- Инструменты Kali Linux
- Список инструментов для тестирования на проникновение и их описание
- hcxtools
- Описание hcxtools
- Справка по hcxtools
- Справка по hcxpcapngtool
- Справка по hcxpcaptool
- Справка по hcxpsktool
- Справка по hcxhashcattool
- Справка по wlanhcx2cap
- Справка по wlanhc2hcx
- Справка по wlanwkp2hcx
- Справка по wlanhcx2essid
- Справка по wlanhcx2ssid
- Справка по wlanhcxinfo
- Справка по wlanhcxmnc
- Справка по wlanhashhcx
- Справка по wlanhcxcat
- Справка по wlanpmk2hcx
- Справка по wlanjohn2hcx
- Справка по wlancow2hcxpmk
- Справка по wlanhcx2john
- Справка по wlanhcx2psk
- Справка по wlancap2wpasec
- Справка по whoismac
- Руководство по hcxtools
- Примеры запуска hcxtools
- Установка hcxtools
- com.s33me If You Want Some
- Sunday, December 30, 2018
- Kali Linux WiFite missing hcxpcaptool and hcxdumptool
- 11 comments:
- Установка hcxpcapngtool kali linux 2020
- Установка hcxpcapngtool kali linux 2020
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
hcxtools
Описание hcxtools
Небольшой набор инструментов для конвертации захваченных пакетов Wi-Fi. Умеет конвертировать между различными форматами и хешами для использования с последними версиями hashcat или John the Ripper.
Буквы в названии означают:
- h = hash (хэш)
- c = capture, convert and calculate candidates (захват, конвертация и рассчёт кандидатов) — сейчас функция захвата выделена в отдельную программу hcxdumptool.
- x = different hashtypes (различные типы хешей)
Эти инструменты на 100% совместимы hashcat и John the Ripper и рекомендованы автором hashcat. Выходящие новые версии hcxtools очень близко синхронизированы с последними версиями hashcat на Git (это означает: последние hcxtools соответствуют последней hashcat beta) и ветвью Git John the Ripper («bleeding-jumbo»).
Для hashcat поддерживаются следующие режимы хешей: 2500, 2501, 4800, 5500, 12000, 16100, 16800, 16801
Для John the Ripper поддерживаются следующие режимы хешей: WPAPSK-PMK, PBKDF2-HMAC-SHA1, chap, netntlm, tacacs-plus
Справка по hcxtools
hcxtools является обобщённым названием ряда инструментов, каждый из которых выполняет свою функцию, и для каждого из которых доступна своя собственная справка.
Справка по hcxpcapngtool
Битовая маска для поля message_pair:
- 0: MP информация (https://hashcat.net/wiki/doku.php?id=hccapx)
- 1: MP информация (https://hashcat.net/wiki/doku.php?id=hccapx)
- 2: MP информация (https://hashcat.net/wiki/doku.php?id=hccapx)
- 3: x (не используется)
- 4: ap-less attack (установлена на 1) — необязательна коррекция ошибок nonce
- 5: LE router detected (установлена на 1) — коррекция ошибок nonce обязательна только для LE
- 6: BE router detected (установлена на 1) — коррекция ошибок nonce обязательна только для BE
- 7: not replaycount checked (установлена на 1) — replaycount не проверяется, определённо обязательна коррекция ошибок nonce
Не редактируйте, не объединяйте и не конвертируйте файлы pcapng! Это удалит опциональные поля комментариев!
Выявление битов ошибок не работает на очищенных файлов беспроводного захвата!
Не используйте hcxpcapngtool в комбинации со сторонними инструментами очистки cap/pcap/pcapng (кроме: tshark и/или Wireshark)!
Намного лучше запустить gzip для сжатия файла. Wireshark, tshark и hcxpcapngtool поймут это.
Справка по hcxpcaptool
Программа hcxpcaptool является устаревшей, вместо неё рекомендуется hcxpcapngtool.
hcxpcaptool показывает информацию о файле pcap/pcapng и конвертирует его в хеш другого формата, принимаемого hashcat и John the Ripper.
Битовая маска для поля message_pair:
- 0: MP информация (https://hashcat.net/wiki/doku.php?id=hccapx)
- 1: MP информация (https://hashcat.net/wiki/doku.php?id=hccapx)
- 2: MP информация (https://hashcat.net/wiki/doku.php?id=hccapx)
- 3: x (не используется)
- 4: атака без точки доступа (установлено на 1) — нет необходимости в коррекциях ошибок nonce
- 5: обнаружен роутер LE (установлено на 1) — коррекция ошибок nonce необходима только для LE
- 6: обнаружен роутер BE (установлено на 1) — коррекция ошибок nonce необходима только для BE
- 7: not replaycount checked (установлено на 1) — replaycount не проверен, коррекция ошибок nonce определённо необходима
Не используйте hcxpcaptool совместно со сторонними инструментами по очистке cap/pcap/pcapng!
Справка по hcxpsktool
hcxpsktool вычисляет кандидаты для hashcat на основе ввода командной строки, файла hccapx и/или хеш файла 16800 (экспериментальная).
