• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Аудит AP с помощью waidps

Доброго времени суток, друзья и администрация Codeby!
Недавно наткнулся на статью с использованием waidps и мне эта тема показалось очень интересной. Разработчики утверждают, что с помощью этой утилиты можно не только собрать информацию о чужой AP, но и защитить свою в случае проникновения/атаки/брутфорса и т.д.
Ну что ж, теперь самое интересное, по моему скромному мнению, для всех, а именно - установка и использование:
Чтобы установить программу нужны:
  • Права супер пользователя (root)
  • Беспроводной интерфейс, совместимый с мониторингом и инъекциями
  • Python 2.7
  • Aircrack-NG suite
  • TShark (Wireshark)
  • TCPDump
  • Mergecap
  • И само сабой терминал
Специально для Вас в конце будут команды по установке этих зависимостей (для apt и pacman), если Вы не используете Kali Linux и подобные им.
В Kali Linux и Backtrack всё это есть по умолчанию и тогда, что Вам нужно в таком случае это:
Bash:
git clone https://github.com/SYWorks/waidps
cd waidps
[sudo/su] chmod +x waidps.py
Теперь в Ваших руках есть инструмент "огромной" мощи, а значит мы приступаем к следующему шагу.
Запуск осуществляется командой:
[sudo/su] python waidps.py
И после проделанной работы мы попадаем в меню программы. Она начинает скачивание баз данных для работы.
8dsEUHyun0w.jpg

7NzMJzr_mRM.jpg
Чтобы попасть в меню управления достаточно нажать клавишу Enter.
GW6TMYOpu6w.jpg
В первую очередь интересуют настройки утилиты, здесь можно выбрать регион, выставить время обновления вывода на экран, включить звук при обнаружение атаки, подключить словарь для брута хэндшейка.
Здесь есть ещё куча чего, однако я думаю, что заинтересовал Вас и Вы уже бежите скачивать эту утилиту.
Обещанный код по установке:
  1. APT: [sudo/su] apt install aircrack-ng tshark tcpdump mergelog
  2. pacman: [sudo/su] pacman -S aircrack-ng wireshark-cli tcpdump
Для ArchLinux также имеются и .
На этом всё, Ваш shArky.
  • Q: Почему статья такая маленькая?
  • A: Потому что во-первых: я ещё учусь правильно писать статьи; во-вторых: обзор всей утилиты займёт кучу времени, из-за чего статья станет, если так можно выразиться, "тяжёлой".
  • Q: А где же обзор действий этой утилиты?
  • A: Как я уже говорил раньше: утилита имеет довольно объёмный функционал, поэтому всё не уместить, а также на YouTube есть много роликов по использованию этой утилиты, в особенности от самих же разработчиков, которые, я думаю, лучше справятся с этой задачей.
 

ghost

Grey Team
12.05.2016
1 636
3 286
BIT
0
Неплохо. Так и проголосовал. Оформление хорошее.
Но просто ознакомительная получается статья.
Советую изучить инструмент подробнее.
И написать по этой теме продолжение.
 

Urfin--Juice

Gold Team
14.11.2017
203
74
BIT
0
Доброго времени суток, друзья и администрация Codeby!
Недавно наткнулся на статью с использованием waidps и мне эта тема показалось очень интересной. Разработчики утверждают, что с помощью этой утилиты можно не только собрать информацию о чужой AP, но и защитить свою в случае проникновения/атаки/брутфорса и т.д.
Ну что ж, теперь самое интересное, по моему скромному мнению, для всех, а именно - установка и использование:
Чтобы установить программу нужны:
  • Права супер пользователя (root)
  • Беспроводной интерфейс, совместимый с мониторингом и инъекциями
  • Python 2.7
  • Aircrack-NG suite
  • TShark (Wireshark)
  • TCPDump
  • Mergecap
  • И само сабой терминал
Специально для Вас в конце будут команды по установке этих зависимостей (для apt и pacman), если Вы не используете Kali Linux и подобные им.
В Kali Linux и Backtrack всё это есть по умолчанию и тогда, что Вам нужно в таком случае это:
Bash:
git clone https://github.com/SYWorks/waidps
cd waidps
[sudo/su] chmod +x waidps.py
Теперь в Ваших руках есть инструмент "огромной" мощи, а значит мы приступаем к следующему шагу.
Запуск осуществляется командой:
[sudo/su] python waidps.py
И после проделанной работы мы попадаем в меню программы. Она начинает скачивание баз данных для работы.
8dsEUHyun0w.jpg

