hcxtools

'

Описание hcxtools

Небольшой набор инструментов для конвертации захваченных пакетов Wi-Fi. Умеет конвертировать между различными форматами и хешами для использования с последними версиями hashcat или John the Ripper.

Буквы в названии означают:

  • h = hash (хэш)
  • c = capture, convert and calculate candidates (захват, конвертация и рассчёт кандидатов) — сейчас функция захвата выделена в отдельную программу hcxdumptool.
  • x = different hashtypes (различные типы хешей)

Эти инструменты на 100% совместимы hashcat и John the Ripper и рекомендованы автором hashcat. Выходящие новые версии hcxtools очень близко синхронизированы с последними версиями hashcat на Git (это означает: последние hcxtools соответствуют последней hashcat beta) и ветвью Git John the Ripper ("bleeding-jumbo").

Для hashcat поддерживаются следующие режимы хешей: 2500, 2501, 4800, 5500, 12000, 16100, 16800, 16801

Для John the Ripper поддерживаются следующие режимы хешей: WPAPSK-PMK, PBKDF2-HMAC-SHA1, chap, netntlm, tacacs-plus

Домашняя страница: https://github.com/ZerBea/hcxtools

Автор: ZerBea

Лицензия: MIT

Справка по hcxtools

hcxtools является обобщённым названием ряда инструментов, каждый из которых выполняет свою функцию, и для каждого из которых доступна своя собственная справка.

Справка по hcxpcaptool

hcxpcaptool показывает информацию о файле pcap/pcapng и конвертирует его в хеш другого формата, принимаемого hashcat и John the Ripper.

Использование:

hcxpcaptool <опции>
hcxpcaptool <опции> [input.pcap] [input.pcap] ...
hcxpcaptool <опции> *.cap
hcxpcaptool <опции> *.*

Опции:

-o <файл> : вывод в файл hccapx (hashcat -m 2500/2501)
-O <файл> : вывод в файл сырой hccapx (hashcat -m 2500/2501)
-x <файл> : вывод в файл hccap (hashcat -m 2500)
-X <файл> : вывод в файл сырой hccap (hashcat -m 2500)
-z <файл> : вывод в файл PMKID (hashcat режим хеша -m 16800/16801)
-j <файл> : вывод в файл john WPAPSK-PMK (john wpapsk-opencl)
-J <файл> : вывод в файл сырой john WPAPSK-PMK (john wpapsk-opencl)
-E <файл> : вывод списка слов (включено автоматическое шестнадцатеричное кодирование) для использования в качестве словаря с взломщиком
-I <файл> : вывод неотсортированного списка идентичностей
-U <файл> : вывод неотсортированного списка имён пользователей
-P <файл> : вывод списка возможных мастер-ключей WPA/WPA2 в форме простого текста
-T <файл> : вывод информационного списка об управляющем трафике
: европейская дата : timestamp : mac_sta : mac_ap : essid
-g <файл> : вывод GPS файла
            формат = GPX (принимается, к примеру, в Viking и GPSBabel)
-H <файл> : вывод дампа сырых пакетов в hex
-V : вербальный (но медленный) статус вывода
-h : показать справку
-v : показать версию
--time-error-corrections=<цифра> : maximum allowed time gap (default: 600s)
--nonce-error-corrections=<цифра> : maximum allowed nonce gap (default: 8)
: should be the same value as in hashcat
--netntlm-out=<файл> : output netNTLMv1 file (hashcat -m 5500, john netntlm)
--md5-out=<файл> : output MD5 challenge file (hashcat -m 4800)
--md5-john-out=<файл> : output MD5 challenge file (john chap)
--tacacsplus-out=<файл> : output TACACS+ authentication file (hashcat -m 16100, john tacacs-plus)

Битовая маска для поля message_pair:

