 |
|

07.02.2017, 21:16
|
|
Флудер
Регистрация: 21.05.2015
Сообщений: 2,031
Провел на форуме: 567539
Репутация:
72
|
|
Если не видно скринов,то нажми на посте "ответить" и в цитировании будут все скрины.
Данная статья предназначена исключительно в ознакомительных целях для аудита безопасности беспроводного соединения.
Хочу познакомить Вас с почему-то забытым скриптом Airgeddon.
.SpoilerTarget" type="button">Spoiler: Возможности скрипта.
Возможности:
- Переключение режима интерфейса монитор-управляемый (Monitor-Managed) и сохранение выбора даже при изменении имени интерфейса.
- DoS на беспроводные сети различными методами.
- Помощь в захвате рукопожатия.
- Очистка и оптимизация файлов рукопожатий
- Оффлайн расшифровка паролей из захваченных файлов WPA/WPA2 (по словарю, брут-форс и атака, основанная на правилах).
- Атаки Злой Двойник (мошенническая точка доступа):
- Версия с только мошеннической/файльшивой ТД, для сниффинга используется внешний сниффер (Hostapd + DHCP + DoS).
- Простой встроенный сниффер (Hostapd + DHCP + DoS + ettercap).
- Встроенный сниффинг, sslstrip (Hostapd + DHCP + DoS + Ettercap + Sslstrip).
- Встроенный сниффинг, sslstrip2 и инструмент эксплуатации браузеров BeEF (Hostapd + DHCP + DoS + Bettercap + BeEF).
- Перехватывающий портал с "чёрной дырой DNS" для захвата wifi паролей (Hostapd + DHCP + DoS + Dnsspoff + Lighttpd).
- WPS функции:
- WPS сканирование (wash). Самопараметризация для избегания проблемы "bad fcs".
- Ассоциация с пользовательскими PIN (bully и reaver).
- Pixie Dust атаки (bully и reaver).
- Атаки брут-форса PIN attacks (bully и reaver).
- Параметрируемые тайм-ауты.
- Атака по известным WPS PIN'ам (bully и reaver), основывается на онлайн базе PIN'ов с автоматическим обновлением.
- Интеграция самых распространённых алгоритмов генерации PIN.
- Совместимость со многими дистрибутивами Linux.
- Простая навигация и выбор в каждой секции.
- Перетаскивание файлов в окно консоли для ввода путей.
- Динамическое определение разрешения экрана и автоматический размер окон для оптимального вида.
- Контроль за выходом, задачами очистки и временными файлами. Опции для сохранения режима монитора если нужно.
- Поддержка нескольких языков и функция автоматического определения языка ОС.
- Подсказки в каждом разделе/меню для простоты использования.
- Автоматическое обновление. Если возможно, скрипт проверяет наличие новой версии.
Всё на великом и могучем,русском языке. С подсказками,комментариями. И что очень радует новичков и огорчает стариков Линуксоидов? НИЧЕГО РУКАМИ НАБИВАТЬ НЕ НУЖНО !
Только выбирать из предложенного функционала,а он довольно большой.
Но я хочу показать Вам в картинках , как происходит взлом WiFi без брута,требующего гигабайтные словари,мощной видюхи и уйму времени,без WPS который уже все юзеры отключают.
А с помощью фейковой точки доступа, которая не требует много времени и ресурсов.
Установка баш скрипта на Кали Линукс проста и незатейлива.
git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
Запуск
cd airgeddon/
bash airgeddon.sh
.SpoilerTarget" type="button">Spoiler: Запуск

После этого ждем заставки программы
Жмем Enter
Выбираем беспроводной интерфейс wlan0 цифрой 2
Жмем Enter
Открывается замечательная меню на русском языке с подсказками,как я и обещал.
Жмем Enter
Дальше выбираем "Меню атак Злой Двойник" цифрой 7
Жмем Enter
Выбираем "Атака злой двойник ТД с перехватывающим порталом" и жмем цифру 9.
Скуки ради читая подсказки.
Жмем Enter
И видим сканирование точек вокруг нас.Даем пару минут поработать сканеру.
И закрываем сканер жмя на крестик в правом верхнем углу и видим:
Звездочкой отмечены рабочии сессии.Выбираем которая нам нужна цифрой
Жмем Enter
И видим новое окно,которое нам предлагает на выбор деаунтификацию.
Выбираем которая вам нужна
Жмем Enter
Жмем Enter
Включается атака на выбранную точку с деаунтификаци,для получении рукопожатия.
Ждем хендшейка.
И вот он родимый в правом верхнем углу.
Тулза тут же тебя спрашиват получили ли вы хендшейк?
Пишем У и Жмем Enter
Дальше скрипт по русски задает кучу вопросов.
Жмем Enter
Выбираем язык цифрой 6
Жмем Enter
И видим плод своих деяний,все работает,все нарядно.Значит можно смело идти пить кофе и ждать.Скрипт все делает сам вы уже не нужны.
Когда он поймает пароль и сам запишет в файл,то вы увидите вот такую радостную картину.
.SpoilerTarget" type="button">Spoiler: Увеличено

