Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй «Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры».

Pixiewps – получаем WPS за секунды

Про Pixiewps и Reaver t6_x можно почитать во вчерашней статье. Даже я не думал, что это произойдёт так быстро, но теперь обе эти программы имеются в Kali «из коробки». Т.е. не нужно их ставить, как описывается в статье, ссылка на которую дана. Достаточно обновить систему, при этом пакет Pixiewps будет также установлен автоматически:

42

Новые ключи, которые доступны в модификации Reaver t6_x, описаны во вчерашней новости. По использованию добавить нечего. Разве что этот список уязвимого к Pixiewps сетевого оборудования.

Инструмент pixiewps (разработан wiire) родился на форумах Kali Linux. Вы можете почитать соответствующие темы — это очень интересно: на наших глазах, прямо в нашем присутствии делается история.

Атака, которая ранее занимала до 12 часов, теперь занимает секунды. Правда, уязвимость открыта только на некоторых чипсетах.

Обновление Aircrack-ng v1.2 RC2

Aircrack-ng, де факто, стал базовым инструментов для любых тестов по проникновению в беспроводные сети. В этом релизе, кроме обычных исправлений ошибок и улучшения кода, были сделаны значительные изменения инструмента airmon-ng. Этот инструмент используется для перевода беспроводных карт в режим наблюдения. Другими новыми и заметными особенностями стали возможность airtun-ng расшифровывать WPA, а также флаги -wps и – -uptime.

Также обращает на себя внимание новое наименование беспроводного виртуального интерфейса — wlanXmon, вмето monX.

До свиданья mon0, здравствуй wlan0mon!

В последние несколько релизов, набор aircrack-ng поставлялся с aircrack-zc, которая использует усовершенствованные методы перевода беспроводных карт в режим наблюдения, а также опцию более подробного вывода. С релизом Aircrack-ng 1.2 RC2, aircrack-zc официально заменяет aircrack-ng, в качестве нового стандарта.

Более понятный вывод airmon-ng

Очень здорово, если всё получается. Но если что-то не так, то теперь вам на помощь придёт команда airmon-ng –verbose start wlan0 для сбора необходимой вам информации. Например, при запуске в виртуальной машине эта команда объяснит, что ничего не получится.

Обновление до Reaver 1.5.2

Эта версия включает ряд улучшений. Главное из них — поддержка Pixiewps. Будем надеяться, что версия будет и дальше развиваться и поддерживаться.

Упрощённо говоря, главные изменения привели к тому, что теперь типичный взлом WPS выглядит примерно так:

Т.е. используем wlan0mon, вместо mon0 и используем ключ K 1.

Похожие темы

Запускаем скрытый троян на Andrroid (persistance) ... https://codeby.net/forum/threads/sobiraem-skrytyj-trojan-na-andrroid-persistance-chast-ii.58467/ Этап 1 (Создаем ресивер) И так после того как м...
Хакерские плагины для Firefox Подобная подборка для Google Chrome в статье "Хакерские плагины для Chrome". Подборка плагинов для тестировщиков на проникновение подс...
Защита от Meterpreter с помощью AntyPwny... https://codeby.net/forum/threads/soft-dlja-zaschity-ot-meterpreter.57920/ Всем привет! В этой статье я хотел бы коснуться темы защиты от Metasploit...
Решение проблем с OpenVAS О выходе новой версии OpenVAS 8.0, а также об установке и запуске на Kali Linux было рассказано чуть ранее. Естественно, опыты и эксперименты с...
Начало работы с Metasploit Перейти к содержанию полного руководства пользователя Metasploit на русском языке. О Metasploit Запуск Metasploit Компоненты Metasploit Pro Ос...