hcxtools — небольшой набор инструментов для конвертации захваченных пакетов Wi-Fi

hcxtools — небольшой набор инструментов для конвертации захваченных пакетов Wi-Fi

Life-Hack [Жизнь-Взлом]/Хакинг

#Обучение

Умеет конвертировать между различными форматами и хешами для использования с последними версиями hashcat или John the Ripper

Буквы в названии означают: 

  •  = hash (хэш) 
  •  c = capture, convert and calculate candidates (захват, конвертация и рассчёт кандидатов) — сейчас функция захвата выделена в отдельную программу hcxdumptool
  •  x = different hashtypes (различные типы хешей) 

Эти инструменты на 100% совместимы hashcat и John the Ripper и рекомендованы автором hashcat. Выходящие новые версии hcxtools очень близко синхронизированы с последними версиями hashcat на Git (это означает: последние hcxtools соответствуют последней hashcat beta) и ветвью Git John the Ripper ("bleeding-jumbo"). 

Для hashcat поддерживаются следующие режимы хешей: 2500, 2501, 4800, 5500, 12000, 16100, 16800, 16801 

Для John the Ripper поддерживаются следующие режимы хешей: WPAPSK-PMK, PBKDF2-HMAC-SHA1, chap, netntlm, tacacs-plus 

Домашняя страница: https://github.com/ZerBea/hcxtools г 

Автор: ZerBea 

Лицензия: MIT 

Справка по hcxtools 

hcxtools является обобщённым названием ряда инструментов, каждый из которых выполняет свою функцию, и для каждого из которых доступна своя собственная справка. 

Справка по hcxpcapngtool

Использование: 

hcxpcapngtool <options>
hcxpcapngtool <options> input.pcapng
hcxpcapngtool <options> *.pcapng
hcxpcapngtool <options> *.pcap
hcxpcapngtool <options> *.cap
hcxpcapngtool <options> *.*

Опции: 

короткие опции:
-o <ФАЙЛ> : вывод хеш файла PMKID/EAPOL
            hashcat -m 22000/22001 и JtR wpapsk-opencl/wpapsk-pmk-opencl
-E <ФАЙЛ> : выходной список слов (для символов, отличных от ASCII, включено автоматическое шестнадцатеричное представление) для использования в качестве входного списка слов для взломщика
-I <ФАЙЛ> : вывести несортированный список идентификаторов для использования в качестве входного словаря для взломщика
-U <ФАЙЛ> : вывести несортированный список имён пользователей для использования в качестве входного списка слов для взломщика
-h        : показать справку
-v        : показать версию
 
