac-skiplist=ФАЙЛ : исключить по MAC из файла формат: 001122334455, 00:11:22:33:44:55, 00-11-22-33-44-55 (hex) --oui-ap=OUI : фильтровать ТД по OUI формат: 001122, 00:11:22, 00-11-22 (hex) --oui-client=OUI : фильтровать клиента по OUI формат: 001122, 00:11:22, 00-11-22 (hex) --vendor=ПОСТАВЩИК : фильтровать ТД или КЛИЕНТА по (части) имени ПОСТАВЩИКА --vendor-ap=ПОСТАВЩИК : фильтровать ТД по (части) имени ПОСТАВЩИКА --vendor-client=ПОСТАВЩИК : фильтровать КЛИЕНТА по (части) имени ПОСТАВЩИКА --authorized : фильтровать EAPOL pairs по статусу авторизованности (M2M3, M3M4, M1M4) --challenge : фильтровать EAPOL pairs по статусу CHALLENGE (M1M2, M1M2ROGUE) --rc : фильтровать EAPOL pairs по статусу отмеченности replaycount --rc-not : фильтровать EAPOL pairs по статус не отмеченности replaycount --apless : фильтровать EAPOL pairs по статус M1M2ROGUE (M2 запрошен от КЛИЕНТА) --info=ФАЙЛ : вывод детальной информации о содержимом хеш файла в указанный ФАЙЛ нет доступных параметров фильтра --info=stdout : вывод детальной информации о содержимом хеш файла в stdout output нет доступных параметров фильтра --info-vendor=ФАЙЛ : вывод детальной информации о ПОСТАВЩИКАХ ТОЧКИ ДОСТУПА и КЛИЕНТА нет доступных параметров фильтра --info-vendor-ap=ФАЙЛ : вывод детальной информации о ПОСТАВЩИКАХ ТОЧКИ ДОСТУПА нет доступных параметров фильтра --info-vendor-client=ФАЙЛ : вывод детальной информации о ПОСТАВЩИКАХ КЛИЕНТА нет доступных параметров фильтра --info-vendor=stdout : вывод детальной информации о ПОСТАВЩИКАХ ТОЧКИ ДОСТУПА и КЛИЕНТА в stdout нет доступных параметров фильтра --info-vendor-ap=stdout : вывод детальной информации о ПОСТАВЩИКАХ ТОЧКИ ДОСТУПА в stdout нет доступных параметров фильтра --info-vendor-client=stdout : вывод детальной информации о ПОСТАВЩИКАХ и КЛИЕНТА в stdout нет доступных параметров фильтра --psk=PSK : пароль для тестирования из-за вычисления PBKDF2 это очень медленный процесс без коррекций ошибок nonce --pmk=PMK : plain master key для тестирования без коррекций ошибок nonce --hccapx=ФАЙЛ : вывод в устаревший формат hccapx --hccap=ФАЙЛ : вывод в очень сильно устаревший формат hccap --hccap-single : вывод в древние единые файлы hccap (MAC + count) --john=ФАЙЛ : вывод в устаревший формат john --vendorlist : вывод в stdout полного списка OUI отсортированного по OUI --help : показать справку --version : показать версию
Примеры использования hcxhashtool
Просмотр информации о хеше:
hcxhashtool --info=stdout -i RT-728005.hc22000
Извлечение хеша Точки Доступа с именем ak84 из файла с хешами hash.hc22000 и сохранение отдельного хеша в файл ak84.hc22000:
hcxhashtool -i hash.hc22000 --essid=ak84 -o ak84.hc22000
Справка по hcxpsktool
Генерирует возможные пароли для их перебора в hashcat и john на основе вывода hcxpcapngtool или ввода в командной строке.
