- Инструменты Kali Linux
- Список инструментов для тестирования на проникновение и их описание
- hcxtools
- Описание hcxtools
- Справка по hcxtools
- Справка по hcxpcapngtool
- Справка по hcxpcaptool
- Справка по hcxpsktool
- Справка по hcxhashcattool
- Справка по wlanhcx2cap
- Справка по wlanhc2hcx
- Справка по wlanwkp2hcx
- Справка по wlanhcx2essid
- Справка по wlanhcx2ssid
- Справка по wlanhcxinfo
- Справка по wlanhcxmnc
- Справка по wlanhashhcx
- Справка по wlanhcxcat
- Справка по wlanpmk2hcx
- Справка по wlanjohn2hcx
- Справка по wlancow2hcxpmk
- Справка по wlanhcx2john
- Справка по wlanhcx2psk
- Справка по wlancap2wpasec
- Справка по whoismac
- Руководство по hcxtools
- Примеры запуска hcxtools
- Установка hcxtools
- Hcxtools kali linux установка
- Penetration Testing Tools
- Kali Linux Tools Listing
- hcxtools
- hcxtools Description
- hcxtools Help
- hcxpcaptool Help
- hcxpsktool Help
- hcxhashcattool Help
- wlanhcx2cap Help
- wlanhc2hcx Help
- wlanwkp2hcx Help
- wlanhcx2essid Help
- wlanhcx2ssid Help
- wlanhcxinfo Help
- wlanhcxmnc Help
- wlanhashhcx Help
- wlanhcxcat Help
- wlanpmk2hcx Help
- wlanjohn2hcx Help
- wlancow2hcxpmk Help
- wlanhcx2john Help
- wlanhcx2psk Help
- wlancap2wpasec Help
- whoismac Help
- hcxtools Usage Example
- How to install hcxtools
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
hcxtools
Описание hcxtools
Небольшой набор инструментов для конвертации захваченных пакетов Wi-Fi. Умеет конвертировать между различными форматами и хешами для использования с последними версиями hashcat или John the Ripper.
Буквы в названии означают:
- h = hash (хэш)
- c = capture, convert and calculate candidates (захват, конвертация и рассчёт кандидатов) — сейчас функция захвата выделена в отдельную программу hcxdumptool.
- x = different hashtypes (различные типы хешей)
Эти инструменты на 100% совместимы hashcat и John the Ripper и рекомендованы автором hashcat. Выходящие новые версии hcxtools очень близко синхронизированы с последними версиями hashcat на Git (это означает: последние hcxtools соответствуют последней hashcat beta) и ветвью Git John the Ripper («bleeding-jumbo»).
Для hashcat поддерживаются следующие режимы хешей: 2500, 2501, 4800, 5500, 12000, 16100, 16800, 16801
Для John the Ripper поддерживаются следующие режимы хешей: WPAPSK-PMK, PBKDF2-HMAC-SHA1, chap, netntlm, tacacs-plus
Справка по hcxtools
hcxtools является обобщённым названием ряда инструментов, каждый из которых выполняет свою функцию, и для каждого из которых доступна своя собственная справка.
Справка по hcxpcapngtool
Битовая маска для поля message_pair:
- 0: MP информация (https://hashcat.net/wiki/doku.php?id=hccapx)
- 1: MP информация (https://hashcat.net/wiki/doku.php?id=hccapx)
- 2: MP информация (https://hashcat.net/wiki/doku.php?id=hccapx)
- 3: x (не используется)
- 4: ap-less attack (установлена на 1) — необязательна коррекция ошибок nonce
- 5: LE router detected (установлена на 1) — коррекция ошибок nonce обязательна только для LE
- 6: BE router detected (установлена на 1) — коррекция ошибок nonce обязательна только для BE
- 7: not replaycount checked (установлена на 1) — replaycount не проверяется, определённо обязательна коррекция ошибок nonce
Не редактируйте, не объединяйте и не конвертируйте файлы pcapng! Это удалит опциональные поля комментариев!