длинные опции:
--all                              : конвертировать все возможные хеши вместо только одного самого лучшего
                                     это может привести к слишком большому переизбытку хешей
                                     используйте hcxhashtool для фильтрации хешей
                                     требует hashcat --nonce-error-corrections >= 8
--eapoltimeout=<ЦИФРА>             : установить EAPOL TIMEOUT (миллисекунды)
                                   : по умолчанию: 5000 ms
--nonce-error-corrections=<ЦИФРА>  : установить коррекцию ошибок nonce
                                     предупреждение: значения > 0 могут привести к рукопожатиям, которые невозможно взломать
                                   : по умолчанию: 0
--ignore-ie                        : не использовать информацию CIPHER и AKM
                                     это приведёт к конвертации всех фреймов независимо от
                                     информации CIPHER и/ИЛИ AKM,
                                     и может привести к невзламываемым хешам
--max-essids=<ЦИФРА>               : максимум разрешённых ESSID
                                     по умолчанию: 1 ESSID
                                     игнорировать изменения ESSID и брать ESSID с самым высоким рангом
--eapmd5=<ФАЙЛ>                    : вывод EAP MD5 CHALLENGE (hashcat -m 4800)
--eapmd5-john=<ФАЙЛ>               : вывод EAP MD5 CHALLENGE (john chap)
--eapleap=<ФАЙЛ>                   : вывод EAP LEAP CHALLENGE (hashcat -m 5500, john netntlm)
--nmea=<ФАЙЛ>                      : вывод GPS данные в формате NMEA
                                     формат: NMEA 0183 $GPGGA, $GPRMC, $GPWPL
                                     для конвертации в gpx, используйте GPSBabel:
                                     gpsbabel -i nmea -f hcxdumptool.nmea -o gpx -F file.gpx
                                     для отображения трека, откройте file.gpx с viking
--log=<ФАЙЛ>                       : вывод файла журнала
--raw-out=<ФАЙЛ>                   : вывод фреймов в HEX ASCII
                                   : формат: TIMESTAMP*LINKTYPE*FRAME*CHECKSUM
--raw-in=<ФАЙЛ>                    : вывод фреймов в HEX ASCII
                                   : формат: TIMESTAMP*LINKTYPE*FRAME*CHECKSUM
--pmkid=<ФАЙЛ>                     : вывод устаревшего файла PMKID (разделитель *)
--hccapx=<ФАЙЛ>                    : вывод устаревшего файла hccapx v4
--hccap=<ФАЙЛ>                     : вывод устаревшего файла hccap
--john=<ФАЙЛ>                      : вывод устаревшего файла PMKID/EAPOL (JtR wpapsk-opencl/wpapsk-pmk-opencl)
--prefix=<ФАЙЛ>                    : конвертировать всё в списки используя этот префикс (перезаписывает единичные опции):
                                      -o <file.22000>      : вывод хеш файла PMKID/EAPOL
                                      -E <file.essid>      : вывод словаря (для символов, отличных от ASCII, включено автоматическое шестнадцатеричное представление) чтобы использовать как входной список слов для взломщика
                                      -I <file.identitiy>  : вывести несортированный список идентификаторов для использования в качестве входного словаря для взломщика
                                      -U <file.username>   : вывести несортированный список имен пользователей для использования в качестве входного списка слов для взломщика
                                     --eapmd5=<file.4800>  : вывод EAP MD5 CHALLENGE (hashcat -m 4800)
                                     --eapleap=<file.5500> : вывод EAP LEAP CHALLENGE (hashcat -m 5500, john netntlm)
                                     --nmea=<file.nmea>    : вывод данных GPS в формате NMEA
--help                             : показать справку
--version                          : показать версию

Битовая маска для поля message_pair: 

  •  0: MP информация (https://hashcat.net/wiki/doku.php?id=hccapx
  •  1: MP информация (https://hashcat.net/wiki/doku.php?id=hccapx
  •  2: MP информация (https://hashcat.net/wiki/doku.php?id=hccapx
  •  3: x (не используется) 
  •  4: ap-less attack (установлена на 1) — необязательна коррекция ошибок nonce 
  •  5: LE router detected (установлена на 1) — коррекция ошибок nonce обязательна только для LE 
  •  6: BE router detected (установлена на 1) — коррекция ошибок nonce обязательна только для BE 
  •  7: not replaycount checked (установлена на 1) — replaycount не проверяется, определённо обязательна коррекция ошибок nonce 

Не редактируйте, не объединяйте и не конвертируйте файлы pcapng! Это удалит опциональные поля комментариев! 

Выявление битов ошибок не работает на очищенных файлов беспроводного захвата! 

Не используйте hcxpcapngtool в комбинации со сторонними инструментами очистки cap/pcap/pcapng (кроме: tshark и/или Wireshark)! 

Намного лучше запустить gzip для сжатия файла. Wireshark, tshark и hcxpcapngtool поймут это. 

Справка по hcxpcaptool 

Программа hcxpcaptool является устаревшей, вместо неё рекомендуется hcxpcapngtool

hcxpcaptool показывает информацию о файле pcap/pcapng и конвертирует его в хеш другого формата, принимаемого hashcat и John the Ripper. 

Использование: 

hcxpcaptool <опции>
hcxpcaptool <опции> [input.pcap] [input.pcap] ...
hcxpcaptool <опции> *.cap
hcxpcaptool <опции> *.*

Опции: 

-o <файл> : вывод в файл hccapx (hashcat -m 2500/2501)
-O <файл> : вывод в файл сырой hccapx (hashcat -m 2500/2501)
-x <файл> : вывод в файл hccap (hashcat -m 2500)
-X <файл> : вывод в файл сырой hccap (hashcat -m 2500)
-z <файл> : вывод в файл PMKID (hashcat режим хеша -m 16800/16801)
-j <файл> : вывод в файл john WPAPSK-PMK (john wpapsk-opencl)
-J <файл> : вывод в файл сырой john WPAPSK-PMK (john wpapsk-opencl)
-E <файл> : вывод списка слов (включено автоматическое шестнадцатеричное кодирование) для использования в качестве словаря с взломщиком
-I <файл> : вывод неотсортированного списка идентичностей
-U <файл> : вывод неотсортированного списка имён пользователей
-P <файл> : вывод списка возможных мастер-ключей WPA/WPA2 в форме простого текста
-T <файл> : вывод информационного списка об управляющем трафике
          : европейская дата : timestamp : mac_sta : mac_ap : essid
-g <файл> : вывод GPS файла
            формат = GPX (принимается, к примеру, в Viking и GPSBabel)
-H <файл> : вывод дампа сырых пакетов в hex
-V        : вербальный (но медленный) статус вывода
-h        : показать справку
-v        : показать версию
 