Использование:
hcxpsktool ОПЦИИ
Опции:
-c ФАЙЛ : ввод хеш файл PMKID/EAPOL (hashcat -m 22000) -i ФАЙЛ : ввод хеш файл EAPOL (hashcat) -j ФАЙЛ : ввод хеш файл EAPOL (john) -z ФАЙЛ : ввод хеш файл PMKID (hashcat и john) -e СИМВОЛ : ввод ESSID -b MAC : ввод MAC Точки Доступа формат: 112233445566 -o ФАЙЛ : вывод файла PSK по умолчанию: stdout выходной список должен быть уникальным! -h : показать справку -v : показать версию --maconly : печатать только кандидаты на основе MAC адреса Точки Доступа --noessidcombination: исключить комбинации ESSID --netgear : включить слабые кандидаты NETGEAR / ORBI / NTGR_VMB / ARLO_VMB --spectrum : включить слабые кандидаты MySpectrumWiFi / SpectrumSetup / MyCharterWiFi список будет > 1.7GB --digit10 : включить слабые кандидаты из 10 цифр (INFINITUM, ALHN, INEA, VodafoneNet, VIVACOM) список будет > 1GB --phome : включить слабые кандидаты PEGATRON HOME --tenda : включить слабые кандидаты TENDA --ee : включить слабые кандидаты EE BrightBox список будет > 3GB --weakpass : включить слабые кандидаты в пароли --eudate : включить полные европейские даты --usdate : включить полные американские даты --wpskeys : включить полные WPS ключи --egn : включить болгарский EGN --help : показать эту справку --version : показать версию
Если hcxpsktool восстановил ваш пароль, вы должны немедленно его сменить!
Примеры использования hcxpsktool
1.
Генерация паролей для хеша одной ТД, находящегося в файле RT-728005.hash, и сохранение паролей в файл RT-728005.pass:
hcxpsktool -c RT-728005.hash -o RT-728005.pass
Запуск атаки по словарю, используя сгенерированный список паролей:
hashcat --hwmon-temp-abort=100 -a 0 -m 22000 -d 1 RT-728005.hash RT-728005.pass
2.
Генерация кандидатов в пароли на основе нескольких хешей из файла hash.hc22000 и сохранение созданных паролей в файл all.txt:
hcxpsktool -c hash.hc22000 -o all.txt
Удаление одинаковых записей:
cat all.txt | sort | uniq > all-cleaned.txt
Запуск атаки по словарю, используя сгенерированный список паролей:
hashcat --hwmon-temp-abort=100 -a 0 -m 22000 -d 1 hash.hc22000 all-cleaned.txt
Справка по hcxpmktool
Вычисляет и проверяет PSK и/или PMK.
Использование:
hcxpmktool ОПЦИИ
Опции:
короткие опции: -i СТРОКА ХЕША : ввод строки хеша в формате hashcat (-m 22000) -e ESSID : ввод ESSID -p PSK : ввод Pre Shared Key -m PMK : ввод Plain Master KEY длинные опции: --help : показать эту справку --version : показать версию
Справка по hcxeiutool
Подготавливает словари, полученные из вывода команды hcxpcapngtool при использовании опций -E, -I и -U, для их использования в hashcat + правило или JtR + правило.
Использование:
hcxeiutool ОПЦИИ
Опции:
-i ФАЙЛ : входной словарь -d ФАЙЛ : выходной словарь цифр -x ФАЙЛ : выходной словарь шестнадцатеричных цифр -c ФАЙЛ : выходной словарь символов (A-Za-z — другие символы удалены) -s ФАЙЛ : выходной словарь символов (A-Za-z — другие символы заменены на 0x0d) рекомендуемые опции для обработки с правилами -h : показать справку -v : показать версию --help : показать справку --version : показать версию
Пример использования hcxeiutool:
hcxdumptool -i <interface> -o dump.pcapng --enable_status=31 hcxpcapngtool -o hash.22000 -E elist dump.pcapng hcxeiutool -i elist -d digitlist -x xdigitlist -c charlist -s sclist cat elist digitlist xdigitlist charlist sclist > wordlisttmp hashcat --stdout -r <rule> charlist >> wordlisttmp hashcat --stdout -r <rule> sclist >> wordlisttmp cat wordlisttmp | sort | uniq > wordlist hashcat -m 22000 hash.22000 wordlist
Справка по hcxwltool
Вычисляет кандидаты в пароли для hashcat и john на основе смешенных словарей.
