Установка hcxpcapngtool kali linux 2020

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

hcxtools

Описание hcxtools

Небольшой набор инструментов для конвертации захваченных пакетов Wi-Fi. Умеет конвертировать между различными форматами и хешами для использования с последними версиями hashcat или John the Ripper.

Буквы в названии означают:

  • h = hash (хэш)
  • c = capture, convert and calculate candidates (захват, конвертация и рассчёт кандидатов) — сейчас функция захвата выделена в отдельную программу hcxdumptool.
  • x = different hashtypes (различные типы хешей)

Эти инструменты на 100% совместимы hashcat и John the Ripper и рекомендованы автором hashcat. Выходящие новые версии hcxtools очень близко синхронизированы с последними версиями hashcat на Git (это означает: последние hcxtools соответствуют последней hashcat beta) и ветвью Git John the Ripper («bleeding-jumbo»).

Для hashcat поддерживаются следующие режимы хешей: 2500, 2501, 4800, 5500, 12000, 16100, 16800, 16801

Для John the Ripper поддерживаются следующие режимы хешей: WPAPSK-PMK, PBKDF2-HMAC-SHA1, chap, netntlm, tacacs-plus

Справка по hcxtools

hcxtools является обобщённым названием ряда инструментов, каждый из которых выполняет свою функцию, и для каждого из которых доступна своя собственная справка.

Справка по hcxpcapngtool

Битовая маска для поля message_pair:

  • 0: MP информация (https://hashcat.net/wiki/doku.php?id=hccapx)
  • 1: MP информация (https://hashcat.net/wiki/doku.php?id=hccapx)
  • 2: MP информация (https://hashcat.net/wiki/doku.php?id=hccapx)
  • 3: x (не используется)
  • 4: ap-less attack (установлена на 1) — необязательна коррекция ошибок nonce
  • 5: LE router detected (установлена на 1) — коррекция ошибок nonce обязательна только для LE
  • 6: BE router detected (установлена на 1) — коррекция ошибок nonce обязательна только для BE
  • 7: not replaycount checked (установлена на 1) — replaycount не проверяется, определённо обязательна коррекция ошибок nonce

Не редактируйте, не объединяйте и не конвертируйте файлы pcapng! Это удалит опциональные поля комментариев!

Выявление битов ошибок не работает на очищенных файлов беспроводного захвата!

Не используйте hcxpcapngtool в комбинации со сторонними инструментами очистки cap/pcap/pcapng (кроме: tshark и/или Wireshark)!

Намного лучше запустить gzip для сжатия файла. Wireshark, tshark и hcxpcapngtool поймут это.

Справка по hcxpcaptool

Программа hcxpcaptool является устаревшей, вместо неё рекомендуется hcxpcapngtool.

hcxpcaptool показывает информацию о файле pcap/pcapng и конвертирует его в хеш другого формата, принимаемого hashcat и John the Ripper.

Битовая маска для поля message_pair:

  • 0: MP информация (https://hashcat.net/wiki/doku.php?id=hccapx)
  • 1: MP информация (https://hashcat.net/wiki/doku.php?id=hccapx)
  • 2: MP информация (https://hashcat.net/wiki/doku.php?id=hccapx)
  • 3: x (не используется)
  • 4: атака без точки доступа (установлено на 1) — нет необходимости в коррекциях ошибок nonce
  • 5: обнаружен роутер LE (установлено на 1) — коррекция ошибок nonce необходима только для LE
  • 6: обнаружен роутер BE (установлено на 1) — коррекция ошибок nonce необходима только для BE
  • 7: not replaycount checked (установлено на 1) — replaycount не проверен, коррекция ошибок nonce определённо необходима
Читайте также:  Error code 0xc0000017 при установке windows 10 с флешки

Не используйте hcxpcaptool совместно со сторонними инструментами по очистке cap/pcap/pcapng!

Справка по hcxpsktool

hcxpsktool вычисляет кандидаты для hashcat на основе ввода командной строки, файла hccapx и/или хеш файла 16800 (экспериментальная).