--time-error-corrections=<цифра>  : maximum allowed time gap (default: 600s)
--nonce-error-corrections=<цифра> : maximum allowed nonce gap (default: 8)
                                  : should be the same value as in hashcat
--netntlm-out=<файл>              : output netNTLMv1 file (hashcat -m 5500, john netntlm)
--md5-out=<файл>                  : output MD5 challenge file (hashcat -m 4800)
--md5-john-out=<файл>             : output MD5 challenge file (john chap)
--tacacsplus-out=<файл>           : output TACACS+ authentication file (hashcat -m 16100, john tacacs-plus)

Битовая маска для поля message_pair: 

  •  0: MP информация (https://hashcat.net/wiki/doku.php?id=hccapx
  •  1: MP информация (https://hashcat.net/wiki/doku.php?id=hccapx
  •  2: MP информация (https://hashcat.net/wiki/doku.php?id=hccapx
  •  3: x (не используется) 
  •  4: атака без точки доступа (установлено на 1) — нет необходимости в коррекциях ошибок nonce 
  •  5: обнаружен роутер LE (установлено на 1) — коррекция ошибок nonce необходима только для LE 
  •  6: обнаружен роутер BE (установлено на 1) — коррекция ошибок nonce необходима только для BE 
  •  7: not replaycount checked (установлено на 1) — replaycount не проверен, коррекция ошибок nonce определённо необходима 

Не используйте hcxpcaptool совместно со сторонними инструментами по очистке cap/pcap/pcapng! 

Справка по hcxpsktool 

hcxpsktool вычисляет кандидаты для hashcat на основе ввода командной строки, файла hccapx и/или хеш файла 16800 (экспериментальная). 

Использование: 

hcxpsktool <опции>

Опции: 

-i <файл> : ввод EAPOL хеш файла (hccapx)
-z <файл> : ввод PMKID хеш файла
-e <файл> : ввод ESSID
-b <файл> : ввод MAC точки доступа
            формат: 112233445566
-o <файл> : вывод PSK файла
            по умолчанию: stdout (стандартный вывод)
            список вывода должен быть отсортирован на уникальность!
 
--weakpass: включать слабые кандидаты в пароли
--eudate  : включать полные европейские даты
--usdate  : включать полные американские даты

Справка по hcxhashcattool 

hcxhashcattool рассчитывает PMK из трофейного файа (potfile) hashcat -m 2500. 

Использование: 

hcxhashcattool <опции> 

Опции: 

-p <файл> : ввод трофейного файла (potfile) hashcat -m 2500
-p <файл> : ввод трофейного файла (potfile)
            принимаются трофейные файлы: 2500 или 16800
-P <файл> : вывод файл PMK (PMK:ESSID:PSK)
-h        : показать справку
-v        : показать версию

Справка по wlanhcx2cap 

wlanhcx2cap конвертирует hccapx в cap. 

Использование: 

wlanhcx2cap <опции> 

Опции: 

-i <файл>   : ввод файла hccapx
-O <файл>   : вывод всех возможных рукопожатий в единый cap файл
-o <префикс> : вывод в cap файл с префиксом (mac_ap - mac_sta - messagepair или wf.cap добавляются к префиксу)
            : не все возможные рукопожатия записываются в cap файл — только одна каждая messagepair
            : prefix - mac_ap - mac_sta - messagepair или wf (wlandumpforced handshake).cap
            : пример: pfx-xxxxxxxxxxxx-xxxxxxxxxxxx-xx.cap
-h          : справка 

Справка по wlanhc2hcx 

wlanhc2hcx конвертирует hccap в hccapx. 

