hcxtools — небольшой набор инструментов для конвертации захваченных пакетов Wi-Fi
Life-Hack [Жизнь-Взлом]/ХакингУмеет конвертировать между различными форматами и хешами для использования с последними версиями hashcat или John the Ripper.
Буквы в названии означают:
- h = hash (хэш)
- c = capture, convert and calculate candidates (захват, конвертация и рассчёт кандидатов) — сейчас функция захвата выделена в отдельную программу hcxdumptool.
- x = different hashtypes (различные типы хешей)
Эти инструменты на 100% совместимы hashcat и John the Ripper и рекомендованы автором hashcat. Выходящие новые версии hcxtools очень близко синхронизированы с последними версиями hashcat на Git (это означает: последние hcxtools соответствуют последней hashcat beta) и ветвью Git John the Ripper ("bleeding-jumbo").
Для hashcat поддерживаются следующие режимы хешей: 2500, 2501, 4800, 5500, 12000, 16100, 16800, 16801
Для John the Ripper поддерживаются следующие режимы хешей: WPAPSK-PMK, PBKDF2-HMAC-SHA1, chap, netntlm, tacacs-plus
Домашняя страница: https://github.com/ZerBea/hcxtools г
Автор: ZerBea
Лицензия: MIT
Справка по hcxtools
hcxtools является обобщённым названием ряда инструментов, каждый из которых выполняет свою функцию, и для каждого из которых доступна своя собственная справка.
Справка по hcxpcapngtool
Использование:
hcxpcapngtool <options> hcxpcapngtool <options> input.pcapng hcxpcapngtool <options> *.pcapng hcxpcapngtool <options> *.pcap hcxpcapngtool <options> *.cap hcxpcapngtool <options> *.*
Опции:
короткие опции: -o <ФАЙЛ> : вывод хеш файла PMKID/EAPOL hashcat -m 22000/22001 и JtR wpapsk-opencl/wpapsk-pmk-opencl -E <ФАЙЛ> : выходной список слов (для символов, отличных от ASCII, включено автоматическое шестнадцатеричное представление) для использования в качестве входного списка слов для взломщика -I <ФАЙЛ> : вывести несортированный список идентификаторов для использования в качестве входного словаря для взломщика -U <ФАЙЛ> : вывести несортированный список имён пользователей для использования в качестве входного списка слов для взломщика -h : показать справку -v : показать версию длинные опции: --all : конвертировать все возможные хеши вместо только одного самого лучшего это может привести к слишком большому переизбытку хешей используйте hcxhashtool для фильтрации хешей требует hashcat --nonce-error-corrections >= 8 --eapoltimeout=<ЦИФРА> : установить EAPOL TIMEOUT (миллисекунды) : по умолчанию: 5000 ms --nonce-error-corrections=<ЦИФРА> : установить коррекцию ошибок nonce предупреждение: значения > 0 могут привести к рукопожатиям, которые невозможно взломать : по умолчанию: 0 --ignore-ie : не использовать информацию CIPHER и AKM это приведёт к конвертации всех фреймов независимо от информации CIPHER и/ИЛИ AKM, и может привести к невзламываемым хешам --max-essids=<ЦИФРА> : максимум разрешённых ESSID по умолчанию: 1 ESSID игнорировать изменения ESSID и брать ESSID с самым высоким рангом --eapmd5=<ФАЙЛ> : вывод EAP MD5 CHALLENGE (hashcat -m 