Справка по hcxhashcattool

hcxhashcattool рассчитывает PMK из трофейного файа (potfile) hashcat -m 2500.

Справка по wlanhcx2cap

wlanhcx2cap конвертирует hccapx в cap.

Справка по wlanhc2hcx

wlanhc2hcx конвертирует hccap в hccapx.

Справка по wlanwkp2hcx

wlanwkp2hcx конвертирует wpk (файл проекта ELMCOMSOFT EWSA) в hccapx.

Справка по wlanhcx2essid

wlanhcx2essid объединяет hccapx содержащие одинаковые ESSID.

Справка по wlanhcx2ssid

wlanhcx2ssid разбивает по BSSID, ESSID, OUI.

Справка по wlanhcxinfo

wlanhcxinfo показывает детальную информацию из содержимого hccapxfile файла.

Справка по wlanhcxmnc

wlanhcxmnc помогает рассчитывать значение hashcat nonce-error-corrections на байте номером xx anonce.

Справка по wlanhashhcx

wlanhashhcx генерирует хеш листы из хеш файла hccapx (md5_64 hash:mac_ap:mac_sta:essid).

Справка по wlanhcxcat

wlanhcxcat — это простой инструмент восстановления паролей для WPA/WPA2/WPA2 SHA256 AES-128-CMAC (хеш режимы 2500, 2501).

матрица опций ввода (допустимые сочетания опций)

Справка по wlanpmk2hcx

wlanpmk2hcx конвертирует plainmasterkey и ESSID для использования с hashcat в хеш режиме 12000 или john PBKDF2-HMAC-SHA1.

Справка по wlanjohn2hcx

wlanjohn2hcx конвертирует хеш файлы john wpapsk для использования с hashcat в хеш режимах 2500, 2501.

Справка по wlancow2hcxpmk

wlancow2hcxpmk конвертирует предварительно вычисленные в cowpatty хеш файлы для использования с hashcat в режиме 2501.

Справка по wlanhcx2john

wlanhcx2john конвертирует hccapx в формат, подходящий для John the Ripper.

Справка по wlanhcx2psk

wlanhcx2psk рассчитывает кандидаты для hashcat на основе файла hccapx (устарела: заменена hcxpsktool).

Справка по wlancap2wpasec

wlancap2wpasec загружает сразу по нескольку caps на https://wpa-sec.stanev.org.

Справка по whoismac

whoismac показывает информацию о производителе и/или загружает базу oui.

Руководство по hcxtools

Страница man отсутствует.

Примеры запуска hcxtools

Показать детальное содержимое хеш файла hashcat (NPAAE.hccapx):

Показать хеш лист (формат md5_64 hash:mac_ap:mac_sta:essid) файла (NPAAE.hccapx):

Прочитать файл test.pcapng и создать файл test.16800 хеша PMKID для взлома в hashcat с режимом хеша -m 16800 (-z test.16800):

Установка hcxtools

Установка в Kali Linux

Установка в BlackArch

Программа предустановлена в BlackArch.

Установка в Debian, Linux Mint, Ubuntu и их производные

Информация об установке в другие операционные системы будет добавлена позже.

Источник

com.s33me If You Want Some

Nothing fancy, just a personal repository of tech crap et. al.

Sunday, December 30, 2018

Kali Linux WiFite missing hcxpcaptool and hcxdumptool

/tar -xvzf curl-7.48.0.tar.gz
:

/sudo make install

11 comments:

this site is amazingly

thnx its working

ok i finish that but how i use that with wifite

many many thanx.

You downloaded curl-7.63.0.tar.gz not
curl-7.48.0.tar.gz

Sorry, but I just include the bare minimum for a particlar task. One must rely on «DuckDuckGoing» to search for the plethora of more involved tutorials on WiFite and aircrack.

hxcpcaptool is not in master.zip. Help

after downloading open the terminal and type,
cd hcxtools
apt install hcxtools

IT WILL DOWNLOAD hcxpcaptool

I downloaded it, build it with make and installed with make install . wifite still says it cannot find it. what the hell? I manually tried posting the executables in /usr/sbin and /usr/local/sbin and /usr/local/bin . where the hell is wifite looking for these executables.

