hcxtools


Описание hcxtools

Набор инструментов для конвертации захваченных кадров Wi-Fi. Умеет конвертировать между различными форматами и хешами для использования с последними версиями hashcat или John the Ripper.

Буквы в названии означают:

  • h = hash (хэш)
  • c = capture, convert and calculate candidates (захват, конвертация и рассчёт кандидатов) — сейчас функция захвата выделена в отдельную программу hcxdumptool.
  • x = different hashtypes (различные типы хешей)

Эти инструменты на 100% совместимы hashcat и John the Ripper и рекомендованы автором hashcat. Выходящие новые версии hcxtools очень близко синхронизированы с последними версиями hashcat на Git (это означает: последние hcxtools соответствуют последней hashcat beta) и ветвью Git John the Ripper ("bleeding-jumbo").

Для hashcat поддерживаются следующие режимы хешей: 4800, 5500, 2200x, 16100, 250x (устарели), 1680x (устарели)

Для John the Ripper поддерживаются следующие режимы хешей: WPAPSK-PMK, PBKDF2-HMAC-SHA1, chap, netntlm, tacacs-plus.

Поддерживаются хеши (один файл на архив), сжатые в формат gzip (.gz).

Домашняя страница: https://github.com/ZerBea/hcxtools

Автор: ZerBea

Лицензия: MIT

Список инструментов hcxtools

Инструмент Описание
hcxpcapngtool Конвертация в новый формат hashcat 22000
hcxhashtool Обеспечивает различные операции фильтрации с новыми хешами PMKID/EAPOL.
hcxpsktool Вычисляет кандидаты в пароли для hashcat и john на основе вывода hcxpcapngtool или ввода в командной строке.
hcxpmktool Вычисляет и проверяет PSK и/или  PMK
hcxeiutool Подготавливает словари, полученные из вывода команды hcxpcapngtool при использовании опций -E, -I и -U, для их использования в hashcat + правило или JtR + правило.
hcxwltool Вычисляет кандидаты в пароли для hashcat и john на основе смешенных словарей.
hcxhash2cap Конвертирует хеш файлы (PMKID&EAPOL, PMKID, EAPOL-hccapx, EAPOL-hccap, WPAPSK-john) в cap.
wlancap2wpasec Выгрузка файлов pcapng, pcap и cap (можно сжатых с gzip) на сайт https://wpa-sec.stanev.org
whoismac Показывает информацию о производителе и/или загружает базу oui.

Справка по hcxtools

hcxtools является обобщённым названием ряда инструментов, каждый из которых выполняет свою функцию, и для каждого из которых доступна своя собственная справка.


Справка по hcxpcapngtool

Конвертирует захваченные беспроводные кадры с рукопожатиями и PMKID в хеши нового формата hashcat 22000.

Использование:

hcxpcapngtool ОПЦИИ
hcxpcapngtool ОПЦИИ input.pcapng
hcxpcapngtool ОПЦИИ *.pcapng
hcxpcapngtool ОПЦИИ *.pcap
hcxpcapngtool ОПЦИИ *.cap
hcxpcapngtool ОПЦИИ *.*

Опции:

короткие опции:
-o ФАЙЛ : вывод хеш файла WPA-PBKDF2-PMKID+EAPOL (hashcat -m 22000)
            получите все преимущества повторного использования PBKDF2 на PMKID и EAPOL
-E ФАЙЛ : выходной список слов (для символов, отличных от ASCII, включено автоматическое шестнадцатеричное 
            представление) для использования в качестве входного списка слов для взломщика
            извлекается из каждого кадра, содержащего ESSID
-R ФАЙЛ : выходной список слов (для символов, отличных от ASCII, включено автоматическое шестнадцатеричное 
            представление) для использования в качестве входного списка слов для взломщика
            извлекается только из кадров PROBEREQUEST
-I ФАЙЛ : вывести несортированный список идентификаторов для использования в качестве входного словаря для взломщика
-U ФАЙЛ : вывести несортированный список имён пользователей для использования в качестве входного списка слов для взломщика
-D ФАЙЛ : вывести список устройств и информацию о них
            формат MAC MANUFACTURER MODELNAME SERIALNUMBER DEVICENAME UUID
-h        : показать справку
-v        : показать версию