Использование:
hcxwltool ОПЦИИ
Опции:
-i ФАЙЛ : входной список слов -o ФАЙЛ : вывод списка слов в файл -h : показать справку -v : показать версию --straight : формат вывода без изменений --digit : формат вывода только цифры --xdigit : формат вывода только шестнадцатеричные цифры --lower : формат вывода только строчные --upper : формат вывода только заглавные --capital : формат вывода только заглавные --length=<digit> : длина пароля (8...32) --help : показать справку --version : показать версию
Примеры использования hcxwltool
hcxwltool -i wordlist --straight | sort | uniq | hashcat -m 22000 hashfile.hc22000 hcxwltool -i wordlist --digit --length=10 | sort | uniq | hashcat -m 22000 hashfile.hc22000 hcxwltool -i wordlist --digit | sort | uniq | hashcat -m 22000 hashfile.hc22000 hcxwltool -i wordlist --xdigit | sort | uniq | john --stdin --format=wpapsk-opencl john.hashfile
Справка по hcxhash2cap
Конвертирует хеш файлы (PMKID&EAPOL, PMKID, EAPOL-hccapx, EAPOL-hccap, WPAPSK-john) в cap.
Использование:
hcxhash2cap ОПЦИИ
Опции:
-c ФАЙЛ : выходной файл cap если cap файл не выбран, вывод будет записан в файлы single cap формат: mac_sta.cap (mac_sta.cap_x) -h : показать справку -v : показать версию --pmkid-eapol=ФАЙЛ : входной комбинированый хеш файл PMKID EAPOL --pmkid=ФАЙЛ : входной хеш файл PMKID --hccapx=ФАЙЛ : входной файл hashcat hccapx --hccap=ФАЙЛ : входной файл hashcat hccap --john=ФАЙЛ : входной хеш файл John the Ripper WPAPSK --help : показать справку --version : показать версию
Справка по wlancap2wpasec
wlancap2wpasec выгружает сразу по нескольку caps на https://wpa-sec.stanev.org.
Использование:
wlancap2wpasec ОПЦИИ [input.pcapng] [input.pcap] [input.cap] [input.pcapng.gz]... wlancap2wpasec ОПЦИИ *.pcapng wlancap2wpasec ОПЦИИ *.gz wlancap2wpasec ОПЦИИ *.*
Опции:
-k КЛЮЧ : пользовательский ключ на сайте wpa-sec -u URL : установить пользовательский URL по умолчанию = https://wpa-sec.stanev.org -t СЕКУНДЫ : установить таймаут соединения по умолчанию = 30 секунд -e EMAIL : установить email адрес, если требуется -R : удалить cap если выгрузка была успешной -h : показать справку -h : показать версию
Не объединяйте разные файлы cap в один файл cap. Это приведёт к непредвиденному поведению при изменении ESSID или различных типах канального уровня.
Чтобы удалить ненужные пакеты, запустите tshark:
tshark -r input.cap -R "(wlan.fc.type_subtype == 0x00 || wlan.fc.type_subtype == 0x02 || wlan.fc.type_subtype == 0x04 || wlan.fc.type_subtype == 0x05 || wlan.fc.type_subtype == 0x08 || eapol)" -2 -F pcapng -w output.pcapng
Чтобы уменьшить размер файла cap, сожмите его с помощью gzip:
gzip capture.pcapng
Справка по whoismac
whoismac показывает информацию о производителе и/или загружает базу oui.