Читайте также:  Kms отключить безопасность windows 10

We get this error when executing # wifite -kill
# [!] Warning: Recommended app hcxpcaptool was not found. install @ https://github.com/ZerBea/hcxtools

Reasons cause the developer have rename the file from «hcxpcaptool» to «hcxpcapngtool»
therefore a quick dirty fix it to do a symlink.
# ln -s /usr/local/bin/hcxpcapngtool /usr/local/bin/hcxpcaptool

Источник

Установка hcxpcapngtool kali linux 2020

Small set of tools convert packets from captures (h = hash, c = capture, convert and calculate candidates, x = different hashtypes) for the use with latest hashcat or John the Ripper. The tools are 100% compatible to hashcat and John the Ripper and recommended by hashcat. This branch is pretty closely synced to hashcat git branch (that means: latest hcxtools matching on latest hashcat beta) and John the Ripper git branch («bleeding-jumbo»).

Support for hashcat hash-modes: 4800, 5500, 2200x, 16100, 250x (deprecated), 1680x (deprecated)

Support for John the Ripper hash-modes: WPAPSK-PMK, PBKDF2-HMAC-SHA1, chap, netntlm, tacacs-plus

After capturing, upload the «uncleaned» dump file (pcapng, pcap, cap) here https://wpa-sec.stanev.org/?submit to see if your ap or the client is vulnerable by using common wordlists. To reduce dump file size, gzip (.gz) compression is supported. Convert the dump file to WPA-PBKDF2-PMKID+EAPOL hash file and check if wlan-key or plainmasterkey was transmitted unencrypted.

Multiple stand-alone binaries — designed to run on Arch Linux, but other Linux distributions should work, too.

All of these utilities are designed to execute only one specific function.

Read this post: hcxtools — solution for capturing wlan traffic and conversion to hashcat formats (https://hashcat.net/forum/thread-6661.html)

Read this post: New attack on WPA/WPA2 using PMKID (https://hashcat.net/forum/thread-7717.html)

Unsupported: Windows OS, macOS, Android, emulators or wrappers and NETLINK!

Tool Description
hcxpcapngtool Provide new hashcat format 22000
hcxhashtool Provide various filter operations on new PMKID/EAPOL hash line
hcxpsktool Calculates candidates for hashcat and john based on based on hcxpcapngtool output or commandline input
hcxpmktool Calculate and verify a PSK and/or a PMK
hcxeiutool Prepare -E -I -U output of hcxpcapngtool for use by hashcat + rule or JtR + rule
hcxwltool Calculates candidates for hashcat and john based on mixed wordlists
hcxhash2cap Converts hash file (PMKID&EAPOL, PMKID, EAPOL-hccapx, EAPOL-hccap, WPAPSK-john) to cap
wlancap2wpasec Upload multiple (gzip compressed) pcapng, pcap and cap files to https://wpa-sec.stanev.org
whoismac Show vendor information and/or download oui reference list
deprecated obsolete and — no longer under maintenance — will be removed, when OpenSSL switching to version 3.0.0
hcxmactool Various MAC based filter operations on HCCAPX and PMKID files — convert hccapx and/or PMKID to new hashline format
hcxpmkidtool CPU based tools to verify a PMKID
hcxessidtool Various ESSID based filter operations on HCCAPX and PMKID files
hcxhashcattool Convert old hashcat (

hcxdumptool -> hcxpcapngtool -> hcxhashtool (additional hcxpsktool/hcxeiutool) -> hashcat or JtR

hcxdumptool: attack and capture everything (depending on options)

Источник

Установка hcxpcapngtool kali linux 2020

Small set of tools convert packets from captures (h = hash, c = capture, convert and calculate candidates, x = different hashtypes) for the use with latest hashcat or John the Ripper. The tools are 100% compatible to hashcat and John the Ripper and recommended by hashcat. This branch is pretty closely synced to hashcat git branch (that means: latest hcxtools matching on latest hashcat beta) and John the Ripper git branch («bleeding-jumbo»).