Выявление битов ошибок не работает на очищенных файлов беспроводного захвата!
Не используйте hcxpcapngtool в комбинации со сторонними инструментами очистки cap/pcap/pcapng (кроме: tshark и/или Wireshark)!
Намного лучше запустить gzip для сжатия файла. Wireshark, tshark и hcxpcapngtool поймут это.
Справка по hcxpcaptool
Программа hcxpcaptool является устаревшей, вместо неё рекомендуется hcxpcapngtool.
hcxpcaptool показывает информацию о файле pcap/pcapng и конвертирует его в хеш другого формата, принимаемого hashcat и John the Ripper.
Битовая маска для поля message_pair:
- 0: MP информация (https://hashcat.net/wiki/doku.php?id=hccapx)
- 1: MP информация (https://hashcat.net/wiki/doku.php?id=hccapx)
- 2: MP информация (https://hashcat.net/wiki/doku.php?id=hccapx)
- 3: x (не используется)
- 4: атака без точки доступа (установлено на 1) — нет необходимости в коррекциях ошибок nonce
- 5: обнаружен роутер LE (установлено на 1) — коррекция ошибок nonce необходима только для LE
- 6: обнаружен роутер BE (установлено на 1) — коррекция ошибок nonce необходима только для BE
- 7: not replaycount checked (установлено на 1) — replaycount не проверен, коррекция ошибок nonce определённо необходима
Не используйте hcxpcaptool совместно со сторонними инструментами по очистке cap/pcap/pcapng!
Справка по hcxpsktool
hcxpsktool вычисляет кандидаты для hashcat на основе ввода командной строки, файла hccapx и/или хеш файла 16800 (экспериментальная).
Справка по hcxhashcattool
hcxhashcattool рассчитывает PMK из трофейного файа (potfile) hashcat -m 2500.
Справка по wlanhcx2cap
wlanhcx2cap конвертирует hccapx в cap.
Справка по wlanhc2hcx
wlanhc2hcx конвертирует hccap в hccapx.
Справка по wlanwkp2hcx
wlanwkp2hcx конвертирует wpk (файл проекта ELMCOMSOFT EWSA) в hccapx.
Справка по wlanhcx2essid
wlanhcx2essid объединяет hccapx содержащие одинаковые ESSID.
Справка по wlanhcx2ssid
wlanhcx2ssid разбивает по BSSID, ESSID, OUI.
Справка по wlanhcxinfo
wlanhcxinfo показывает детальную информацию из содержимого hccapxfile файла.
Справка по wlanhcxmnc
wlanhcxmnc помогает рассчитывать значение hashcat nonce-error-corrections на байте номером xx anonce.
Справка по wlanhashhcx
wlanhashhcx генерирует хеш листы из хеш файла hccapx (md5_64 hash:mac_ap:mac_sta:essid).
Справка по wlanhcxcat
wlanhcxcat — это простой инструмент восстановления паролей для WPA/WPA2/WPA2 SHA256 AES-128-CMAC (хеш режимы 2500, 2501).
матрица опций ввода (допустимые сочетания опций)
Справка по wlanpmk2hcx
wlanpmk2hcx конвертирует plainmasterkey и ESSID для использования с hashcat в хеш режиме 12000 или john PBKDF2-HMAC-SHA1.
Справка по wlanjohn2hcx
wlanjohn2hcx конвертирует хеш файлы john wpapsk для использования с hashcat в хеш режимах 2500, 2501.
Справка по wlancow2hcxpmk
wlancow2hcxpmk конвертирует предварительно вычисленные в cowpatty хеш файлы для использования с hashcat в режиме 2501.
Справка по wlanhcx2john
wlanhcx2john конвертирует hccapx в формат, подходящий для John the Ripper.
Справка по wlanhcx2psk
wlanhcx2psk рассчитывает кандидаты для hashcat на основе файла hccapx (устарела: заменена hcxpsktool).
