项目简介
本项目是基于Linux的无线网络安全分析工具集,能捕获、转换和分析WiFi网络数据包,将其转为适用于hashcat和John the Ripper的哈希格式。用户可利用这些工具检测WiFi网络安全漏洞、分析弱密码并生成候选密码列表以进行破解。
项目的主要特性和功能
- 支持从pcapng、pcap、cap等格式文件提取数据,转换为hashcat和John the Ripper适用的哈希格式。
- 提供多种工具对哈希进行过滤和处理,生成候选密码列表。
- 支持hashcat和John the Ripper的多种哈希模式,如WPA - PBKDF2 - PMKID + EAPOL、PBKDF2 - HMAC - SHA1等。
- 可通过分析哈希文件,检测WiFi网络中是否存在弱密码或未加密的密钥传输。
- 所有工具均为命令行工具,支持在Linux系统上运行,推荐使用Arch Linux。
安装使用步骤
1. 获取源码
复制项目源码到本地:
bash
cd hcxtools
2. 编译与安装
编译并安装工具:
bash
make
安装到系统目录:
bash
make install # 安装到 /usr/bin
或安装到自定义目录:
bash
make install PREFIX=/usr/local # 安装到 /usr/local/bin
3. 通过包管理器安装(可选)
- Arch Linux:
bash pacman -S hcxtools
- Fedora/CentOS:
bash dnf install hcxtools
- Kali Linux:
bash apt install hcxtools
- macOS(通过Homebrew):
bash brew install hcxtools
4. 使用工具
工具使用流程:
1. 使用hcxdumptool
捕获WiFi数据包。
2. 使用hcxpcapngtool
将捕获的数据包转换为哈希格式。
3. 使用hcxhashtool
对哈希进行过滤。
4. 使用hcxpsktool
生成候选密码列表。
5. 使用hashcat
或John the Ripper
进行密码破解。
5. 示例脚本
项目中的hcxgrep.py
可从哈希文件中提取特定字段并进行正则表达式匹配,使用示例:
bash
python hcxgrep.py -i input.cap -P 'ESSID: ".*"'
注意事项
- 本项目仅支持Linux系统,不支持Windows、macOS等其他操作系统。
- 使用这些工具需要具备一定的无线网络和密码学知识。
- 工具的输出文件通常会追加到现有文件中,建议在使用前备份数据。
下载地址
点击下载 【提取码: 4003】【解压密码: www.makuang.net】