4800) --eapmd5-john=<ФАЙЛ> : вывод EAP MD5 CHALLENGE (john chap) --eapleap=<ФАЙЛ> : вывод EAP LEAP CHALLENGE (hashcat -m 5500, john netntlm) --nmea=<ФАЙЛ> : вывод GPS данные в формате NMEA формат: NMEA 0183 $GPGGA, $GPRMC, $GPWPL для конвертации в gpx, используйте GPSBabel: gpsbabel -i nmea -f hcxdumptool.nmea -o gpx -F file.gpx для отображения трека, откройте file.gpx с viking --log=<ФАЙЛ> : вывод файла журнала --raw-out=<ФАЙЛ> : вывод фреймов в HEX ASCII : формат: TIMESTAMP*LINKTYPE*FRAME*CHECKSUM --raw-in=<ФАЙЛ> : вывод фреймов в HEX ASCII : формат: TIMESTAMP*LINKTYPE*FRAME*CHECKSUM --pmkid=<ФАЙЛ> : вывод устаревшего файла PMKID (разделитель *) --hccapx=<ФАЙЛ> : вывод устаревшего файла hccapx v4 --hccap=<ФАЙЛ> : вывод устаревшего файла hccap --john=<ФАЙЛ> : вывод устаревшего файла PMKID/EAPOL (JtR wpapsk-opencl/wpapsk-pmk-opencl) --prefix=<ФАЙЛ> : конвертировать всё в списки используя этот префикс (перезаписывает единичные опции): -o <file.22000> : вывод хеш файла PMKID/EAPOL -E <file.essid> : вывод словаря (для символов, отличных от ASCII, включено автоматическое шестнадцатеричное представление) чтобы использовать как входной список слов для взломщика -I <file.identitiy> : вывести несортированный список идентификаторов для использования в качестве входного словаря для взломщика -U <file.username> : вывести несортированный список имен пользователей для использования в качестве входного списка слов для взломщика --eapmd5=<file.4800> : вывод EAP MD5 CHALLENGE (hashcat -m 4800) --eapleap=<file.5500> : вывод EAP LEAP CHALLENGE (hashcat -m 5500, john netntlm) --nmea=<file.nmea> : вывод данных GPS в формате NMEA --help : показать справку --version : показать версию
Битовая маска для поля message_pair:
- 0: MP информация (https://hashcat.net/wiki/doku.php?id=hccapx)
- 1: MP информация (https://hashcat.net/wiki/doku.php?id=hccapx)
- 2: MP информация (https://hashcat.net/wiki/doku.php?id=hccapx)
- 3: x (не используется)
- 4: ap-less attack (установлена на 1) — необязательна коррекция ошибок nonce
- 5: LE router detected (установлена на 1) — коррекция ошибок nonce обязательна только для LE
- 6: BE router detected (установлена на 1) — коррекция ошибок nonce обязательна только для BE
- 7: not replaycount checked (установлена на 1) — replaycount не проверяется, определённо обязательна коррекция ошибок nonce
Не редактируйте, не объединяйте и не конвертируйте файлы pcapng! Это удалит опциональные поля комментариев!
Выявление битов ошибок не работает на очищенных файлов беспроводного захвата!
Не используйте hcxpcapngtool в комбинации со сторонними инструментами очистки cap/pcap/pcapng (кроме: tshark и/или Wireshark)!
Намного лучше запустить gzip для сжатия файла. Wireshark, tshark и hcxpcapngtool поймут это.
Справка по hcxpcaptool
Программа hcxpcaptool является устаревшей, вместо неё рекомендуется hcxpcapngtool.
hcxpcaptool показывает информацию о файле pcap/pcapng и конвертирует его в хеш другого формата, принимаемого hashcat и John the Ripper.