Support for hashcat hash-modes: 2500, 2501, 4800, 5500, 12000, 16100, 16800, 16801

Support for John the Ripper hash-modes: WPAPSK-PMK, PBKDF2-HMAC-SHA1, chap, netntlm, tacacs-plus

After capturing, upload the «uncleaned» cap here (https://wpa-sec.stanev.org/?submit) to see if your ap or the client is vulnerable by using common wordlists. Convert the cap to hccapx and/or to WPA-PMKID-PBKDF2 hashline (16800) and check if wlan-key or plainmasterkey was transmitted unencrypted.

Multiple stand-alone binaries — designed to run on Arch Linux.

All of these utils are designed to execute only one specific function.

Read this post: hcxtools — solution for capturing wlan traffic and conversion to hashcat formats (https://hashcat.net/forum/thread-6661.html)

Tool Description
hcxpcaptool Shows info of pcap/pcapng file and convert it to other hashformats accepted by hashcat and John the Ripper
hcxhashcattool Calculate PMKs from hashcat -m 2500 potfile
wlanhcx2cap Converts hccapx to cap
wlanhc2hcx Converts hccap to hccapx
wlanwkp2hcx Converts wpk (ELMCOMSOFT EWSA projectfile) to hccapx
wlanhcx2essid Merges hccapx containing the same ESSID
wlanhcx2ssid Strips BSSID, ESSID, OUI
wlanhcxinfo Shows detailed info from contents of hccapxfile
wlanhcxmnc Help to calculate hashcat’s nonce-error-corrections value on byte number xx of an anonce
wlanhashhcx Generate hashlist from hccapx hashfile (md5_64 hash:mac_ap:mac_sta:essid)
wlanhcxcat Simple password recovery tool for WPA/WPA2/WPA2 SHA256 AES-128-CMAC (hash-modes 2500, 2501)
wlanpmk2hcx Converts plainmasterkey and ESSID for use with hashcat hash-mode 12000 or john PBKDF2-HMAC-SHA1
wlanjohn2hcx Converts john wpapsk hashfiles for use with hashcat hash-modes 2500, 2501
wlancow2hcxpmk Converts pre-computed cowpatty hashfiles for use with hashcat hash-mode 2501
wlanhcx2john Converts hccapx to format expected by John the Ripper
wlanhcx2psk Calculates candidates for hashcat based on the hccapx file
wlancap2wpasec Upload multiple caps to https://wpa-sec.stanev.org
whoismac Show vendor information and/or download oui reference list

Linux (recommended Arch Linux, but other distros should work, too (no support for other distributions).

libopenssl and openssl-dev installed

librt and librt-dev installed (should be installed by default)

zlib and zlib-dev installed (for gzip compressed cap/pcap/pcapng files)

libcurl and curl-dev installed (used by whoismac and wlancap2wpasec)

libpthread and pthread-dev installed (used by hcxhashcattool)

To install requirements on Kali use the following ‘apt-get install libcurl4-openssl-dev libssl-dev zlib1g-dev libpcap-dev’

Script Description
piwritecard Example script to restore SD-Card
piwreadcard Example script to backup SD-Card

Most output files will be appended to existing files (with the exception of .cap files).

Bitmask message pair field (hcxpcaptool)

4: ap-less attack (set to 1) — no nonce-error-corrections neccessary

5: LE router detected (set to 1) — nonce-error-corrections only for LE neccessary

6: BE router detected (set to 1) — nonce-error-corrections only for BE neccessary

7: not replaycount checked (set to 1) — replaycount not checked, nonce-error-corrections definitely neccessary

Источник

Читайте также:  Which repositories arch linux
Оцените статью