Использование:
whoismac ОПЦИИ
Опции:
-d : загрузить http://standards-oui.ieee.org/oui.txt : и сохранить в ~/.hcxtools/oui.txt : требуется Интернет-подключение -m <mac> : mac (шесть байт MAC-адреса) или : oui (первые три байта mac адреса) -p <hashline> : ввод хеш строки PMKID -P <hashline> : ввод хеш строки EAPOL из трофейного файла (potfile) -e <ESSID> : ввод ESSID -x <xdigit> : ввод ESSID -v <вендор> : имя вендора -h : справка
Руководство по hcxtools
Страница man отсутствует.
Примеры запуска hcxtools
Показать детальное содержимое хеш файла hashcat (NPAAE.hccapx):
wlanhcxinfo -i NPAAE.hccapx
Пример вывода:
total hashes read from file.......: 1 handshakes from clients...........: 0 little endian router detected.....: 0 big endian router detected........: 0 zeroed ESSID......................: 0 802.1x Version 2001...............: 1 802.1x Version 2004...............: 0 WPA1 RC4 Cipher, HMAC-MD5.........: 0 WPA2 AES Cipher, HMAC-SHA1........: 1 WPA2 AES Cipher, AES-128-CMAC.....: 0 group key flag set................: 0 message pair M12E2................: 1 (0 not replaycount checked) message pair M14E4................: 0 (0 not replaycount checked) message pair M32E2................: 0 (0 not replaycount checked) message pair M32E3................: 0 (0 not replaycount checked) message pair M34E3................: 0 (0 not replaycount checked) message pair M34E4................: 0 (0 not replaycount checked)
Показать хеш лист (формат md5_64 hash:mac_ap:mac_sta:essid) файла (NPAAE.hccapx):
wlanhashhcx -i NPAAE.hccapx
Пример вывода:
37f4a84d01831cbe77b2336e40ee64a8:cc4eece1ad58:008092b75244:NPAAE
Прочитать файл test.pcapng и создать файл test.16800 хеша PMKID для взлома в hashcat с режимом хеша -m 16800 (-z test.16800):
hcxpcaptool -z test.16800 test.pcapng
Пример вывода:
start reading from test.pcapng summary: -------- file name....................: test.pcapng file type....................: pcapng 1.0 file hardware information....: x86_64 file os information..........: Linux 4.18.10-arch1-1-ARCH file application information.: hcxdumptool 4.2.1 network type.................: DLT_IEEE802_11_RADIO (127) endianess....................: little endian read errors..................: flawless packets inside...............: 4868 skipped packets..............: 0 packets with FCS.............: 0 beacons (with ESSID inside)..: 36 probe requests...............: 51 probe responses..............: 53 association requests.........: 821 association responses........: 1787 reassociation requests.......: 1 reassociation responses......: 2 authentications (OPEN SYSTEM): 1589 authentications (BROADCOM)...: 1589 EAPOL packets................: 526 EAPOL PMKIDs.................: 4 4 PMKID(s) written to test.16800
Установка hcxtools
Установка в Kali Linux
sudo apt install hcxtools
Установка в BlackArch
Программа предустановлена в BlackArch.
sudo pacman -S hcxtools
Установка в Debian, Linux Mint, Ubuntu и их производные
sudo apt install libcurl4-openssl-dev libssl-dev zlib1g-dev libpcap-dev libssl1.1 git clone https://github.com/ZerBea/hcxtools cd hcxtools/ make sudo make install
Информация об установке в другие операционные системы будет добавлена позже.
Скриншоты hcxtools
Скриншот hcxpcapngtool:
Скриншоты hcxhashtool:
Инструкции по hcxtools
- Взлом Wi-Fi без пользователей
- Как использовать радужные таблицы для взлома паролей Wi-Fi в Hashcat и John the Ripper
- Повышение эффективности аудита безопасности Wi-Fi: новые инструменты, хеш и техники
- Аудит безопасности Wi-Fi с Hashcat и hcxdumptool
Comments are Closed