  • 0: MP информация (https://hashcat.net/wiki/doku.php?id=hccapx)
  • 1: MP информация (https://hashcat.net/wiki/doku.php?id=hccapx)
  • 2: MP информация (https://hashcat.net/wiki/doku.php?id=hccapx)
  • 3: x (не используется)
  • 4: атака без точки доступа (установлено на 1) — нет необходимости в коррекциях ошибок nonce
  • 5: обнаружен роутер LE (установлено на 1) — коррекция ошибок nonce необходима только для LE
  • 6: обнаружен роутер BE (установлено на 1) — коррекция ошибок nonce необходима только для BE
  • 7: not replaycount checked (установлено на 1) — replaycount не проверен, коррекция ошибок nonce определённо необходима

Не используйте hcxpcaptool совместно со сторонними инструментами по очистке cap/pcap/pcapng!

Справка по hcxpsktool

hcxpsktool вычисляет кандидаты для hashcat на основе ввода командной строки, файла hccapx и/или хеш файла 16800 (экспериментальная).

Использование:

hcxpsktool <опции>

Опции:

-i <файл> : ввод EAPOL хеш файла (hccapx)
-z <файл> : ввод PMKID хеш файла
-e <файл> : ввод ESSID
-b <файл> : ввод MAC точки доступа
формат: 112233445566
-o <файл> : вывод PSK файла
по умолчанию: stdout (стандартный вывод)
список вывода должен быть отсортирован на уникальность!
--weakpass: включать слабые кандидаты в пароли
--eudate : включать полные европейские даты
--usdate : включать полные американские даты

Справка по hcxhashcattool

hcxhashcattool рассчитывает PMK из трофейного файа (potfile) hashcat -m 2500.

Использование:

hcxhashcattool <опции>

Опции:

-p <файл> : ввод трофейного файла (potfile) hashcat -m 2500
-p <файл> : ввод трофейного файла (potfile)
            принимаются трофейные файлы: 2500 или 16800
-P <файл> : вывод файл PMK (PMK:ESSID:PSK)
-h : показать справку
-v : показать версию

Справка по wlanhcx2cap

wlanhcx2cap конвертирует hccapx в cap.

Использование:

wlanhcx2cap <опции>

Опции:

-i <файл> : ввод файла hccapx
-O <файл> : вывод всех возможных рукопожатий в единый cap файл
-o <префикс> : вывод в cap файл с префиксом (mac_ap - mac_sta - messagepair или wf.cap добавляются к префиксу)
: не все возможные рукопожатия записываются в cap файл — только одна каждая messagepair
: prefix - mac_ap - mac_sta - messagepair или wf (wlandumpforced handshake).cap
: пример: pfx-xxxxxxxxxxxx-xxxxxxxxxxxx-xx.cap
-h : справка

Справка по wlanhc2hcx

wlanhc2hcx конвертирует hccap в hccapx.

Использование:

wlanhc2hcx <опции> [input.hccap(x)] [input.hccap(x)] ...
wlanhc2hcx <опции> *.cap
wlanhc2hcx <опции> *.*

Опции:

-o <файл> : вывод файл hccapx
-e <файл> : вывод список ESSID

Справка по wlanwkp2hcx

wlanwkp2hcx конвертирует wpk (файл проекта ELMCOMSOFT EWSA) в hccapx.

Использование:

wlanwkp2hcx <опции> [input.wkp] [input.wkp] ...
wlanwkp2hcx <опции> *.wkp

Опции:

-o <файл> : вывод файл hccapx
-e <файл> : вывод список ESSID

Справка по wlanhcx2essid

wlanhcx2essid объединяет hccapx содержащие одинаковые ESSID.

Использование:

wlanhcx2essid <опции>

Опции:

-i <файл> : ввод файл hccapx
-s <файл> : ввод второй файл hccapx
-o <файл> : вывод файл hccapx (объединён по essid)
-I : показать информацию о файле hccapx

Справка по wlanhcx2ssid

wlanhcx2ssid разбивает по BSSID, ESSID, OUI.