Лезем,смотрим ,видим и душа у вас поёт.Вы хакер.
.SpoilerTarget" type="button">Spoiler: Плод ваших мучений

Я думаю,после ознакомления вы не будете громить соседей? Ведь не для этого я писал статью.
Я запостил для того , что бы Вы поняли как опасна беспроводная связь!
Переходим на проводные модемы!
PS. Если что-то не получается прошу задавайте вопросы в топике.
__________________________________________________ __________________________
В процессе юзания программы появились вопросы:
У некоторых при проверке скрипт не видит нужных программ. Это лечится очень просто.
Устанавливаем fluxion,который дополнит недостающие программы.
git clone https://github.com/deltaxflux/fluxion
cd fluxion/
installer.sh
Запуск программы
cd fluxion/
fluxion
Установка bettercap
apt-get install bettercap
И вот результат
В результате вы получили полностью готовый Airgeddon со всеми фичами.
Fluxion , который вы можете сравнить с Airgeddon. и установили bettercap,который вам всегда пригодиться.
Я постараюсь и дальше выносить в Топ обнаруженные проблемы.
|
|
|

07.02.2017, 23:42
|
|
Познавший АНТИЧАТ
Регистрация: 24.05.2015
Сообщений: 1,014
Провел на форуме: 350242
Репутация:
62
|
|
У меня тут как раз такой случай...
|
|
|

07.02.2017, 23:56
|
|
Новичок
Регистрация: 21.12.2016
Сообщений: 25
Провел на форуме: 5072
Репутация:
0
|
|
Спасибо огромное за статью, очень познавательно! Я имел опыт использования схожей по функционалу программы под названием Linset, и так и не смог подключиться к фейковой ТД со своего ноута,в итоге забил на эту затею А от соседской вафли добился лишь рейдж-ребут (что в последствии сбросило впс-лок, хоть на том спасибо )
Сразу возникает пара вопросов относительно данной программы: на сколько неопытный пользователь должен быть что бы ввести пароль (было бы шикарно, если у Вас остались скрины с демонстрацией происходящего с точки зрения пользователя)? Поддерживает ли программа замену веб-интерфейса, который увидит пользователь? Прокатит ли с андроид/эппл устройствами?
Немного оффтоп: вот я допустим скачал и установил программу, как мне её завернуть в модуль, что бы она при следующей загрузке сохранилась, что бы не скачивать и не переустанавливать заново?
Спасибо!
|
|
|

08.02.2017, 01:07
|
|
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
Провел на форуме: 997379
Репутация:
125
|
|
Было бы интересно увидеть результаты исследования, какие устройства автоматически соединяются со свежесозданной открытой точкой доступа.
Из своего опыта скажу, что устройства под управлением Windows NT 6.0 (Vista и выше) не соединяются с такими точками автоматически, только вручную.
|
|
|

08.02.2017, 08:31
|
|
Флудер
Регистрация: 21.05.2015
Сообщений: 2,031
Провел на форуме: 567539
Репутация:
72
|
|
К сожалению у меня самого нет вай фая,только антенна с USB адаптером.У меня инет идет через модем.Очень хотелось бы самому увидеть вебморду пользователя.
Когда писал эту статью,то одновременно включил эту программу и делал скрины. По моему было подключение с телефона самсунг.
По поводу замены веб-интерфейса для атакуемого ничего сказать не могу.Думаю старики форума нам здесь помогут.
|
|
|