Использование:
hcxpcaptool <опции> hcxpcaptool <опции> [input.pcap] [input.pcap] ... hcxpcaptool <опции> *.cap hcxpcaptool <опции> *.*
Опции:
-o <файл> : вывод в файл hccapx (hashcat -m 2500/2501) -O <файл> : вывод в файл сырой hccapx (hashcat -m 2500/2501) -x <файл> : вывод в файл hccap (hashcat -m 2500) -X <файл> : вывод в файл сырой hccap (hashcat -m 2500) -z <файл> : вывод в файл PMKID (hashcat режим хеша -m 16800/16801) -j <файл> : вывод в файл john WPAPSK-PMK (john wpapsk-opencl) -J <файл> : вывод в файл сырой john WPAPSK-PMK (john wpapsk-opencl) -E <файл> : вывод списка слов (включено автоматическое шестнадцатеричное кодирование) для использования в качестве словаря с взломщиком -I <файл> : вывод неотсортированного списка идентичностей -U <файл> : вывод неотсортированного списка имён пользователей -P <файл> : вывод списка возможных мастер-ключей WPA/WPA2 в форме простого текста -T <файл> : вывод информационного списка об управляющем трафике : европейская дата : timestamp : mac_sta : mac_ap : essid -g <файл> : вывод GPS файла формат = GPX (принимается, к примеру, в Viking и GPSBabel) -H <файл> : вывод дампа сырых пакетов в hex -V : вербальный (но медленный) статус вывода -h : показать справку -v : показать версию --time-error-corrections=<цифра> : maximum allowed time gap (default: 600s) --nonce-error-corrections=<цифра> : maximum allowed nonce gap (default: 8) : should be the same value as in hashcat --netntlm-out=<файл> : output netNTLMv1 file (hashcat -m 5500, john netntlm) --md5-out=<файл> : output MD5 challenge file (hashcat -m 4800) --md5-john-out=<файл> : output MD5 challenge file (john chap) --tacacsplus-out=<файл> : output TACACS+ authentication file (hashcat -m 16100, john tacacs-plus)
Битовая маска для поля message_pair:
- 0: MP информация (https://hashcat.net/wiki/doku.php?id=hccapx)
- 1: MP информация (https://hashcat.net/wiki/doku.php?id=hccapx)
- 2: MP информация (https://hashcat.net/wiki/doku.php?id=hccapx)
- 3: x (не используется)
- 4: атака без точки доступа (установлено на 1) — нет необходимости в коррекциях ошибок nonce
- 5: обнаружен роутер LE (установлено на 1) — коррекция ошибок nonce необходима только для LE
- 6: обнаружен роутер BE (установлено на 1) — коррекция ошибок nonce необходима только для BE
- 7: not replaycount checked (установлено на 1) — replaycount не проверен, коррекция ошибок nonce определённо необходима
Не используйте hcxpcaptool совместно со сторонними инструментами по очистке cap/pcap/pcapng!
Справка по hcxpsktool
hcxpsktool вычисляет кандидаты для hashcat на основе ввода командной строки, файла hccapx и/или хеш файла 16800 (экспериментальная).
Использование:
hcxpsktool <опции>
Опции:
-i <файл> : ввод EAPOL хеш файла (hccapx) -z <файл> : ввод PMKID хеш файла -e <файл> : ввод ESSID -b <файл> : ввод MAC точки доступа формат: 112233445566 -o <файл> : вывод PSK файла по умолчанию: stdout (стандартный вывод) список вывода должен быть отсортирован на уникальность! --weakpass: включать слабые кандидаты в пароли --eudate : включать полные европейские даты --usdate : включать полные американские даты
Справка по hcxhashcattool
hcxhashcattool рассчитывает PMK из трофейного файа (potfile) hashcat -m 2500.
Использование:
hcxhashcattool <опции>
Опции:
-p <файл> : ввод трофейного файла (potfile) hashcat -m 2500 -p <файл> : ввод трофейного файла (potfile) принимаются трофейные файлы: 2500 или 16800 -P <файл> : вывод файл PMK (PMK:ESSID:PSK) -h : показать справку -v : показать версию
Справка по wlanhcx2cap
wlanhcx2cap конвертирует hccapx в cap.
Использование:
wlanhcx2cap <опции>
Опции:
-i <файл> : ввод файла hccapx -O <файл> : вывод всех возможных рукопожатий в единый cap файл -o <префикс> : вывод в cap файл с префиксом (mac_ap - mac_sta - messagepair или wf.cap добавляются к префиксу) : не все возможные рукопожатия записываются в cap файл — только одна каждая messagepair : prefix - mac_ap - mac_sta - messagepair или wf (wlandumpforced handshake).cap : пример: pfx-xxxxxxxxxxxx-xxxxxxxxxxxx-xx.cap -h : справка
Справка по wlanhc2hcx
wlanhc2hcx конвертирует hccap в hccapx.