Использование: 

wlanhc2hcx <опции> [input.hccap(x)] [input.hccap(x)] ...
       wlanhc2hcx <опции> *.cap
       wlanhc2hcx <опции> *.* 

Опции: 

-o <файл> : вывод файл hccapx
-e <файл> : вывод список ESSID 

Справка по wlanwkp2hcx 

wlanwkp2hcx конвертирует wpk (файл проекта ELMCOMSOFT EWSA) в hccapx. 

Использование: 

wlanwkp2hcx <опции> [input.wkp] [input.wkp] ...
       wlanwkp2hcx <опции> *.wkp 

Опции: 

-o <файл> : вывод файл hccapx
-e <файл> : вывод список ESSID 

Справка по wlanhcx2essid 

wlanhcx2essid объединяет hccapx содержащие одинаковые ESSID. 

Использование: 

wlanhcx2essid <опции> 

Опции: 

-i <файл> : ввод файл hccapx
-s <файл> : ввод второй файл hccapx
-o <файл> : вывод файл hccapx (объединён по essid)
-I        : показать информацию о файле hccapx 

Справка по wlanhcx2ssid 

wlanhcx2ssid разбивает по BSSID, ESSID, OUI. 

Использование: 

wlanhcx2ssid <опции> 

Опции: 

-i <файл>     : файл ввода hccapx file
-p <путь>     : изменить директорию для файлов вывода
-a            : файлы вывода по mac_ap
-s            : файлы вывода по mac_sta
-o            : файлы вывода по вендорам (oui)
-e            : файлы вывода по essid
-E <essid>    : файлы вывода по части имени essid
-X <essid>    : файл вывода по имени essid (точное совпадение)
-x <цифра>    : вывод по длине essid (0 <= 32)
-A <mac_ap>   : файл вывода по единичному mac_ap
-S <mac_sta>  : файл вывода по единичному mac_sta
-O <oui>      : файл вывода по единичному вендору (oui)
-V <имя>     : oфайл вывода по единичному имени вендора или части имени вендора
-L <mac_список> : входной список, содержащий mac_ap (нужна -l)
              : формат mac_ap (один на строку): 112233445566
-l <файл>     : файл вывода (hccapx) по mac_list (нужна -L)
-w <файл>     : записать только forced от клиентов в файл hccapx
-W <файл>     : записать только forced от точек доступа в файл hccapx
-r <файл>     : записать только replaycount checked в файл hccapx
-R <файл>     : записать только не replaycount checked в файл hccapx
-N <файл>     : порезанный файл вывода (только одна запись каждой mac_ap, mac_sta, essid, message_pair комбинации)
-n <файл>     : вывод порезанного файла (только одна запись каждой mac_sta, essid)
-g <файл>     : записать только рукопожатия с установленным флагом pairwise key
-G <файл>     : записать только рукопожатия с установленным флагом groupkey
-0 <файл>     : записать только MESSAGE_PAIR_M12E2 в файл hccapx
-1 <файл>     : записать только MESSAGE_PAIR_M14E4 в файл hccapx
-2 <файл>     : записать только MESSAGE_PAIR_M32E2 в файл hccapx
-3 <файл>     : записать только MESSAGE_PAIR_M32E3 в файл hccapx
-4 <файл>     : записать только MESSAGE_PAIR_M34E3 в файл hccapx
-5 <файл>     : записать только MESSAGE_PAIR_M34E4 в файл hccapx
-k <файл>     : записать keyversion основанную на информационном поле key (использует только базовое имя)
              : вывод: basename.x.hccapx
              : WPA1 RC4 Cipher, HMAC-MD5..... basename.1.hccapx
              : WPA2 AES Cipher, HMAC-SHA1.... basename.2.hccapx
              : WPA2 AES Cipher, AES-128-CMAC2 basename.3.hccapx
              : все другие неизвестны
-F <файл>     : удалить плохие записи и записать только беспроблемные записи в файл hccapx
-D <файл>     : удалить дубликаты из той же последовательности аутентификации
              : вы должны использовать коррекции ошибок nonce для этого файла!
-h            : справка

Справка по wlanhcxinfo 

wlanhcxinfo показывает детальную информацию из содержимого hccapxfile файла. 

Использование: 

wlanhcxinfo <опции> 

Опции: 

-i <файл> : ввод файл hccapx
-j <файл> : ввод файл john (поддерживаются не все опции списка)
-o <файл> : вывод информации в файл (по умолчанию stdout — стандартный вывод)
-a        : список точек доступа
-A        : список anonce
-s        : список станций
-S        : список snonce
-M        : список key mic
-R        : список replay count
-w        : список wpa версии
-P        : список key key номеров
-p        : список messagepair
-l        : список длины essid
-e        : список essid
-h        : справка 

Справка по wlanhcxmnc 

wlanhcxmnc помогает рассчитывать значение hashcat nonce-error-corrections на байте номером xx anonce. 