Справка по wlancap2wpasec
wlancap2wpasec загружает сразу по нескольку caps на https://wpa-sec.stanev.org.
Справка по whoismac
whoismac показывает информацию о производителе и/или загружает базу oui.
Руководство по hcxtools
Страница man отсутствует.
Примеры запуска hcxtools
Показать детальное содержимое хеш файла hashcat (NPAAE.hccapx):
Показать хеш лист (формат md5_64 hash:mac_ap:mac_sta:essid) файла (NPAAE.hccapx):
Прочитать файл test.pcapng и создать файл test.16800 хеша PMKID для взлома в hashcat с режимом хеша -m 16800 (-z test.16800):
Установка hcxtools
Установка в Kali Linux
Установка в BlackArch
Программа предустановлена в BlackArch.
Установка в Debian, Linux Mint, Ubuntu и их производные
Информация об установке в другие операционные системы будет добавлена позже.
Источник
Hcxtools kali linux установка
Small set of tools convert packets from captures (h = hash, c = capture, convert and calculate candidates, x = different hashtypes) for the use with latest hashcat or John the Ripper. The tools are 100% compatible to hashcat and John the Ripper and recommended by hashcat. This branch is pretty closely synced to hashcat git branch (that means: latest hcxtools matching on latest hashcat beta) and John the Ripper git branch («bleeding-jumbo»).
Support for hashcat hash-modes: 4800, 5500, 2200x, 16100, 250x (deprecated), 1680x (deprecated)
Support for John the Ripper hash-modes: WPAPSK-PMK, PBKDF2-HMAC-SHA1, chap, netntlm, tacacs-plus
After capturing, upload the «uncleaned» dump file (pcapng, pcap, cap) here https://wpa-sec.stanev.org/?submit to see if your ap or the client is vulnerable by using common wordlists. To reduce dump file size, gzip (.gz) compression is supported. Convert the dump file to WPA-PBKDF2-PMKID+EAPOL hash file and check if wlan-key or plainmasterkey was transmitted unencrypted.
Multiple stand-alone binaries — designed to run on Arch Linux, but other Linux distributions should work, too.
All of these utilities are designed to execute only one specific function.
Read this post: hcxtools — solution for capturing wlan traffic and conversion to hashcat formats (https://hashcat.net/forum/thread-6661.html)
Read this post: New attack on WPA/WPA2 using PMKID (https://hashcat.net/forum/thread-7717.html)
Unsupported: Windows OS, macOS, Android, emulators or wrappers and NETLINK!
Tool | Description |
---|---|
hcxpcapngtool | Provide new hashcat format 22000 |
hcxhashtool | Provide various filter operations on new PMKID/EAPOL hash line |
hcxpsktool | Calculates candidates for hashcat and john based on based on hcxpcapngtool output or commandline input |
hcxpmktool | Calculate and verify a PSK and/or a PMK |
hcxeiutool | Prepare -E -I -U output of hcxpcapngtool for use by hashcat + rule or JtR + rule |
hcxwltool | Calculates candidates for hashcat and john based on mixed wordlists |
hcxhash2cap | Converts hash file (PMKID&EAPOL, PMKID, EAPOL-hccapx, EAPOL-hccap, WPAPSK-john) to cap |
wlancap2wpasec | Upload multiple (gzip compressed) pcapng, pcap and cap files to https://wpa-sec.stanev.org |
whoismac | Show vendor information and/or download oui reference list |
deprecated | obsolete and — no longer under maintenance — will be removed, when OpenSSL switching to version 3.0.0 |
---|---|
hcxmactool | Various MAC based filter operations on HCCAPX and PMKID files — convert hccapx and/or PMKID to new hashline format |
hcxpmkidtool | CPU based tools to verify a PMKID |
hcxessidtool | Various ESSID based filter operations on HCCAPX and PMKID files |