длинные опции:
--all                              : конвертировать все возможные хеши вместо только одного самого лучшег
                                     это может привести к слишком большому переизбытку хешей
                                     используйте hcxhashtool для фильтрации хешей
                                     требует hashcat --nonce-error-corrections >= 8
--eapoltimeout=ЦИФРА               : установить EAPOL TIMEOUT (миллисекунды)
                                   : по умолчанию: 5000 ms
--nonce-error-corrections=ЦИФРА    : установить коррекцию ошибок nonce
                                     предупреждение: значения > 0 могут привести к рукопожатиям, которые невозможно взломать
                                   : по умолчанию: 0
--ignore-ie                        : не использовать информацию CIPHER и AKM
                                     это приведёт к конвертации всех фреймов независимо от
                                     информации CIPHER и/ИЛИ AKM,
--max-essids=ЦИФРА                 : максимум разрешённых ESSID
                                     по умолчанию: 1 ESSID
                                     игнорировать изменения ESSID и брать ESSID с наивысшим рейтингом
--eapmd5=ФАЙЛ                      : вывод EAP MD5 CHALLENGE (hashcat -m 4800)
--eapmd5-john=ФАЙЛ                 : вывод EAP MD5 CHALLENGE (john chap)
--eapleap=ФАЙЛ                     : вывод EAP LEAP и MSCHAPV2 CHALLENGE (hashcat -m 5500, john netntlm)
--tacacs-plus=ФАЙЛ                 : вывод TACACS PLUS (hashcat -m 16100, john tacacs-plus)
--nmea=ФАЙЛ                        : вывод данных GPS в формат NMEA
                                     формат: NMEA 0183 $GPGGA, $GPRMC, $GPWPL
                                     для конвертации в gpx, используйте GPSBabel:
                                     gpsbabel -i nmea -f hcxdumptool.nmea -o gpx,gpxver=1.1 -F hcxdumptool.gpx
                                     для показа трека, откройте file.gpx в viking
--csv=ФАЙЛ                         : вывод информации о ТОЧКАХ ДОСТУПА ACCESS POINT в формат CSV
                                     разделитель: табуляция (0x08)
                                     колонки:
                                     YYYY-MM-DD HH:MM:SS MAC_AP ESSID ENC_TYPE CIPHER AKM COUNTRY_INFO CHANNEL RSSI GPS(DM.m) GPS(D.d) GPSFIX SATCOUNT HDOP ALTITUDE UNIT
                                     для конвертации в другие форматы, используйте инструменты bash или скриптовые языки
                                     GPS FIX:
                                     0 = fix недоступен или недействителен
                                     1 = fix действителен (режим GPS SPS)
                                     2 = fix действителен (дифференциальный режим GPS SPS)
                                     3 = не поддерживается
                                     4 = не поддерживается
                                     5 = не поддерживается
                                     6 = fix действителен (режим Dead Reckoning)
--log=ФАЙЛ                         : вывод файла журнала
--raw-out=ФАЙЛ                     : вывод кадров в HEX ASCII
                                   : формат: TIMESTAMP*LINKTYPE*FRAME*CHECKSUM
--raw-in=ФАЙЛ                      : ввод кадров в HEX ASCII
                                   : формат: TIMESTAMP*LINKTYPE*FRAME*CHECKSUM
--pmkid=ФАЙЛ                       : вывод устаревшего файла PMKID (разделитель *)
--hccapx=ФАЙЛ                      : вывод устаревшего файла hccapx v4
--hccap=ФАЙЛ                       : вывод устаревшего файла hccap
--john=ФАЙЛ                        : вывод устаревшего PMKID/EAPOL (JtR wpapsk-opencl/wpapsk-pmk-opencl)
--prefix=ФАЙЛ                      : конвертировать всё в списки используя префикс (переопределяет одиночные параметры):
                                      -o ФАЙЛ.22000           : вывод хеш файла PMKID/EAPOL
                                      -E ФАЙЛ.essid           : вывод списка слов (авто hex включён для не ASCII символов) для использования в качестве кандидатов в пароли
                                      -I ФАЙЛ.identitiy       : вывод несортированного списка идентичностей для использования в качестве кандидатов в пароли
                                      -U ФАЙЛ.username        : вывод несортированного списка имён пользователей для использования в качестве кандидатов в пароли
                                     --eapmd5=ФАЙЛ.4800       : вывод EAP MD5 CHALLENGE (hashcat -m 4800)
                                     --eapleap=ФАЙЛ.5500      : вывод EAP LEAP и MSCHAPV2 CHALLENGE (hashcat -m 5500, john netntlm)
                                     --tacacs-plus=ФАЙЛ.16100 : вывод TACACS+ (hashcat -m 16100, john tacacs-plus)
                                     --nmea=ФАЙЛ.nmea         : вывод данных GPS в формате NMEA
--help                             : показать справку
--version                          : показать версию