Использование:
wlanhc2hcx <опции> [input.hccap(x)] [input.hccap(x)] ... wlanhc2hcx <опции> *.cap wlanhc2hcx <опции> *.*
Опции:
-o <файл> : вывод файл hccapx -e <файл> : вывод список ESSID
Справка по wlanwkp2hcx
wlanwkp2hcx конвертирует wpk (файл проекта ELMCOMSOFT EWSA) в hccapx.
Использование:
wlanwkp2hcx <опции> [input.wkp] [input.wkp] ... wlanwkp2hcx <опции> *.wkp
Опции:
-o <файл> : вывод файл hccapx -e <файл> : вывод список ESSID
Справка по wlanhcx2essid
wlanhcx2essid объединяет hccapx содержащие одинаковые ESSID.
Использование:
wlanhcx2essid <опции>
Опции:
-i <файл> : ввод файл hccapx -s <файл> : ввод второй файл hccapx -o <файл> : вывод файл hccapx (объединён по essid) -I : показать информацию о файле hccapx
Справка по wlanhcx2ssid
wlanhcx2ssid разбивает по BSSID, ESSID, OUI.
Использование:
wlanhcx2ssid <опции>
Опции:
-i <файл> : файл ввода hccapx file -p <путь> : изменить директорию для файлов вывода -a : файлы вывода по mac_ap -s : файлы вывода по mac_sta -o : файлы вывода по вендорам (oui) -e : файлы вывода по essid -E <essid> : файлы вывода по части имени essid -X <essid> : файл вывода по имени essid (точное совпадение) -x <цифра> : вывод по длине essid (0 <= 32) -A <mac_ap> : файл вывода по единичному mac_ap -S <mac_sta> : файл вывода по единичному mac_sta -O <oui> : файл вывода по единичному вендору (oui) -V <имя> : oфайл вывода по единичному имени вендора или части имени вендора -L <mac_список> : входной список, содержащий mac_ap (нужна -l) : формат mac_ap (один на строку): 112233445566 -l <файл> : файл вывода (hccapx) по mac_list (нужна -L) -w <файл> : записать только forced от клиентов в файл hccapx -W <файл> : записать только forced от точек доступа в файл hccapx -r <файл> : записать только replaycount checked в файл hccapx -R <файл> : записать только не replaycount checked в файл hccapx -N <файл> : порезанный файл вывода (только одна запись каждой mac_ap, mac_sta, essid, message_pair комбинации) -n <файл> : вывод порезанного файла (только одна запись каждой mac_sta, essid) -g <файл> : записать только рукопожатия с установленным флагом pairwise key -G <файл> : записать только рукопожатия с установленным флагом groupkey -0 <файл> : записать только MESSAGE_PAIR_M12E2 в файл hccapx -1 <файл> : записать только MESSAGE_PAIR_M14E4 в файл hccapx -2 <файл> : записать только MESSAGE_PAIR_M32E2 в файл hccapx -3 <файл> : записать только MESSAGE_PAIR_M32E3 в файл hccapx -4 <файл> : записать только MESSAGE_PAIR_M34E3 в файл hccapx -5 <файл> : записать только MESSAGE_PAIR_M34E4 в файл hccapx -k <файл> : записать keyversion основанную на информационном поле key (использует только базовое имя) : вывод: basename.x.hccapx : WPA1 RC4 Cipher, HMAC-MD5..... basename.1.hccapx : WPA2 AES Cipher, HMAC-SHA1.... basename.2.hccapx : WPA2 AES Cipher, AES-128-CMAC2 basename.3.hccapx : все другие неизвестны -F <файл> : удалить плохие записи и записать только беспроблемные записи в файл hccapx -D <файл> : удалить дубликаты из той же последовательности аутентификации : вы должны использовать коррекции ошибок nonce для этого файла! -h : справка
Справка по wlanhcxinfo
wlanhcxinfo показывает детальную информацию из содержимого hccapxfile файла.
Использование:
wlanhcxinfo <опции>
Опции:
-i <файл> : ввод файл hccapx -j <файл> : ввод файл john (поддерживаются не все опции списка) -o <файл> : вывод информации в файл (по умолчанию stdout — стандартный вывод) -a : список точек доступа -A : список anonce -s : список станций -S : список snonce -M : список key mic -R : список replay count -w : список wpa версии -P : список key key номеров -p : список messagepair -l : список длины essid -e : список essid -h : справка
Справка по wlanhcxmnc
wlanhcxmnc помогает рассчитывать значение hashcat nonce-error-corrections на байте номером xx anonce.