hcxhashcattool | Convert old hashcat ( hcxdumptool -> hcxpcapngtool -> hcxhashtool (additional hcxpsktool/hcxeiutool) -> hashcat or JtR hcxdumptool: attack and capture everything (depending on options) Источник Penetration Testing ToolsKali Linux Tools Listinghcxtoolshcxtools Description Small set of tools convert packets from captures (h = hash, c = capture, convert and calculate candidates, x = different hashtypes) for the use with latest hashcat or John the Ripper. The tools are 100% compatible to hashcat and John the Ripper and recommended by hashcat. This branch is pretty closely synced to hashcat git branch (that means: latest hcxtools matching on latest hashcat beta) and John the Ripper git branch («bleeding-jumbo»). Support for hashcat hash-modes: 2500, 2501, 4800, 5500, 12000, 16100, 16800, 16801 Support for John the Ripper hash-modes: WPAPSK-PMK, PBKDF2-HMAC-SHA1, chap, netntlm, tacacs-plus hcxtools Help hcxtools is a common name of a set of tools, each executes only one specific function, and each has option set. hcxpcaptool Help hcxpcaptool shows info of pcap/pcapng file and convert it to other hashformats accepted by hashcat and John the Ripper. bitmask for message pair field:
Do not use hcxpcaptool in combination with third party cap/pcap/pcapng cleaning tools! hcxpsktool Help hcxpsktool calculates candidates for hashcat based on commandline input, hccapx file and/or 16800 hash file (experimental). hcxhashcattool Help hcxhashcattool calculate PMKs from hashcat -m 2500 potfile. wlanhcx2cap Help wlanhcx2cap converts hccapx to cap. wlanhc2hcx Help wlanhc2hcx converts hccap to hccapx. wlanwkp2hcx Help wlanwkp2hcx converts wpk (ELMCOMSOFT EWSA projectfile) to hccapx. wlanhcx2essid Help wlanhcx2essid merges hccapx containing the same ESSID. wlanhcx2ssid Help wlanhcx2ssid strips BSSID, ESSID, OUI. wlanhcxinfo Help wlanhcxinfo shows detailed info from contents of hccapxfile. wlanhcxmnc Help wlanhcxmnc help to calculate hashcat’s nonce-error-corrections value on byte number xx of an anonce. wlanhashhcx Help wlanhashhcx generate hashlist from hccapx hashfile (md5_64 hash:mac_ap:mac_sta:essid). wlanhcxcat Help wlanhcxcat is a simple password recovery tool for WPA/WPA2/WPA2 SHA256 AES-128-CMAC (hash-modes 2500, 2501). input option matrix wlanpmk2hcx Help wlanpmk2hcx converts plainmasterkey and ESSID for use with hashcat hash-mode 12000 or john PBKDF2-HMAC-SHA1. wlanjohn2hcx Help wlanjohn2hcx converts john wpapsk hashfiles for use with hashcat hash-modes 2500, 2501. wlancow2hcxpmk Help wlancow2hcxpmk converts pre-computed cowpatty hashfiles for use with hashcat hash-mode 2501. wlanhcx2john Help wlanhcx2john converts hccapx to format expected by John the Ripper. wlanhcx2psk Help wlanhcx2psk calculates candidates for hashcat based on the hccapx file (deprecated: will be replaced by hcxpsktool, soon). wlancap2wpasec Help wlancap2wpasec uploads multiple caps to https://wpa-sec.stanev.org. whoismac Help whoismac shows vendor information and/or download oui reference list. hcxtools Usage Example Show detailed description of hashcat hashfile (NPAAE.hccapx): Show the hash list (format md5_64 hash:mac_ap:mac_sta:essid) of a file (NPAAE.hccapx): Read the file test.pcapng and create the test.16800 file of the PMKID hash for hacking into hashcat with hash mode -m 16800 (-z test.16800): How to install hcxtools Installation on Kali Linux Installation on BlackArch Installation on Debian, Linux Mint, Ubuntu and their derivatives Источник |