Airgeddon как один из способов аудита уязвимостей WiFi новичком

Airgeddon как один из способов аудита уязвимостей WiFi новичком

https://t.me/Torchik_Ru

Данная статья скорее всего будет полезна для новичков,но если мне удастся показать что-то новое опытному,то я буду очень рад.

Данная утилита называется Airgeddon,начнём как всегда с установки.Программа всегда подсказывает и говорит что делать и как сделать лучше.

Устанавливаю на Kali Linux 2017.3:

git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
cd airgeddon
bash airgeddon.sh

Так нас приветствует программа:

У программы есть некоторые зависимости,но большенство уже установленны стартовым пакетом Kali Linux 2017.3

Основные инструменты:
ifconfig
iwconfig
iw
awk
airmon-ng
airodump-ng
aircrack-ng
xterm
Дополнительные инструменты:
beef-xss
packetforge-ng
dhcpd
wash
etterlog
dnsspoof
reaver
hostapd
iptables
wpaclean
bully
sslstrip
aireplay-ng
unbuffer
lighttpd
crunch
ettercap
hashcat
mdk3
bettercap
pixiewps
Инструменты обновления:
curl

Далее наверное начнем с самого приятного,программа имеет русский язык,поэтому давайте сразу выберем в найстройках русский язык.

В главном меню выбираем 11. Options and language menu далее 1. Change language 6. Russian и возвращаемся в меню настроек, где жмём 5 чтоб сделать текущий язык постоянным.

Имеем вот такой вот функционал мы имеем:

Имеется очень широкий функционал,как по мне. Опишу функции которыми пользуюсь чаще всего. Первое что стоит сделать это изпользовать функцию "Меню атак на WPS"

Для начала нам нужно перевести интерфейс в режим монитора,для этого жмём 2. Далее нам нужно выбрать цель для атаки (будет идти поиск по роутерам в которых включён WPS), для этого жмём 4 после примерного окончания сканирования,жмём Сtrl + C.

Выбираем цель,желательно та что поближе (какая ближе,нам говорит столбик PWR в процентах,чем выше,тем ближе).

Самое первое что нужно сделать это атака Pixie Dust. Советую выбирать "reaver" мне кажется что она лучше работает.

Далее устанавливаем тайм аут и запускаем...В случае удачной атаки,вам будет известен WPS Pin. Атака Pixie Dust занимает считаные секунды!

Имея WPS Pin, мы идём в "6. Пользовательские PIN ассоциации" и вводим туда наш WPS Pin. И получаем пароль от WiFi.

Есть ещё одна атака стоящая нашего внимания, это "10. Атака перебором PIN". В случае если есть подозрения что пароль будет очень сложный (Например: HaPpY00@MaRRy21@CR1stmaSS@) то перебрать PIN быстрее. В случае успешного перебора,снова засунуть подобраный пин в "6. Пользовательские PIN ассоциации" и получить пароль.

Следующее меню это "7. Меню атак Злой Двойник". Очень хорошо подходит,для атаки на таких не разбирающихся пользователей с приминением социальной инженерии.

Имеет много функций,но рассмотрим лишь "9. Атака Злой Двойник ТД с перехватывающим порталом". Опишу функцию, создаётся поддельная точка доступа с таким же названием как у жертвы,в то же время происходит DoS точки доступа,из-за чего к ней не могу подключаться клиент и пытаются решаить проблему подключаясь к вашей фишинговой ТД где их встречает страничка на которой просят пароль под предлогом обновления драйверов роутера.

Для начала нужно выбрать режим монитора и нажать "9", после пройдёт сканирование целей,где вы можете выбрать атакуемого (опять же,советую выбирать роутер,где хороший сигнал).

Выбираем цель,вам предлагают выбор, при помощи чего будет происходить DoS, я выбираю "2. Атака деаутентификации aireplay".

Далее следует ряд вопросов,на которые вы вполне можете ответить сами.

После откроется много терминалов, и это будет выглядить немного эпично.

После вы получите пароль,он будет написан в правом верхнем углу а так же сохранём в .tхt файле в папке root.

Что стоит сделать после получения доступа к сети, чтоб иметь доступ к сети, если вдруг пароль будет меняться?

  • Войти в админку роутера (192.168.1.1.) под admin/admin
  • Отключить логирование,если есть такая возможность.
  • Включить WPS (если он выключен) и записать себе WPS Pin.
  • Вывести админку наружу, под каким-то необычным портом.

Report Page