Hcxkeys: генерация plainmasterkeys и хэшей
Небольшой набор инструментов для генерации plainmasterkeys (радужных таблиц) и хэшей для использования с последними версиями hashcat и последними версиями John the Ripper. Каждая утилита предназначена для выполнения только одной конкретной функции.
Программы, которые входят в пакет hcxkeys:
- wlangenpmk — генерирует plainmasterkeys (используя CPU) из essid и пароля для использования с hashcat hash-mode 2501
- wlangenpmkocl — генерирует plainmasterkeys (используя GPU) из essid и пароля для использования с hashcat hash-mode 2501
- pwhash — генерирует хеш слова, используя заданную кодировку
Установка hcxkeys
В любом дистрибутиве для работы wlangenpmkocl нужно установить драйверы видео карт и пакеты для работы с OCL устройств.
Установка в Kali Linux
git clone https://github.com/ZerBea/hcxkeys cd hcxkeys/ make sudo make install
Установка в BlackArch
Программа предустановлена в BlackArch.
sudo pacman -S hcxkeys
Справка по wlangenpmk
Использование:
wlangenpmk <ОПЦИИ>
Опции:
-e <essid> : ввод единичной essid (имя сети: от 1 до 32 символов) требует -p или -i -p <ПАРОЛЬ> : ввод единичного пароля (от 8 до 63 символов) требует -e -i <ФАЙЛ> : ввод списка паролей -I <ФАЙЛ> : ввод комбинированного списка (essid:пароли) -a <ФАЙЛ> : вывод plainmasterkeys в ASCII файл (режим хеша 2200x, 1680x, 250x) -A <ФАЙЛ> : вывод plainmasterkeys:пароль как файл ASCII -c <ФАЙЛ> : вывод хеш файла cowpatty (существующий файл будет перезаписан) -h : справка
Справка по wlangenpmkocl
Использование:
wlangenpmkocl <ОПЦИИ>
Опции:
-e <essid> : ввод единичной essid (имя сети: от 1 до 32 символов) требует -p или -i -p <ПАРОЛЬ> : ввод единичного пароля (от 8 до 63 символов) требует -e -i <ФАЙЛ> : ввод списка паролей -I <ФАЙЛ> : ввод комбинированного списка (essid:пароли) -a <ФАЙЛ> : вывод plainmasterkeys в ASCII файл (режим хеша 2200x, 1680x, 250x) -A <ФАЙЛ> : вывод plainmasterkeys:пароль как файл ASCII -c <ФАЙЛ> : вывод хеш файла cowpatty (существующий файл будет перезаписан) -P <ПЛАТФОРМА> : ввод платформы, по умолчанию 0 (первая платформа) -D <УСТРОЙСТВО> : ввод устройства, по умолчанию 0 (первое устройство) -l : список и информация об устройствах -h : справка
Примеры запуска hcxkeys
Для вывода списка OCL устройств, которые могут использоваться для выполнения вычислений (то есть они присутствуют в системе и для них установлены соответствующие драйверы и пакеты):
wlangenpmkocl -l
Пример вывода (обратите внимание, что выводятся подсказки на английском о том, какие опции использовать, чтобы задействовать определённое устройство):
Intel(R) Gen9 HD Graphics NEO, OpenCL C 2.0 for this device use options -P 0 -D 0 # для этого устройства используйте опции -P 0 -D 0 GeForce GTX 1050 Ti, OpenCL C 1.2 for this device use options -P 1 -D 0 # для этого устройства используйте опции P 1 -D 0 pthread-Intel(R) Core(TM) i7-8750H CPU @ 2.20GHz, OpenCL C 1.2 pocl for this device use options -P 2 -D 0 # для этого устройства используйте опции -P 2 -D 0
Чтобы создать радужную таблицу для взлома Wi-Fi для точки доступа с именем UnderMind-WiFi (-e underMind-WiFi) используя указанный файл паролей (-i passwords.txt) и определённое устройство OpenCL (-P 1 -D 0):
wlangenpmkocl -e UnderMind-WiFi -i passwords.txt -P 1 -D 0
В предыдущем примере рассчитанные данные будут выведены в стандартный вывод. Чтобы сохранить их в файл:
wlangenpmkocl -e UnderMind-WiFi -i passwords.txt -P 1 -D 0 > pmklist
Примеры использования стандартного ввода и вывода:
cat wordlist | wlangenpmkocl -e ESSID | hashcat ... cat wordlist | wlangenpmkocl -e ESSID > PMKLIST
Использование классического режима:
wlangenpmkocl -e ESSID -i СЛОВАРЬ -a PMKLIST
Использование смешенного режима:
wlangenpmkocl -e ESSID -i СЛОВАРЬ > PMKLIST
Спасибо за прочтение!
INVISIBLE - Юмор и мануалы по анонимности!
HIDDEN_PEOPLE - Самый анонимный чат в Telegram!