Использование:

wlanhcx2ssid <опции>

Опции:

-i <файл> : файл ввода hccapx file
-p <путь> : изменить директорию для файлов вывода
-a : файлы вывода по mac_ap
-s : файлы вывода по mac_sta
-o : файлы вывода по вендорам (oui)
-e : файлы вывода по essid
-E <essid> : файлы вывода по части имени essid
-X <essid> : файл вывода по имени essid (точное совпадение)
-x <цифра> : вывод по длине essid (0 <= 32)
-A <mac_ap> : файл вывода по единичному mac_ap
-S <mac_sta> : файл вывода по единичному mac_sta
-O <oui> : файл вывода по единичному вендору (oui)
-V <имя> : oфайл вывода по единичному имени вендора или части имени вендора
-L <mac_список> : входной список, содержащий mac_ap (нужна -l)
: формат mac_ap (один на строку): 112233445566
-l <файл> : файл вывода (hccapx) по mac_list (нужна -L)
-w <файл> : записать только forced от клиентов в файл hccapx
-W <файл> : записать только forced от точек доступа в файл hccapx
-r <файл> : записать только replaycount checked в файл hccapx
-R <файл> : записать только не replaycount checked в файл hccapx
-N <файл> : порезанный файл вывода (только одна запись каждой mac_ap, mac_sta, essid, message_pair комбинации)
-n <файл> : вывод порезанного файла (только одна запись каждой mac_sta, essid)
-g <файл> : записать только рукопожатия с установленным флагом pairwise key
-G <файл> : записать только рукопожатия с установленным флагом groupkey
-0 <файл> : записать только MESSAGE_PAIR_M12E2 в файл hccapx
-1 <файл> : записать только MESSAGE_PAIR_M14E4 в файл hccapx
-2 <файл> : записать только MESSAGE_PAIR_M32E2 в файл hccapx
-3 <файл> : записать только MESSAGE_PAIR_M32E3 в файл hccapx
-4 <файл> : записать только MESSAGE_PAIR_M34E3 в файл hccapx
-5 <файл> : записать только MESSAGE_PAIR_M34E4 в файл hccapx
-k <файл> : записать keyversion основанную на информационном поле key (использует только базовое имя)
: вывод: basename.x.hccapx
: WPA1 RC4 Cipher, HMAC-MD5..... basename.1.hccapx
: WPA2 AES Cipher, HMAC-SHA1.... basename.2.hccapx
: WPA2 AES Cipher, AES-128-CMAC2 basename.3.hccapx
: все другие неизвестны
-F <файл> : удалить плохие записи и записать только беспроблемные записи в файл hccapx
-D <файл> : удалить дубликаты из той же последовательности аутентификации
: вы должны использовать коррекции ошибок nonce для этого файла!
-h : справка

Справка по wlanhcxinfo

wlanhcxinfo показывает детальную информацию из содержимого hccapxfile файла.

Использование:

wlanhcxinfo <опции>

Опции:

-i <файл> : ввод файл hccapx
-j <файл> : ввод файл john (поддерживаются не все опции списка)
-o <файл> : вывод информации в файл (по умолчанию stdout — стандартный вывод)
-a : список точек доступа
-A : список anonce
-s : список станций
-S : список snonce
-M : список key mic
-R : список replay count
-w : список wpa версии
-P : список key key номеров
-p : список messagepair
-l : список длины essid
-e : список essid
-h : справка

Справка по wlanhcxmnc

wlanhcxmnc помогает рассчитывать значение hashcat nonce-error-corrections на байте номером xx anonce.

Использование:

wlanhcxmnc <опции>

Опции:

-i <файл> : ввод файл hccapx
-o <файл> : вывод файл hccapx
-a <xdigit> : mac_ap для корректировки
-b <цифра> : nonce байт для корректировки
-n <xdigit> : nonce hex значение
-I : показать mac_ap и anonces
-h : справка

Справка по wlanhashhcx

wlanhashhcx генерирует хеш листы из хеш файла hccapx (md5_64 hash:mac_ap:mac_sta:essid).