08.02.2017, 08:41
|
|
Флудер
Регистрация: 06.07.2015
Сообщений: 3,644
Провел на форуме: 1021378
Репутация:
51
|
|
Сообщение от binarymaster
↑
Было бы интересно увидеть результаты исследования, какие устройства автоматически соединяются со свежесозданной открытой точкой доступа.
Из своего опыта скажу, что устройства под управлением Windows NT 6.0 (Vista и выше) не соединяются с такими точками автоматически, только вручную.
Пробовал на своем репитере, было подключено 2 устройства андройд. Перед запуском точки ловит хендшейк .Скрипт подхватил один из андройдов, о чем было видно в диалоговом окне, тот андройд который не подхвачен - тупо не дает подключиться к нормальной точке, запрашивая пароль и так постоянно в настройках сетей wifi фейковой точки при этом нет.
Второй девайс который подхвачен скриптом, автоматом подрубился на фейк, в верхней шторке символ wifi с вопросиком, типа нужны дополнительные настройки - клацаешь по нему и в браузере просит ввести пароль, небольшое зеленое окошко, при вводе неправильного пароля, проверяет с хендшейком и выводит сообщение о неправильном пароле, при вводе правильного прогоняет и , что то типа введен верный пароль, фейк автоматом тушится и андрюша переключается на нормальную точку автоматом.
Да и при первом запуске скрипт просил указать интерфейс с интернетом, без него не работал, Пришлось подоткнуть второй адаптер и подключить его к интернету, естественно не к атакуемой точке, видать он что то докачал, и теперь работает без интернета .
|
|
|

08.02.2017, 09:03
|
|
Флудер
Регистрация: 06.07.2015
Сообщений: 3,644
Провел на форуме: 1021378
Репутация:
51
|
|
Сообщение от Hombredel
↑
Спасибо огромное за статью, очень познавательно! Я имел опыт использования схожей по функционалу программы под названием Linset, и так и не смог подключиться к фейковой ТД со своего ноута,в итоге забил на эту затею
А от соседской вафли добился лишь рейдж-ребут (что в последствии сбросило впс-лок, хоть на том спасибо
)
Сразу возникает пара вопросов относительно данной программы: на сколько неопытный пользователь должен быть что бы ввести пароль (
было бы шикарно, если у Вас остались скрины с демонстрацией происходящего с точки зрения пользователя
)? Поддерживает ли программа замену веб-интерфейса, который увидит пользователь? Прокатит ли с андроид/эппл устройствами?
Немного оффтоп: вот я допустим скачал и установил программу, как мне её завернуть в модуль, что бы она при следующей загрузке сохранилась, что бы не скачивать и не переустанавливать заново?
Спасибо!
Она сохраняется, запускать так же, переходим в папку со скриптом cd airgeddon и запускаем. Если конечно это не live флешка без персистента.
Ну а насчет того насколько должен быть лузером юзер. Представляешь если бы кто-то натравил скрипт на прошаренного чела, он бы ввел верный пароль, тут же изменил на своей точке, и хакер бы был дико удивлен , прогоняя хендшейк раз за разом с верным паролем, а потом бы подумал, да как такое может быть
|
|
|

08.02.2017, 09:26
|
|
Участник форума
Регистрация: 26.10.2007
Сообщений: 283
Провел на форуме: 2605910
Репутация:
212
|
|
Ежык открыл новую тему-миллионник из категории "wifi для чайников" ))
|
|
|

08.02.2017, 10:41
|
|
Флудер
Регистрация: 19.06.2015
Сообщений: 4,126
Провел на форуме: 759330
Репутация:
147
|
|
Сообщение от devton
↑
Ежык открыл новую тему-миллионник из категории "wifi для чайников" ))
Ну это же здорово, devton!
Она более реальна и полезна... нежели все те анти
научно-фантастические бестолковые романы-утопии про лазерное (и не только...) расщепление многоквартирных домов!
|
|
|

08.02.2017, 12:17
|
|
Постоянный
Регистрация: 25.09.2015
Сообщений: 562
Провел на форуме: 168564
Репутация:
2
|
|
Сообщение от Veil
↑
Я думаю,после ознакомления вы не будете громить соседей? Ведь не для этого я писал статью.
думаю именно это и произойдет
Сообщение от Veil
↑
Я запостил для того , что бы Вы поняли как опасна беспроводная связь!
я бы добавил - в неумелых ( или невнимательных) руках
Сообщение от Veil
↑
Переходим на проводные модемы!
не уверен, что более безопасно. достаточно запустить роутерскан, чтобы убедиться в этом
p.s. даже радио и то не безопасно
http://psyhocode.com/необычный-хакинг-2/
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|