Битовая маска поля message pair:

2,1,0:
 000 = M1+M2, EAPOL из M2 (вызов)
 001 = M1+M4, EAPOL из M4 (произошла авторизация) — применимый если не занулён NONCE_CLIENT
 010 = M2+M3, EAPOL из M2 (произошла авторизация)
 011 = M2+M3, EAPOL из M3 (произошла авторизация) — не используется
 100 = M3+M4, EAPOL из M3 (произошла авторизация) — не используется
 101 = M3+M4, EAPOL из M4 (произошла авторизация) — применимый если не занулён NONCE_CLIENT
3: зарезервирован
4: атака ap-less (установлено на 1) — не требуется nonce-error-corrections
5: LE router detected (установлено на 1) — nonce-error-corrections требуется только на LE
6: BE router detected (установлено на 1) — nonce-error-corrections требуется только на BE
7: not replaycount checked (установлено на 1) — replaycount не отмечен, принудительно nonce-error-corrections

Не редактируйте, не объединяйте и не конвертируйте файлы pcapng! Это удалит опциональные поля комментариев!

Выявление битов ошибок не работает на очищенных файлов беспроводного захвата!

Не используйте hcxpcapngtool в комбинации со сторонними инструментами очистки cap/pcap/pcapng (кроме: tshark и/или Wireshark)! Намного лучше запустить gzip для сжатия файла. Wireshark, tshark и hcxpcapngtool поймут такой архив.

Рекомендуемые инструменты для отображения дополнительных полей 802.11 или расшифровки WiFi-трафика: Wireshark и/или tshark.

Рекомендуемый инструмент для фильтрации преобразованного хеша по нескольким параметрам: hcxhashtool

Рекомендуемый инструмент для получения дефолтных или стандартных ключей PSK: hcxpsktool.

Рекомендуемый инструмент для расчёта списков слов на основе ESSID: hcxeiutool

Рекомендуемые инструменты для извлечения PSK из хеша: hashcat, JtR

Примеры использования hcxpcapngtool

Конвертация захваченных беспроводных кадров (файл dumpfile.pcapng) в хеши (будут сохранены в файл dumpfile.pcapng) с извлечением кандидатов в пароли (будут сохранены в файл wordlist.txt):

hcxpcapngtool -o hash.hc22000 -E wordlist.txt dumpfile.pcapng

Справка по hcxhashtool

Показывает информацию о хешах PMKID/EAPOL и обеспечивает различные операции фильтрации с новыми хешами PMKID/EAPOL.

Использование:

hcxhashtool ОПЦИИ

Опции:

-i ФАЙЛ   : входной хеш файл PMKID/EAPOL
-o ФАЙЛ   : выходной хеш файл PMKID/EAPOL
-E ФАЙЛ   : вывод списка ESSID (включён авто hex)
-d          : загрузить http://standards-oui.ieee.org/oui.txt
              и сохранить в ~/.hcxtools/oui.txt
              требуется Интернет-подключение
-h          : показать справку
-v          : показать версию