Использование:

wlanhashhcx <опции>

Опции:

-i <файл> : ввод файл hccapx
-S <файл> : вывод информации для идентифицированного hccapx рукопожатия в файл
-h : справка

Справка по wlanhcxcat

wlanhcxcat — это простой инструмент восстановления паролей для WPA/WPA2/WPA2 SHA256 AES-128-CMAC (хеш режимы 2500, 2501).

Использование:

wlanhcxcat <опции>

Опции:

-i <файл> : ввод файл hccapx
-w <файл> : ввод словаря, plainmasterkeylist в смешанном порядке слово-/plainmasterkeylist
: ввод словаря очень медленный
-e : ввод ESSID
-p : ввод пароля
-P : ввод plainmasterkey
-o <файл> : вывод восстановленных сетевых данных
-h : справка

матрица опций ввода (допустимые сочетания опций)

-e и -p
-e и -P
-e и -w
-p
-P
-w

Справка по wlanpmk2hcx

wlanpmk2hcx конвертирует plainmasterkey и ESSID для использования с hashcat в хеш режиме 12000 или john PBKDF2-HMAC-SHA1.

Использование:

wlanpmk2hcx <опции>

Опции:

-i <файл> : ввод комбинированного списка (pmk:essid)
-o <файл> : вывод хеш файла hashcat (-m 12000)
-j <файл> : вывод хеш файла john (pbkdf2-hmac-sha1)
-e <essid> : ввод единичной essid (имя сети: 1 .. 32 символов)
-p <pmk> : ввод plainmasterkey (64 xdigits)
-h : справка

Справка по wlanjohn2hcx

wlanjohn2hcx конвертирует хеш файлы john wpapsk для использования с hashcat в хеш режимах 2500, 2501.

Использование:

wlanjohn2hcx <опции> [input.john] [input.john] ...

Опции:

-o <файл> : вывод файл hccapx
-e <файл> : вывод список ESSID

Справка по wlancow2hcxpmk

wlancow2hcxpmk конвертирует предварительно вычисленные в cowpatty хеш файлы для использования с hashcat в режиме 2501.

Использование:

wlancow2hcxpmk <опции>

Опции:

-i <файл> : ввод хеш файл cowpatty
-w <файл> : вывод файл со списком паролей
-W <файл> : вывод файл pmk:пароль
-p <файл> : вывод файл pmk
-s : напечатать pmk в стандартный вывод
-h : справка

Справка по wlanhcx2john

wlanhcx2john конвертирует hccapx в формат, подходящий для John the Ripper.

Использование:

wlanhcx2john <опции> [input.hccapx] [input.hccapx] ...

Опции:

-o <файл> : вывод файл john

Справка по wlanhcx2psk

wlanhcx2psk рассчитывает кандидаты для hashcat на основе файла hccapx (устарела: заменена hcxpsktool).

Использование:

wlanhcx2psk <опции>

Опции:

-i <файл> : файл ввода hccapx
-o <файл> : вывод ключей в виде простого текста в файл
-s : вывод ключей в виде простого текста в stdout (по трубе в hashcat)
-w : включить общие слабые пароли
-W : выключить полные wps ключи
-D : включить полные европейские даты
-d : включить полные американские даты
-N : включить слабые кандидаты NETGEARxx
-F : включить слабые кандидаты Fibertel
-h : справка
-v : версия

Справка по wlancap2wpasec

wlancap2wpasec загружает сразу по нескольку caps на https://wpa-sec.stanev.org.

Использование:

wlancap2wpasec <опции> [input.cap] [input.cap] ...
wlancap2wpasec <опции> *.cap
wlancap2wpasec <опции> *.*

Опции:

-k <ключ> : wpa-sec пользовательский ключ
-u <url> : установить пользовательский URL
по умолчанию = https://wpa-sec.stanev.org
-t <секунды> : установить таймаут соединения
по умолчанию = 30 секунд
-R : удалить cap если загрузка была успешной
-h : справка

Справка по whoismac

whoismac показывает информацию о производителе и/или загружает базу oui.