Справка по hcxhashcattool
hcxhashcattool рассчитывает PMK из трофейного файа (potfile) hashcat -m 2500.
Справка по wlanhcx2cap
wlanhcx2cap конвертирует hccapx в cap.
Справка по wlanhc2hcx
wlanhc2hcx конвертирует hccap в hccapx.
Справка по wlanwkp2hcx
wlanwkp2hcx конвертирует wpk (файл проекта ELMCOMSOFT EWSA) в hccapx.
Справка по wlanhcx2essid
wlanhcx2essid объединяет hccapx содержащие одинаковые ESSID.
Справка по wlanhcx2ssid
wlanhcx2ssid разбивает по BSSID, ESSID, OUI.
Справка по wlanhcxinfo
wlanhcxinfo показывает детальную информацию из содержимого hccapxfile файла.
Справка по wlanhcxmnc
wlanhcxmnc помогает рассчитывать значение hashcat nonce-error-corrections на байте номером xx anonce.
Справка по wlanhashhcx
wlanhashhcx генерирует хеш листы из хеш файла hccapx (md5_64 hash:mac_ap:mac_sta:essid).
Справка по wlanhcxcat
wlanhcxcat — это простой инструмент восстановления паролей для WPA/WPA2/WPA2 SHA256 AES-128-CMAC (хеш режимы 2500, 2501).
матрица опций ввода (допустимые сочетания опций)
Справка по wlanpmk2hcx
wlanpmk2hcx конвертирует plainmasterkey и ESSID для использования с hashcat в хеш режиме 12000 или john PBKDF2-HMAC-SHA1.
Справка по wlanjohn2hcx
wlanjohn2hcx конвертирует хеш файлы john wpapsk для использования с hashcat в хеш режимах 2500, 2501.
Справка по wlancow2hcxpmk
wlancow2hcxpmk конвертирует предварительно вычисленные в cowpatty хеш файлы для использования с hashcat в режиме 2501.
Справка по wlanhcx2john
wlanhcx2john конвертирует hccapx в формат, подходящий для John the Ripper.
Справка по wlanhcx2psk
wlanhcx2psk рассчитывает кандидаты для hashcat на основе файла hccapx (устарела: заменена hcxpsktool).
Справка по wlancap2wpasec
wlancap2wpasec загружает сразу по нескольку caps на https://wpa-sec.stanev.org.
Справка по whoismac
whoismac показывает информацию о производителе и/или загружает базу oui.
Руководство по hcxtools
Страница man отсутствует.
Примеры запуска hcxtools
Показать детальное содержимое хеш файла hashcat (NPAAE.hccapx):
Показать хеш лист (формат md5_64 hash:mac_ap:mac_sta:essid) файла (NPAAE.hccapx):
Прочитать файл test.pcapng и создать файл test.16800 хеша PMKID для взлома в hashcat с режимом хеша -m 16800 (-z test.16800):
Установка hcxtools
Установка в Kali Linux
Установка в BlackArch
Программа предустановлена в BlackArch.
Установка в Debian, Linux Mint, Ubuntu и их производные
Информация об установке в другие операционные системы будет добавлена позже.
Источник
com.s33me If You Want Some
Nothing fancy, just a personal repository of tech crap et. al.
Sunday, December 30, 2018
Kali Linux WiFite missing hcxpcaptool and hcxdumptool
/tar -xvzf curl-7.48.0.tar.gz
:
/sudo make install
11 comments:
this site is amazingly
thnx its working
ok i finish that but how i use that with wifite
many many thanx.
You downloaded curl-7.63.0.tar.gz not
curl-7.48.0.tar.gz
Sorry, but I just include the bare minimum for a particlar task. One must rely on «DuckDuckGoing» to search for the plethora of more involved tutorials on WiFite and aircrack.
hxcpcaptool is not in master.zip. Help
after downloading open the terminal and type,
cd hcxtools
apt install hcxtools
IT WILL DOWNLOAD hcxpcaptool
I downloaded it, build it with make and installed with make install . wifite still says it cannot find it. what the hell? I manually tried posting the executables in /usr/sbin and /usr/local/sbin and /usr/local/bin . where the hell is wifite looking for these executables.
We get this error when executing # wifite -kill
# [!] Warning: Recommended app hcxpcaptool was not found. install @ https://github.com/ZerBea/hcxtools
Reasons cause the developer have rename the file from «hcxpcaptool» to «hcxpcapngtool»
therefore a quick dirty fix it to do a symlink.
# ln -s /usr/local/bin/hcxpcapngtool /usr/local/bin/hcxpcaptool
Источник
Установка hcxpcapngtool kali linux 2020
Small set of tools convert packets from captures (h = hash, c = capture, convert and calculate candidates, x = different hashtypes) for the use with latest hashcat or John the Ripper. The tools are 100% compatible to hashcat and John the Ripper and recommended by hashcat. This branch is pretty closely synced to hashcat git branch (that means: latest hcxtools matching on latest hashcat beta) and John the Ripper git branch («bleeding-jumbo»).