--essid-group                : конвертировать в группы ESSID в рабочей директории
                               полное преимущество повторного использования PBKDF2
                               не на старых форматах хешей
--oui-group                  : конвертировать в группы OUI в рабочей директории
                               не на старых форматах хешей
--mac-group-ap               : конвертировать ТД AP в группы MAC в рабочей директории
                               не на старых форматах хешей
--mac-group-client           : конвертировать КЛИЕНТОВ в группы MAC в рабочей директории
                               не на старых форматах хешей
--type=ЦИФРА                 : фильтровать по типу хеша
                               битовая маска:
                                1 = PMKID
                                2 = EAPOL
                               по умолчанию PMKID и EAPOL (1+2=3)
--hcx-min=ЦИФРА              : игнорировать хеши с вхождением ниже, чем hcx-min/ESSID
--hcx-max=ЦИФРА              : игнорировать хеши с вхождением выше, чем hcx-max/ESSID
--essid-len                  : фильтровать по длине ESSID
                               по умолчанию длина ESSID: 0...32
--essid-min                  : фильтровать по минимальной длине ESSID
                               по умолчанию минимальная длина ESSID: 0
--essid-max                  : фильтровать по максимальной длине ESSID
                                по умолчанию максимальная длина ESSID: 32
--essid=ESSID                : фильтровать по ESSID
--essid-part=ЧАСТЬ ESSID     : фильтровать по части ESSID
--essid-list=ФАЙЛ            : фильтровать по ESSID из файла
--mac-ap=MAC                 : фильтровать ТД по MAC
                               формат: 001122334455, 00:11:22:33:44:55, 00-11-22-33-44-55 (hex)
--mac-client=MAC             : фильтр КЛИЕНТА по MAC
                               формат: 001122334455, 00:11:22:33:44:55, 00-11-22-33-44-55 (hex)
--mac-list=ФАЙЛ              : фильтр по файлу с MAC
                               формат: 001122334455, 00:11:22:33:44:55, 00-11-22-33-44-55 (hex)
--mac-skiplist=ФАЙЛ          : исключить по MAC из файла
                               формат: 001122334455, 00:11:22:33:44:55, 00-11-22-33-44-55 (hex)
--oui-ap=OUI                 : фильтровать ТД по OUI
                               формат: 001122, 00:11:22, 00-11-22 (hex)
--oui-client=OUI             : фильтровать клиента по OUI
                               формат: 001122, 00:11:22, 00-11-22 (hex)
--vendor=ПОСТАВЩИК           : фильтровать ТД или КЛИЕНТА по (части) имени ПОСТАВЩИКА
--vendor-ap=ПОСТАВЩИК        : фильтровать ТД по (части) имени ПОСТАВЩИКА
--vendor-client=ПОСТАВЩИК    : фильтровать КЛИЕНТА по (части) имени ПОСТАВЩИКА
--authorized                 : фильтровать EAPOL pairs по статусу авторизованности (M2M3, M3M4, M1M4)
--challenge                  : фильтровать EAPOL pairs по статусу CHALLENGE (M1M2, M1M2ROGUE)
--rc                         : фильтровать EAPOL pairs по статусу отмеченности replaycount
--rc-not                     : фильтровать EAPOL pairs по статус не отмеченности replaycount
--apless                     : фильтровать EAPOL pairs по статус  M1M2ROGUE (M2 запрошен от КЛИЕНТА)
--info=ФАЙЛ                  : вывод детальной информации о содержимом хеш файла в указанный ФАЙЛ
                               нет доступных параметров фильтра
--info=stdout                : вывод детальной информации о содержимом хеш файла в stdout output
                               нет доступных параметров фильтра
--info-vendor=ФАЙЛ           : вывод детальной информации о ПОСТАВЩИКАХ ТОЧКИ ДОСТУПА и КЛИЕНТА
                               нет доступных параметров фильтра
--info-vendor-ap=ФАЙЛ        : вывод детальной информации о ПОСТАВЩИКАХ ТОЧКИ ДОСТУПА
                               нет доступных параметров фильтра
--info-vendor-client=ФАЙЛ    : вывод детальной информации о ПОСТАВЩИКАХ КЛИЕНТА
                               нет доступных параметров фильтра
--info-vendor=stdout         : вывод детальной информации о ПОСТАВЩИКАХ ТОЧКИ ДОСТУПА и КЛИЕНТА в stdout
                               нет доступных параметров фильтра
--info-vendor-ap=stdout      : вывод детальной информации о ПОСТАВЩИКАХ ТОЧКИ ДОСТУПА в stdout
                               нет доступных параметров фильтра
--info-vendor-client=stdout  : вывод детальной информации о ПОСТАВЩИКАХ и КЛИЕНТА в stdout
                               нет доступных параметров фильтра
--psk=PSK                    : пароль для тестирования
                               из-за вычисления PBKDF2 это очень медленный процесс
                               без коррекций ошибок nonce
--pmk=PMK                    : plain master key для тестирования
                               без коррекций ошибок nonce
--hccapx=ФАЙЛ                : вывод в устаревший формат hccapx
--hccap=ФАЙЛ                 : вывод в очень сильно устаревший формат hccap
--hccap-single               : вывод в древние единые файлы hccap (MAC + count)
--john=ФАЙЛ                  : вывод в устаревший формат john
--vendorlist                 : вывод в stdout полного списка OUI отсортированного по OUI
--help                       : показать справку
--version                    : показать версию