Использование:

whoismac <опции>

Опции:

-d : загрузить http://standards-oui.ieee.org/oui.txt
: и сохранить в ~/.hcxtools/oui.txt
: требуется Интернет-подключение
-m <mac> : mac (шесть байт MAC-адреса) или
: oui (первые три байта mac адреса)
-p <hashline> : ввод хеш строки PMKID
-P <hashline> : ввод хеш строки EAPOL из трофейного файла (potfile)
-v <вендор> : имя вендора
-h : справка

Руководство по hcxtools

Страница man отсутствует.

Примеры запуска hcxtools

Показать детальное содержимое хеш файла hashcat (NPAAE.hccapx):

wlanhcxinfo -i NPAAE.hccapx

Пример вывода:

total hashes read from file.......: 1
handshakes from clients...........: 0
little endian router detected.....: 0
big endian router detected........: 0
zeroed ESSID......................: 0
802.1x Version 2001...............: 1
802.1x Version 2004...............: 0
WPA1 RC4 Cipher, HMAC-MD5.........: 0
WPA2 AES Cipher, HMAC-SHA1........: 1
WPA2 AES Cipher, AES-128-CMAC.....: 0
group key flag set................: 0
message pair M12E2................: 1 (0 not replaycount checked)
message pair M14E4................: 0 (0 not replaycount checked)
message pair M32E2................: 0 (0 not replaycount checked)
message pair M32E3................: 0 (0 not replaycount checked)
message pair M34E3................: 0 (0 not replaycount checked)
message pair M34E4................: 0 (0 not replaycount checked)

Показать хеш лист (формат md5_64 hash:mac_ap:mac_sta:essid) файла (NPAAE.hccapx):

wlanhashhcx -i NPAAE.hccapx

Пример вывода:

37f4a84d01831cbe77b2336e40ee64a8:cc4eece1ad58:008092b75244:NPAAE

Прочитать файл test.pcapng и создать файл test.16800 хеша PMKID для взлома в hashcat с режимом хеша -m 16800 (-z test.16800):

hcxpcaptool -z test.16800 test.pcapng

Пример вывода:

start reading from test.pcapng
summary:
--------
file name....................: test.pcapng
file type....................: pcapng 1.0
file hardware information....: x86_64
file os information..........: Linux 4.18.10-arch1-1-ARCH
file application information.: hcxdumptool 4.2.1
network type.................: DLT_IEEE802_11_RADIO (127)
endianess....................: little endian
read errors..................: flawless
packets inside...............: 4868
skipped packets..............: 0
packets with FCS.............: 0
beacons (with ESSID inside)..: 36
probe requests...............: 51
probe responses..............: 53
association requests.........: 821
association responses........: 1787
reassociation requests.......: 1
reassociation responses......: 2
authentications (OPEN SYSTEM): 1589
authentications (BROADCOM)...: 1589
EAPOL packets................: 526
EAPOL PMKIDs.................: 4
4 PMKID(s) written to test.16800

Установка hcxtools

Установка в Kali Linux

sudo apt install libcurl4-openssl-dev libssl-dev zlib1g-dev libpcap-dev
git clone https://github.com/ZerBea/hcxtools
cd hcxtools/
make
sudo make install

Установка в BlackArch

Программа предустановлена в BlackArch.

sudo pacman -S hcxtools

Информация об установке в другие операционные системы будет добавлена позже.

Скриншоты hcxtools

Инструкции по hcxtools

Близкие программы:

  • Penetrator-WPS (52.4%)
  • PixieWPS (52.4%)
  • Reaver (reaver-wps-fork-t6x) (52.4%)
  • Wash (52.4%)
  • wifiphisher (52.4%)
  • maskprocessor (RANDOM - 13.3%)
  • Рекомендуется Вам:

    Comments are Closed