Использование: 

wlanhcxmnc <опции> 

Опции: 

-i <файл>   : ввод файл hccapx
-o <файл>   : вывод файл hccapx
-a <xdigit> : mac_ap для корректировки
-b <цифра>  : nonce байт для корректировки
-n <xdigit> : nonce hex значение
-I          : показать mac_ap и anonces
-h          : справка 

Справка по wlanhashhcx 

wlanhashhcx генерирует хеш листы из хеш файла hccapx (md5_64 hash:mac_ap:mac_sta:essid). 

Использование: 

wlanhashhcx <опции> 

Опции: 

-i <файл> : ввод файл hccapx
-S <файл> : вывод информации для идентифицированного hccapx рукопожатия в файл
-h        : справка

Справка по wlanhcxcat 

wlanhcxcat — это простой инструмент восстановления паролей для WPA/WPA2/WPA2 SHA256 AES-128-CMAC (хеш режимы 2500, 2501). 

Использование: 

wlanhcxcat <опции> 

Опции: 

-i <файл> : ввод файл hccapx
-w <файл> : ввод словаря, plainmasterkeylist в смешанном порядке слово-/plainmasterkeylist
          : ввод словаря очень медленный
-e        : ввод ESSID
-p        : ввод пароля
-P        : ввод plainmasterkey
-o <файл> : вывод восстановленных сетевых данных
-h        : справка 

матрица опций ввода (допустимые сочетания опций) 

-e и -p
-e и -P
-e и -w
-p
-P
-w 

Справка по wlanpmk2hcx 

wlanpmk2hcx конвертирует plainmasterkey и ESSID для использования с hashcat в хеш режиме 12000 или john PBKDF2-HMAC-SHA1. 

Использование: 

wlanpmk2hcx <опции> 

Опции: 

-i <файл>  : ввод комбинированного списка (pmk:essid)
-o <файл>  : вывод хеш файла hashcat (-m 12000)
-j <файл>  : вывод хеш файла john (pbkdf2-hmac-sha1)
-e <essid> : ввод единичной essid (имя сети: 1 .. 32 символов)
-p <pmk>   : ввод plainmasterkey (64 xdigits)
-h         : справка 

Справка по wlanjohn2hcx 

wlanjohn2hcx конвертирует хеш файлы john wpapsk для использования с hashcat в хеш режимах 2500, 2501. 

Использование: 

wlanjohn2hcx <опции> [input.john] [input.john] ... 

Опции: 

-o <файл> : вывод файл hccapx
-e <файл> : вывод список ESSID 

Справка по wlancow2hcxpmk 

wlancow2hcxpmk конвертирует предварительно вычисленные в cowpatty хеш файлы для использования с hashcat в режиме 2501. 

Использование: 

wlancow2hcxpmk <опции> 

Опции: 

-i <файл> : ввод хеш файл cowpatty
-w <файл> : вывод файл со списком паролей
-W <файл> : вывод файл pmk:пароль
-p <файл> : вывод файл pmk
-s        : напечатать pmk в стандартный вывод
-h        : справка 

Справка по wlanhcx2john 

wlanhcx2john конвертирует hccapx в формат, подходящий для John the Ripper. 

Использование: 

wlanhcx2john <опции> [input.hccapx] [input.hccapx] ... 

Опции: 

-o <файл> : вывод файл john 

Справка по wlanhcx2psk 

wlanhcx2psk рассчитывает кандидаты для hashcat на основе файла hccapx (устарела: заменена hcxpsktool). 

Использование: 

wlanhcx2psk <опции> 

Опции: 

-i <файл> : файл ввода hccapx
-o <файл> : вывод ключей в виде простого текста в файл
-s        : вывод ключей в виде простого текста в stdout (по трубе в hashcat)
-w        : включить общие слабые пароли
-W        : выключить полные wps ключи
-D        : включить полные европейские даты
-d        : включить полные американские даты
-N        : включить слабые кандидаты NETGEARxx
-F        : включить слабые кандидаты Fibertel
-h        : справка
-v        : версия 

Справка по wlancap2wpasec 

wlancap2wpasec загружает сразу по нескольку caps на https://wpa-sec.stanev.org. 