Примеры использования hcxhashtool

Просмотр информации о хеше:


hcxhashtool --info=stdout -i RT-728005.hc22000

Извлечение хеша Точки Доступа с именем ak84 из файла с хешами hash.hc22000 и сохранение отдельного хеша в файл ak84.hc22000:

hcxhashtool -i hash.hc22000 --essid=ak84 -o ak84.hc22000

Справка по hcxpsktool

Генерирует возможные пароли для их перебора в hashcat и john на основе вывода hcxpcapngtool или ввода в командной строке.

Использование:

hcxpsktool ОПЦИИ

Опции:

-c ФАЙЛ   : ввод хеш файл PMKID/EAPOL (hashcat -m 22000)
-i ФАЙЛ   : ввод хеш файл EAPOL (hashcat)
-j ФАЙЛ   : ввод хеш файл EAPOL (john)
-z ФАЙЛ   : ввод хеш файл PMKID (hashcat и john)
-e СИМВОЛ   : ввод ESSID
-b MAC : ввод MAC Точки Доступа
              формат: 112233445566
-o ФАЙЛ   : вывод файла PSK
              по умолчанию: stdout
              выходной список должен быть уникальным!
-h          : показать справку
-v          : показать версию

--maconly           : печатать только кандидаты на основе MAC адреса Точки Доступа
--noessidcombination: исключить комбинации ESSID
--netgear           : включить слабые кандидаты NETGEAR / ORBI / NTGR_VMB / ARLO_VMB
--spectrum          : включить слабые кандидаты MySpectrumWiFi / SpectrumSetup / MyCharterWiFi
                      список будет > 1.7GB
--digit10           : включить слабые кандидаты из 10 цифр (INFINITUM, ALHN, INEA, VodafoneNet, VIVACOM)
                      список будет > 1GB
--phome             : включить слабые кандидаты PEGATRON HOME
--tenda             : включить слабые кандидаты TENDA
--ee                : включить слабые кандидаты EE BrightBox
                      список будет > 3GB
--weakpass          : включить слабые кандидаты в пароли
--eudate            : включить полные европейские даты
--usdate            : включить полные американские даты
--wpskeys           : включить полные WPS ключи
--egn               : включить болгарский EGN
--help              : показать эту справку
--version           : показать версию

Если hcxpsktool восстановил ваш пароль, вы должны немедленно его сменить!

Примеры использования hcxpsktool

1.

Генерация паролей для хеша одной ТД, находящегося в файле RT-728005.hash, и сохранение паролей в файл RT-728005.pass:

hcxpsktool -c RT-728005.hash -o RT-728005.pass

Запуск атаки по словарю, используя сгенерированный список паролей:


hashcat --hwmon-temp-abort=100 -a 0 -m 22000 -d 1 RT-728005.hash RT-728005.pass

2.

Генерация кандидатов в пароли на основе нескольких хешей из файла hash.hc22000 и сохранение созданных паролей в файл all.txt:

hcxpsktool -c hash.hc22000 -o all.txt

Удаление одинаковых записей:

cat all.txt | sort | uniq > all-cleaned.txt

Запуск атаки по словарю, используя сгенерированный список паролей:

hashcat --hwmon-temp-abort=100 -a 0 -m 22000 -d 1 hash.hc22000 all-cleaned.txt

Справка по hcxpmktool

Вычисляет и проверяет PSK и/или  PMK.

Использование:

hcxpmktool ОПЦИИ

Опции:

короткие опции:
-i СТРОКА ХЕША : ввод строки хеша в формате hashcat (-m 22000)
-e ESSID       : ввод ESSID
-p PSK         : ввод Pre Shared Key
-m PMK         : ввод Plain Master KEY

длинные опции:
--help         : показать эту справку
--version      : показать версию

Справка по hcxeiutool

Подготавливает словари, полученные из вывода команды hcxpcapngtool при использовании опций -E, -I и -U, для их использования в hashcat + правило или JtR + правило.