Использование:
wlanhcxmnc <опции>
Опции:
-i <файл> : ввод файл hccapx -o <файл> : вывод файл hccapx -a <xdigit> : mac_ap для корректировки -b <цифра> : nonce байт для корректировки -n <xdigit> : nonce hex значение -I : показать mac_ap и anonces -h : справка
Справка по wlanhashhcx
wlanhashhcx генерирует хеш листы из хеш файла hccapx (md5_64 hash:mac_ap:mac_sta:essid).
Использование:
wlanhashhcx <опции>
Опции:
-i <файл> : ввод файл hccapx -S <файл> : вывод информации для идентифицированного hccapx рукопожатия в файл -h : справка
Справка по wlanhcxcat
wlanhcxcat — это простой инструмент восстановления паролей для WPA/WPA2/WPA2 SHA256 AES-128-CMAC (хеш режимы 2500, 2501).
Использование:
wlanhcxcat <опции>
Опции:
-i <файл> : ввод файл hccapx -w <файл> : ввод словаря, plainmasterkeylist в смешанном порядке слово-/plainmasterkeylist : ввод словаря очень медленный -e : ввод ESSID -p : ввод пароля -P : ввод plainmasterkey -o <файл> : вывод восстановленных сетевых данных -h : справка
матрица опций ввода (допустимые сочетания опций)
-e и -p -e и -P -e и -w -p -P -w
Справка по wlanpmk2hcx
wlanpmk2hcx конвертирует plainmasterkey и ESSID для использования с hashcat в хеш режиме 12000 или john PBKDF2-HMAC-SHA1.
Использование:
wlanpmk2hcx <опции>
Опции:
-i <файл> : ввод комбинированного списка (pmk:essid) -o <файл> : вывод хеш файла hashcat (-m 12000) -j <файл> : вывод хеш файла john (pbkdf2-hmac-sha1) -e <essid> : ввод единичной essid (имя сети: 1 .. 32 символов) -p <pmk> : ввод plainmasterkey (64 xdigits) -h : справка
Справка по wlanjohn2hcx
wlanjohn2hcx конвертирует хеш файлы john wpapsk для использования с hashcat в хеш режимах 2500, 2501.
Использование:
wlanjohn2hcx <опции> [input.john] [input.john] ...
Опции:
-o <файл> : вывод файл hccapx -e <файл> : вывод список ESSID
Справка по wlancow2hcxpmk
wlancow2hcxpmk конвертирует предварительно вычисленные в cowpatty хеш файлы для использования с hashcat в режиме 2501.
Использование:
wlancow2hcxpmk <опции>
Опции:
-i <файл> : ввод хеш файл cowpatty -w <файл> : вывод файл со списком паролей -W <файл> : вывод файл pmk:пароль -p <файл> : вывод файл pmk -s : напечатать pmk в стандартный вывод -h : справка
Справка по wlanhcx2john
wlanhcx2john конвертирует hccapx в формат, подходящий для John the Ripper.
Использование:
wlanhcx2john <опции> [input.hccapx] [input.hccapx] ...
Опции:
-o <файл> : вывод файл john
Справка по wlanhcx2psk
wlanhcx2psk рассчитывает кандидаты для hashcat на основе файла hccapx (устарела: заменена hcxpsktool).
Использование:
wlanhcx2psk <опции>
Опции:
-i <файл> : файл ввода hccapx -o <файл> : вывод ключей в виде простого текста в файл -s : вывод ключей в виде простого текста в stdout (по трубе в hashcat) -w : включить общие слабые пароли -W : выключить полные wps ключи -D : включить полные европейские даты -d : включить полные американские даты -N : включить слабые кандидаты NETGEARxx -F : включить слабые кандидаты Fibertel -h : справка -v : версия
Справка по wlancap2wpasec
wlancap2wpasec загружает сразу по нескольку caps на https://wpa-sec.stanev.org.