Support for hashcat hash-modes: 4800, 5500, 2200x, 16100, 250x (deprecated), 1680x (deprecated)
Support for John the Ripper hash-modes: WPAPSK-PMK, PBKDF2-HMAC-SHA1, chap, netntlm, tacacs-plus
After capturing, upload the «uncleaned» dump file (pcapng, pcap, cap) here https://wpa-sec.stanev.org/?submit to see if your ap or the client is vulnerable by using common wordlists. To reduce dump file size, gzip (.gz) compression is supported. Convert the dump file to WPA-PBKDF2-PMKID+EAPOL hash file and check if wlan-key or plainmasterkey was transmitted unencrypted.
Multiple stand-alone binaries — designed to run on Arch Linux, but other Linux distributions should work, too.
All of these utilities are designed to execute only one specific function.
Read this post: hcxtools — solution for capturing wlan traffic and conversion to hashcat formats (https://hashcat.net/forum/thread-6661.html)
Read this post: New attack on WPA/WPA2 using PMKID (https://hashcat.net/forum/thread-7717.html)
Unsupported: Windows OS, macOS, Android, emulators or wrappers and NETLINK!
Tool | Description |
---|---|
hcxpcapngtool | Provide new hashcat format 22000 |
hcxhashtool | Provide various filter operations on new PMKID/EAPOL hash line |
hcxpsktool | Calculates candidates for hashcat and john based on based on hcxpcapngtool output or commandline input |
hcxpmktool | Calculate and verify a PSK and/or a PMK |
hcxeiutool | Prepare -E -I -U output of hcxpcapngtool for use by hashcat + rule or JtR + rule |
hcxwltool | Calculates candidates for hashcat and john based on mixed wordlists |
hcxhash2cap | Converts hash file (PMKID&EAPOL, PMKID, EAPOL-hccapx, EAPOL-hccap, WPAPSK-john) to cap |
wlancap2wpasec | Upload multiple (gzip compressed) pcapng, pcap and cap files to https://wpa-sec.stanev.org |
whoismac | Show vendor information and/or download oui reference list |
deprecated | obsolete and — no longer under maintenance — will be removed, when OpenSSL switching to version 3.0.0 | ||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
hcxmactool | Various MAC based filter operations on HCCAPX and PMKID files — convert hccapx and/or PMKID to new hashline format | ||||||||||||||||||||||||||||||||||||||||||||
hcxpmkidtool | CPU based tools to verify a PMKID | ||||||||||||||||||||||||||||||||||||||||||||
hcxessidtool | Various ESSID based filter operations on HCCAPX and PMKID files | ||||||||||||||||||||||||||||||||||||||||||||
hcxhashcattool | Convert old hashcat ( hcxdumptool -> hcxpcapngtool -> hcxhashtool (additional hcxpsktool/hcxeiutool) -> hashcat or JtR hcxdumptool: attack and capture everything (depending on options) Источник Установка hcxpcapngtool kali linux 2020Small set of tools convert packets from captures (h = hash, c = capture, convert and calculate candidates, x = different hashtypes) for the use with latest hashcat or John the Ripper. The tools are 100% compatible to hashcat and John the Ripper and recommended by hashcat. This branch is pretty closely synced to hashcat git branch (that means: latest hcxtools matching on latest hashcat beta) and John the Ripper git branch («bleeding-jumbo»). Support for hashcat hash-modes: 2500, 2501, 4800, 5500, 12000, 16100, 16800, 16801 Support for John the Ripper hash-modes: WPAPSK-PMK, PBKDF2-HMAC-SHA1, chap, netntlm, tacacs-plus After capturing, upload the «uncleaned» cap here (https://wpa-sec.stanev.org/?submit) to see if your ap or the client is vulnerable by using common wordlists. Convert the cap to hccapx and/or to WPA-PMKID-PBKDF2 hashline (16800) and check if wlan-key or plainmasterkey was transmitted unencrypted. Multiple stand-alone binaries — designed to run on Arch Linux. All of these utils are designed to execute only one specific function. Read this post: hcxtools — solution for capturing wlan traffic and conversion to hashcat formats (https://hashcat.net/forum/thread-6661.html)
Linux (recommended Arch Linux, but other distros should work, too (no support for other distributions). libopenssl and openssl-dev installed librt and librt-dev installed (should be installed by default) zlib and zlib-dev installed (for gzip compressed cap/pcap/pcapng files) libcurl and curl-dev installed (used by whoismac and wlancap2wpasec) libpthread and pthread-dev installed (used by hcxhashcattool) To install requirements on Kali use the following ‘apt-get install libcurl4-openssl-dev libssl-dev zlib1g-dev libpcap-dev’
Most output files will be appended to existing files (with the exception of .cap files). Bitmask message pair field (hcxpcaptool) 4: ap-less attack (set to 1) — no nonce-error-corrections neccessary 5: LE router detected (set to 1) — nonce-error-corrections only for LE neccessary 6: BE router detected (set to 1) — nonce-error-corrections only for BE neccessary 7: not replaycount checked (set to 1) — replaycount not checked, nonce-error-corrections definitely neccessary Источник |