Использование:

hcxeiutool ОПЦИИ

Опции:

-i ФАЙЛ : входной словарь
-d ФАЙЛ : выходной словарь цифр
-x ФАЙЛ : выходной словарь шестнадцатеричных цифр
-c ФАЙЛ : выходной словарь символов (A-Za-z — другие символы удалены)
-s ФАЙЛ : выходной словарь символов (A-Za-z — другие символы заменены на 0x0d)
            рекомендуемые опции для обработки с правилами
-h        : показать справку
-v        : показать версию

--help           : показать справку
--version        : показать версию

Пример использования hcxeiutool:

hcxdumptool -i <interface> -o dump.pcapng --enable_status=31
hcxpcapngtool -o hash.22000 -E elist dump.pcapng
hcxeiutool -i elist -d digitlist -x xdigitlist -c charlist -s sclist
cat elist digitlist xdigitlist charlist sclist > wordlisttmp
hashcat --stdout -r <rule> charlist >> wordlisttmp
hashcat --stdout -r <rule> sclist >> wordlisttmp
cat wordlisttmp | sort | uniq > wordlist
hashcat -m 22000 hash.22000 wordlist

Справка по hcxwltool

Вычисляет кандидаты в пароли для hashcat и john на основе смешенных словарей.

Использование:

hcxwltool ОПЦИИ

Опции:

-i ФАЙЛ : входной список слов
-o ФАЙЛ : вывод списка слов в файл
-h        : показать справку
-v        : показать версию

--straight       : формат вывода без изменений
--digit          : формат вывода только цифры
--xdigit         : формат вывода только шестнадцатеричные цифры
--lower          : формат вывода только строчные
--upper          : формат вывода только заглавные
--capital        : формат вывода только заглавные
--length=<digit> : длина пароля (8...32)
--help           : показать справку
--version        : показать версию

Примеры использования hcxwltool

hcxwltool -i wordlist --straight | sort | uniq | hashcat -m 22000 hashfile.hc22000
hcxwltool -i wordlist --digit --length=10 | sort | uniq | hashcat -m 22000 hashfile.hc22000
hcxwltool -i wordlist --digit | sort | uniq | hashcat -m 22000 hashfile.hc22000
hcxwltool -i wordlist --xdigit | sort | uniq | john --stdin --format=wpapsk-opencl john.hashfile

Справка по hcxhash2cap

Конвертирует хеш файлы (PMKID&EAPOL, PMKID, EAPOL-hccapx, EAPOL-hccap, WPAPSK-john) в cap.

Использование:


hcxhash2cap ОПЦИИ

Опции:

-c ФАЙЛ : выходной файл cap
            если cap файл не выбран, вывод будет записан в файлы single cap
            формат: mac_sta.cap (mac_sta.cap_x)
-h        : показать справку
-v        : показать версию

--pmkid-eapol=ФАЙЛ : входной комбинированый хеш файл PMKID EAPOL
--pmkid=ФАЙЛ       : входной хеш файл PMKID
--hccapx=ФАЙЛ      : входной файл hashcat hccapx
--hccap=ФАЙЛ       : входной файл hashcat hccap
--john=ФАЙЛ        : входной хеш файл John the Ripper WPAPSK
--help               : показать справку
--version            : показать версию

Справка по wlancap2wpasec

wlancap2wpasec выгружает сразу по нескольку caps на https://wpa-sec.stanev.org.

Использование:

wlancap2wpasec ОПЦИИ  [input.pcapng] [input.pcap] [input.cap] [input.pcapng.gz]...
wlancap2wpasec ОПЦИИ *.pcapng
wlancap2wpasec ОПЦИИ *.gz
wlancap2wpasec ОПЦИИ *.*

Опции:

-k КЛЮЧ           : пользовательский ключ на сайте wpa-sec
-u URL           : установить пользовательский URL
                     по умолчанию = https://wpa-sec.stanev.org
-t СЕКУНДЫ       : установить таймаут соединения
                     по умолчанию = 30 секунд
-e EMAIL : установить email адрес, если требуется
-R                 : удалить cap если выгрузка была успешной
-h                 : показать справку
-h                 : показать версию

Не объединяйте разные файлы cap в один файл cap. Это приведёт к непредвиденному поведению при изменении ESSID или различных типах канального уровня.

Чтобы удалить ненужные пакеты, запустите tshark:

tshark -r input.cap -R "(wlan.fc.type_subtype == 0x00 || wlan.fc.type_subtype == 0x02 || wlan.fc.type_subtype == 0x04 || wlan.fc.type_subtype == 0x05 || wlan.fc.type_subtype == 0x08 || eapol)" -2 -F pcapng -w output.pcapng

Чтобы уменьшить размер файла cap, сожмите его с помощью gzip:

gzip capture.pcapng

Справка по whoismac

whoismac показывает информацию о производителе и/или загружает базу oui.

