Wi-Fi-Autopwner. Скрипт.

Wi-Fi-Autopwner. Скрипт.

@webware

t.me/webware

Приветствую гостей и постояльцев форума. В этой публикации я хочу ознакомить вас со скриптом, который создан с целью поиска и аудита беспроводных сетей со слабым уровнем защиты.


Скрипт носит название Wi-Fi-autopwner.

Установим утилиту, я использую Kali Linux 2.0:

> git clone https://github.com/Mi-Al/WiFi-autopwner.git

> cd WiFi-autopwner

> ls –a

> chmod a+x wifi-autopwner.sh

Wi-Fi-autopwner выполняет следующие задачи:

· Поиск открытых сетей Wi-Fi

· Поиск и попытка взлома сетей с WEP шифрованием

· Поиск точек с включенным WPS и применение атаки Pixie Dust

· Сбор хэндшейков от каждой сети в диапазоне видимости


Мы можем использовать эти модули, как поочередно, так и все вместе. Каждый из них имеет время ожидания, поэтому вероятность запутаться минимальна.


Особенности скрипта:

Исправлены ошибки типа: Failed to associate with...

WiFi-autopwner автоматически исправляет ошибки “Reaver Errors: WARNING: Failed to associate with” так что, вы можете попробовать этот метод, если ваш адаптер Wi-Fi не в состоянии выполнить Bruteforce PIN-атаку. Bruteforce PIN-атака не имеет тайм-аута, и это не входит в автоматизированный процесс аудита.


Зависимости:

· Aircrack suite https://github.com/aircrack-ng/aircrack-ng

· reaver https://github.com/gabrielrcouto/reaver-wps

· pixiewps https://github.com/wiire/pixiewps

· zizzania https://github.com/cyrus-and/zizzania


Запустим скрипт, для проверки:

> ./wifi-autopwner.sh

Меню скрипта на русском языке, полагаю ни у кого не вызовет трудностей в обращении.


Перевод карты в режим монитора не вызвал проблем:

Выбор режима автоматического аудита беспроводных сетей (9) запускает агрессивное сканирование и сбор информации из эфира:

В целом скрипт работает без нареканий. В дальнейшем займет свое место в моей коллекции инструментов.


Ссылка на страницу разработчика на Github:

https://github.com/Mi-Al


На этом закончим. Спасибо за внимание.

Источник codeby.net

Report Page