Использование: 

wlancap2wpasec <опции> [input.cap] [input.cap] ...
       wlancap2wpasec <опции> *.cap
       wlancap2wpasec <опции> *.*

Опции: 

-k <ключ>     : wpa-sec пользовательский ключ
-u <url>     : установить пользовательский URL
               по умолчанию = https://wpa-sec.stanev.org
-t <секунды> : установить таймаут соединения
               по умолчанию = 30 секунд
-R           : удалить cap если загрузка была успешной
-h           : справка 

Справка по whoismac 

whoismac показывает информацию о производителе и/или загружает базу oui. 

Использование: 

whoismac <опции> 

Опции: 

-d            : загрузить http://standards-oui.ieee.org/oui.txt
              : и сохранить в ~/.hcxtools/oui.txt
              : требуется Интернет-подключение
-m <mac>      : mac (шесть байт MAC-адреса) или 
              : oui (первые три байта mac адреса)
-p <hashline> : ввод хеш строки PMKID
-P <hashline> : ввод хеш строки EAPOL из трофейного файла (potfile)
-v <вендор>   : имя вендора
-h            : справка 

Руководство по hcxtools 

Страница man отсутствует. 

Примеры запуска hcxtools 

Показать детальное содержимое хеш файла hashcat (NPAAE.hccapx)

wlanhcxinfo -i NPAAE.hccapx 

Пример вывода: 

total hashes read from file.......: 1
handshakes from clients...........: 0
little endian router detected.....: 0
big endian router detected........: 0
zeroed ESSID......................: 0
802.1x Version 2001...............: 1
802.1x Version 2004...............: 0
WPA1 RC4 Cipher, HMAC-MD5.........: 0
WPA2 AES Cipher, HMAC-SHA1........: 1
WPA2 AES Cipher, AES-128-CMAC.....: 0
group key flag set................: 0
message pair M12E2................: 1 (0 not replaycount checked)
message pair M14E4................: 0 (0 not replaycount checked)
message pair M32E2................: 0 (0 not replaycount checked)
message pair M32E3................: 0 (0 not replaycount checked)
message pair M34E3................: 0 (0 not replaycount checked)
message pair M34E4................: 0 (0 not replaycount checked) 

Показать хеш лист (формат md5_64 hash:mac_ap:mac_sta:essid) файла (NPAAE.hccapx)

wlanhashhcx -i NPAAE.hccapx 

Пример вывода: 

137f4a84d01831cbe77b2336e40ee64a8:cc4eece1ad58:008092b75244:NPAAE 

Прочитать файл test.pcapng и создать файл test.16800 хеша PMKID для взлома в hashcat с режимом хеша -m 16800 (-z test.16800)

hcxpcaptool -z test.16800 test.pcapng 

Пример вывода: 

start reading from test.pcapng
                                                 
summary:                                        
--------
file name....................: test.pcapng
file type....................: pcapng 1.0
file hardware information....: x86_64
file os information..........: Linux 4.18.10-arch1-1-ARCH
file application information.: hcxdumptool 4.2.1
network type.................: DLT_IEEE802_11_RADIO (127)
endianess....................: little endian
read errors..................: flawless
packets inside...............: 4868
skipped packets..............: 0
packets with FCS.............: 0
beacons (with ESSID inside)..: 36
probe requests...............: 51
probe responses..............: 53
association requests.........: 821
association responses........: 1787
reassociation requests.......: 1
reassociation responses......: 2
authentications (OPEN SYSTEM): 1589
authentications (BROADCOM)...: 1589
EAPOL packets................: 526
EAPOL PMKIDs.................: 4
 
4 PMKID(s) written to test.16800

Установка hcxtools 

 Установка в Kali Linux 

sudo apt install hcxtools 

 Установка в BlackArch 

Программа предустановлена в BlackArch. 

sudo pacman -S hcxtools 

 Установка в Debian, Linux Mint, Ubuntu и их производные 

sudo apt install libcurl4-openssl-dev libssl-dev zlib1g-dev libpcap-dev libssl1.1
git clone https://github.com/ZerBea/hcxtools
cd hcxtools/
make
sudo make install 

Информация об установке в другие операционные системы будет добавлена позже. 

Скриншоты hcxtools

Источник


Report Page