Airgeddon как один из способов аудита уязвимостей WiFi
DARK FORCE![](/file/b149c4bd778ddbd4d0651.png)
Данная статья скорее всего будет полезна для новичков,но если мне удастся показать что-то новое опытному,то я буду очень рад.
Внимание! Все изложенное в этой статье предназначено только для ознакомления и ни в коем случае не должно быть использовано, если это причинит ущерб каким либо физическим или юридическим лицам, так как это может повлечь за собой административную или уголовную ответственность в соответствии с действующим законодательством.
Данная утилита называется Airgeddon,начнём как всегда с установки.Программа всегда подсказывает и говорит что делать и как сделать лучше.
Устанавливаю на Kali Linux 2017.3:
Код:
git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git cd airgeddon bash airgeddon.sh
Так нас приветствует программа:
![](/file/36ef78f0bc89baed99741.jpg)
У программы есть некоторые зависимости,но большенство уже установленны стартовым пакетом Kali Linux 2017.3
Далее наверное начнем с самого приятного,программа имеет русский язык,поэтому давайте сразу выберем в найстройках русский язык.
В главном меню выбираем 11. Options and language menu далее 1. Change language 6. Russian и возвращаемся в меню настроек, где жмём 5 чтоб сделать текущий язык постоянным.
Имеем вот такой вот функционал мы имеем:
![](/file/1ee5daedd9bab3e93a751.jpg)
Имеется очень широкий функционал,как по мне. Опишу функции которыми пользуюсь чаще всего. Первое что стоит сделать это изпользовать функцию "Меню атак на WPS"
![](/file/06d365e503ee6fc8d7614.jpg)
Для начала нам нужно перевести интерфейс в режим монитора,для этого жмём 2. Далее нам нужно выбрать цель для атаки (будет идти поиск по роутерам в которых включён WPS), для этого жмём 4 после примерного окончания сканирования,жмём Сtrl + C.
![](/file/4553424607e611e122aeb.jpg)
Выбираем цель,желательно та что поближе (какая ближе,нам говорит столбик PWR в процентах,чем выше,тем ближе).
Самое первое что нужно сделать это атака Pixie Dust. Советую выбирать "reaver" мне кажется что она лучше работает.
Далее устанавливаем тайм аут и запускаем...В случае удачной атаки,вам будет известен WPS Pin. Атака Pixie Dust занимает считаные секунды!
![](/file/be170551a6c2ec02dbf54.jpg)
Имея WPS Pin, мы идём в "6. Пользовательские PIN ассоциации" и вводим туда наш WPS Pin. И получаем пароль от WiFi.
Есть ещё одна атака стоящая нашего внимания, это "10. Атака перебором PIN". В случае если есть подозрения что пароль будет очень сложный (Например: HaPpY00@MaRRy21@CR1stmaSS@) то перебрать PIN быстрее. В случае успешного перебора,снова засунуть подобраный пин в "6. Пользовательские PIN ассоциации" и получить пароль.
Следующее меню это "7. Меню атак Злой Двойник". Очень хорошо подходит,для атаки на таких не разбирающихся пользователей с приминением социальной инженерии.
![](/file/384f65ff5eed14602205e.jpg)
Имеет много функций,но рассмотрим лишь "9. Атака Злой Двойник ТД с перехватывающим порталом". Опишу функцию, создаётся поддельная точка доступа с таким же названием как у жертвы,в то же время происходит DoS точки доступа,из-за чего к ней не могу подключаться клиент и пытаются решаить проблему подключаясь к вашей фишинговой ТД где их встречает страничка на которой просят пароль под предлогом обновления драйверов роутера.
Для начала нужно выбрать режим монитора и нажать "9", после пройдёт сканирование целей,где вы можете выбрать атакуемого (опять же,советую выбирать роутер,где хороший сигнал).
Выбираем цель,вам предлагают выбор, при помощи чего будет происходить DoS, я выбираю "2. Атака деаутентификации aireplay".
Далее следует ряд вопросов,на которые вы вполне можете ответить сами.
После откроется много терминалов, и это будет выглядить немного эпично.
![](/file/890072c49e3336961d1f2.jpg)
После вы получите пароль,он будет написан в правом верхнем углу а так же сохранём в .tхt файле в папке root.
Что стоит сделать после получения доступа к сети, чтоб иметь доступ к сети, если вдруг пароль будет меняться?
-Войти в админку роутера (192.168.1.1.) под admin/admin
-Отключить логирование,если есть такая возможность.
-Включить WPS (если он выключен) и записать себе WPS Pin.
-Вывести админку наружу, под каким-то необычным портом.