Хакинг
September 9, 2020

Hcxkeys: генерация plainmasterkeys и хэшей

Небольшой набор инструментов для генерации plainmasterkeys (радужных таблиц) и хэшей для использования с последними версиями hashcat и последними версиями John the Ripper. Каждая утилита предназначена для выполнения только одной конкретной функции.

Программы, которые входят в пакет hcxkeys:

  • wlangenpmk — генерирует plainmasterkeys (используя CPU) из essid и пароля для использования с hashcat hash-mode 2501
  • wlangenpmkocl — генерирует plainmasterkeys (используя GPU) из essid и пароля для использования с hashcat hash-mode 2501
  • pwhash — генерирует хеш слова, используя заданную кодировку

Домашняя страница

Установка hcxkeys

В любом дистрибутиве для работы wlangenpmkocl нужно установить драйверы видео карт и пакеты для работы с OCL устройств.

Установка в Kali Linux

git clone https://github.com/ZerBea/hcxkeys
cd hcxkeys/
make
sudo make install

Установка в BlackArch

Программа предустановлена в BlackArch.

sudo pacman -S hcxkeys

Справка по wlangenpmk

Использование:

wlangenpmk <ОПЦИИ>

Опции:

-e <essid>    : ввод единичной essid (имя сети: от 1 до 32 символов) требует -p или -i
-p <ПАРОЛЬ>   : ввод единичного пароля (от 8 до 63 символов) требует -e
-i <ФАЙЛ>     : ввод списка паролей
-I <ФАЙЛ>     : ввод комбинированного списка (essid:пароли)
-a <ФАЙЛ>     : вывод plainmasterkeys в ASCII файл (режим хеша 2200x, 1680x, 250x)
-A <ФАЙЛ>     : вывод plainmasterkeys:пароль как файл ASCII
-c <ФАЙЛ>     : вывод хеш файла cowpatty (существующий файл будет перезаписан)
-h            : справка

Справка по wlangenpmkocl

Использование:

wlangenpmkocl <ОПЦИИ>

Опции:

-e <essid>    : ввод единичной essid (имя сети: от 1 до 32 символов) требует -p или -i
-p <ПАРОЛЬ> : ввод единичного пароля (от 8 до 63 символов) требует -e
-i <ФАЙЛ>     : ввод списка паролей
-I <ФАЙЛ>     : ввод комбинированного списка (essid:пароли)
-a <ФАЙЛ>     : вывод plainmasterkeys в ASCII файл (режим хеша 2200x, 1680x, 250x)
-A <ФАЙЛ>     : вывод plainmasterkeys:пароль как файл ASCII
-c <ФАЙЛ>     : вывод хеш файла cowpatty (существующий файл будет перезаписан)
-P <ПЛАТФОРМА> : ввод платформы, по умолчанию 0 (первая платформа)
-D <УСТРОЙСТВО>   : ввод устройства, по умолчанию 0 (первое устройство)
-l            : список и информация об устройствах
-h            : справка

Примеры запуска hcxkeys

Для вывода списка OCL устройств, которые могут использоваться для выполнения вычислений (то есть они присутствуют в системе и для них установлены соответствующие драйверы и пакеты):

wlangenpmkocl -l

Пример вывода (обратите внимание, что выводятся подсказки на английском о том, какие опции использовать, чтобы задействовать определённое устройство):

Intel(R) Gen9 HD Graphics NEO, OpenCL C 2.0   for this device use options -P 0 -D 0
# для этого устройства используйте опции -P 0 -D 0
GeForce GTX 1050 Ti, OpenCL C 1.2   for this device use options -P 1 -D 0
# для этого устройства используйте опции P 1 -D 0
pthread-Intel(R) Core(TM) i7-8750H CPU @ 2.20GHz, OpenCL C 1.2 pocl  for this device use options -P 2 -D 0
# для этого устройства используйте опции -P 2 -D 0

Чтобы создать радужную таблицу для взлома Wi-Fi для точки доступа с именем UnderMind-WiFi (-e underMind-WiFi) используя указанный файл паролей (-i passwords.txt) и определённое устройство OpenCL (-P 1 -D 0):

wlangenpmkocl -e UnderMind-WiFi -i passwords.txt -P 1 -D 0

В предыдущем примере рассчитанные данные будут выведены в стандартный вывод. Чтобы сохранить их в файл:

wlangenpmkocl -e UnderMind-WiFi -i passwords.txt -P 1 -D 0 > pmklist

Примеры использования стандартного ввода и вывода:

cat wordlist | wlangenpmkocl -e ESSID | hashcat ...
cat wordlist | wlangenpmkocl -e ESSID > PMKLIST

Использование классического режима:

wlangenpmkocl -e ESSID -i СЛОВАРЬ -a PMKLIST

Использование смешенного режима:

wlangenpmkocl -e ESSID -i СЛОВАРЬ > PMKLIST

Спасибо за прочтение!

INVISIBLE - Юмор и мануалы по анонимности!
HIDDEN_PEOPLE - Самый анонимный чат в Telegram!