Использование:

whoismac ОПЦИИ

Опции:

-d            : загрузить http://standards-oui.ieee.org/oui.txt
              : и сохранить в ~/.hcxtools/oui.txt
              : требуется Интернет-подключение
-m <mac>      : mac (шесть байт MAC-адреса) или 
              : oui (первые три байта mac адреса)
-p <hashline> : ввод хеш строки PMKID
-P <hashline> : ввод хеш строки EAPOL из трофейного файла (potfile)
-e <ESSID>    : ввод ESSID
-x <xdigit>   : ввод ESSID 
-v <вендор>   : имя вендора
-h            : справка

Руководство по hcxtools

Страница man отсутствует.

Примеры запуска hcxtools

Показать детальное содержимое хеш файла hashcat (NPAAE.hccapx):

wlanhcxinfo -i NPAAE.hccapx

Пример вывода:

total hashes read from file.......: 1
handshakes from clients...........: 0
little endian router detected.....: 0
big endian router detected........: 0
zeroed ESSID......................: 0
802.1x Version 2001...............: 1
802.1x Version 2004...............: 0
WPA1 RC4 Cipher, HMAC-MD5.........: 0
WPA2 AES Cipher, HMAC-SHA1........: 1
WPA2 AES Cipher, AES-128-CMAC.....: 0
group key flag set................: 0
message pair M12E2................: 1 (0 not replaycount checked)
message pair M14E4................: 0 (0 not replaycount checked)
message pair M32E2................: 0 (0 not replaycount checked)
message pair M32E3................: 0 (0 not replaycount checked)
message pair M34E3................: 0 (0 not replaycount checked)
message pair M34E4................: 0 (0 not replaycount checked)

Показать хеш лист (формат md5_64 hash:mac_ap:mac_sta:essid) файла (NPAAE.hccapx):

wlanhashhcx -i NPAAE.hccapx

Пример вывода:

37f4a84d01831cbe77b2336e40ee64a8:cc4eece1ad58:008092b75244:NPAAE

Прочитать файл test.pcapng и создать файл test.16800 хеша PMKID для взлома в hashcat с режимом хеша -m 16800 (-z test.16800):

hcxpcaptool -z test.16800 test.pcapng

Пример вывода:

start reading from test.pcapng
                                                
summary:                                        
--------
file name....................: test.pcapng
file type....................: pcapng 1.0
file hardware information....: x86_64
file os information..........: Linux 4.18.10-arch1-1-ARCH
file application information.: hcxdumptool 4.2.1
network type.................: DLT_IEEE802_11_RADIO (127)
endianess....................: little endian
read errors..................: flawless
packets inside...............: 4868
skipped packets..............: 0
packets with FCS.............: 0
beacons (with ESSID inside)..: 36
probe requests...............: 51
probe responses..............: 53
association requests.........: 821
association responses........: 1787
reassociation requests.......: 1
reassociation responses......: 2
authentications (OPEN SYSTEM): 1589
authentications (BROADCOM)...: 1589
EAPOL packets................: 526
EAPOL PMKIDs.................: 4

4 PMKID(s) written to test.16800

Установка hcxtools

Установка в Kali Linux

sudo apt install hcxtools

Установка в BlackArch

Программа предустановлена в BlackArch.

sudo pacman -S hcxtools

Установка в Debian, Linux Mint, Ubuntu и их производные

sudo apt install libcurl4-openssl-dev libssl-dev zlib1g-dev libpcap-dev libssl1.1
git clone https://github.com/ZerBea/hcxtools
cd hcxtools/
make
sudo make install

Информация об установке в другие операционные системы будет добавлена позже.

Скриншоты hcxtools

Скриншот hcxpcapngtool:

Скриншоты hcxhashtool:

Инструкции по hcxtools


Близкие программы:

  • Penetrator-WPS (51.8%)
  • PixieWPS (51.8%)
  • Reaver (reaver-wps-fork-t6x) (51.8%)
  • Wash (51.8%)
  • wifiphisher (51.8%)
  • Aircrack-ng (программа) (RANDOM - 51.8%)
  • Рекомендуется Вам:

    Comments are Closed