Использование:
wlancap2wpasec <опции> [input.cap] [input.cap] ... wlancap2wpasec <опции> *.cap wlancap2wpasec <опции> *.*
Опции:
-k <ключ> : wpa-sec пользовательский ключ -u <url> : установить пользовательский URL по умолчанию = https://wpa-sec.stanev.org -t <секунды> : установить таймаут соединения по умолчанию = 30 секунд -R : удалить cap если загрузка была успешной -h : справка
Справка по whoismac
whoismac показывает информацию о производителе и/или загружает базу oui.
Использование:
whoismac <опции>
Опции:
-d : загрузить http://standards-oui.ieee.org/oui.txt : и сохранить в ~/.hcxtools/oui.txt : требуется Интернет-подключение -m <mac> : mac (шесть байт MAC-адреса) или : oui (первые три байта mac адреса) -p <hashline> : ввод хеш строки PMKID -P <hashline> : ввод хеш строки EAPOL из трофейного файла (potfile) -v <вендор> : имя вендора -h : справка
Руководство по hcxtools
Страница man отсутствует.
Примеры запуска hcxtools
Показать детальное содержимое хеш файла hashcat (NPAAE.hccapx):
wlanhcxinfo -i NPAAE.hccapx
Пример вывода:
total hashes read from file.......: 1 handshakes from clients...........: 0 little endian router detected.....: 0 big endian router detected........: 0 zeroed ESSID......................: 0 802.1x Version 2001...............: 1 802.1x Version 2004...............: 0 WPA1 RC4 Cipher, HMAC-MD5.........: 0 WPA2 AES Cipher, HMAC-SHA1........: 1 WPA2 AES Cipher, AES-128-CMAC.....: 0 group key flag set................: 0 message pair M12E2................: 1 (0 not replaycount checked) message pair M14E4................: 0 (0 not replaycount checked) message pair M32E2................: 0 (0 not replaycount checked) message pair M32E3................: 0 (0 not replaycount checked) message pair M34E3................: 0 (0 not replaycount checked) message pair M34E4................: 0 (0 not replaycount checked)
Показать хеш лист (формат md5_64 hash:mac_ap:mac_sta:essid) файла (NPAAE.hccapx):
wlanhashhcx -i NPAAE.hccapx
Пример вывода:
137f4a84d01831cbe77b2336e40ee64a8:cc4eece1ad58:008092b75244:NPAAE
Прочитать файл test.pcapng и создать файл test.16800 хеша PMKID для взлома в hashcat с режимом хеша -m 16800 (-z test.16800):
hcxpcaptool -z test.16800 test.pcapng
Пример вывода:
start reading from test.pcapng summary: -------- file name....................: test.pcapng file type....................: pcapng 1.0 file hardware information....: x86_64 file os information..........: Linux 4.18.10-arch1-1-ARCH file application information.: hcxdumptool 4.2.1 network type.................: DLT_IEEE802_11_RADIO (127) endianess....................: little endian read errors..................: flawless packets inside...............: 4868 skipped packets..............: 0 packets with FCS.............: 0 beacons (with ESSID inside)..: 36 probe requests...............: 51 probe responses..............: 53 association requests.........: 821 association responses........: 1787 reassociation requests.......: 1 reassociation responses......: 2 authentications (OPEN SYSTEM): 1589 authentications (BROADCOM)...: 1589 EAPOL packets................: 526 EAPOL PMKIDs.................: 4 4 PMKID(s) written to test.16800
Установка hcxtools
Установка в Kali Linux
sudo apt install hcxtools
Установка в BlackArch
Программа предустановлена в BlackArch.
sudo pacman -S hcxtools
Установка в Debian, Linux Mint, Ubuntu и их производные
sudo apt install libcurl4-openssl-dev libssl-dev zlib1g-dev libpcap-dev libssl1.1 git clone https://github.com/ZerBea/hcxtools cd hcxtools/ make sudo make install
Информация об установке в другие операционные системы будет добавлена позже.