7NzMJzr_mRM.jpg
Чтобы попасть в меню управления достаточно нажать клавишу Enter.
GW6TMYOpu6w.jpg
В первую очередь интересуют настройки утилиты, здесь можно выбрать регион, выставить время обновления вывода на экран, включить звук при обнаружение атаки, подключить словарь для брута хэндшейка.
Здесь есть ещё куча чего, однако я думаю, что заинтересовал Вас и Вы уже бежите скачивать эту утилиту.
Обещанный код по установке:
  1. APT: [sudo/su] apt install aircrack-ng tshark tcpdump mergelog
  2. pacman: [sudo/su] pacman -S aircrack-ng wireshark-cli tcpdump
Для ArchLinux также имеются и .
На этом всё, Ваш shArky.
  • Q: Почему статья такая маленькая?
  • A: Потому что во-первых: я ещё учусь правильно писать статьи; во-вторых: обзор всей утилиты займёт кучу времени, из-за чего статья станет, если так можно выразиться, "тяжёлой".
  • Q: А где же обзор действий этой утилиты?
  • A: Как я уже говорил раньше: утилита имеет довольно объёмный функционал, поэтому всё не уместить, а также на YouTube есть много роликов по использованию этой утилиты, в особенности от самих же разработчиков, которые, я думаю, лучше справятся с этой задачей.
Очень интересует лично Ваш опыт использования. Какие возможности используете? Какие результаты?
Запускал эту вещичку, видно, что она что-то ловит, что-то анализирует... Но, например, атаку с deauth программа полностью проигнорировала.
Наверняка, я что-то не так опять сделал...
А вообще идея очень хорошая. Планирую посадить waidps + какой-нибудь ID/PS сенсор на raspberry.
Еще встречался инструмент nzyme. Он работает в связке с SIEM. Не доводилось попробовать?
 

Demi

Mod. Ethical Hacking
Grey Team
16.02.2017
124
131
BIT
0
Доброго времени суток, друзья и администрация Codeby!
Недавно наткнулся на статью с использованием waidps и мне эта тема показалось очень интересной. Разработчики утверждают, что с помощью этой утилиты можно не только собрать информацию о чужой AP, но и защитить свою в случае проникновения/атаки/брутфорса и т.д.
Ну что ж, теперь самое интересное, по моему скромному мнению, для всех, а именно - установка и использование:
Чтобы установить программу нужны:
  • Права супер пользователя (root)
  • Беспроводной интерфейс, совместимый с мониторингом и инъекциями
  • Python 2.7
  • Aircrack-NG suite
  • TShark (Wireshark)
  • TCPDump
  • Mergecap
  • И само сабой терминал
Специально для Вас в конце будут команды по установке этих зависимостей (для apt и pacman), если Вы не используете Kali Linux и подобные им.
В Kali Linux и Backtrack всё это есть по умолчанию и тогда, что Вам нужно в таком случае это:
Bash:
git clone https://github.com/SYWorks/waidps
cd waidps
[sudo/su] chmod +x waidps.py
Теперь в Ваших руках есть инструмент "огромной" мощи, а значит мы приступаем к следующему шагу.
Запуск осуществляется командой:
[sudo/su] python waidps.py
И после проделанной работы мы попадаем в меню программы. Она начинает скачивание баз данных для работы.
8dsEUHyun0w.jpg

7NzMJzr_mRM.jpg
Чтобы попасть в меню управления достаточно нажать клавишу Enter.
GW6TMYOpu6w.jpg
В первую очередь интересуют настройки утилиты, здесь можно выбрать регион, выставить время обновления вывода на экран, включить звук при обнаружение атаки, подключить словарь для брута хэндшейка.
Здесь есть ещё куча чего, однако я думаю, что заинтересовал Вас и Вы уже бежите скачивать эту утилиту.
Обещанный код по установке:
  1. APT: [sudo/su] apt install aircrack-ng tshark tcpdump mergelog
  2. pacman: [sudo/su] pacman -S aircrack-ng wireshark-cli tcpdump
Для ArchLinux также имеются и .
На этом всё, Ваш shArky.
  • Q: Почему статья такая маленькая?
  • A: Потому что во-первых: я ещё учусь правильно писать статьи; во-вторых: обзор всей утилиты займёт кучу времени, из-за чего статья станет, если так можно выразиться, "тяжёлой".
  • Q: А где же обзор действий этой утилиты?
  • A: Как я уже говорил раньше: утилита имеет довольно объёмный функционал, поэтому всё не уместить, а также на YouTube есть много роликов по использованию этой утилиты, в особенности от самих же разработчиков, которые, я думаю, лучше справятся с этой задачей.
А как насчет указания источника оригинала статьи ?
Так как даже скрины не Ваши собственные !


P.S. поставил, но словить handshake при Аудите так и не получилось, устройства на deathautentification никак не реагируют )
 
Последнее редактирование:

shArky

Green Team
07.01.2017
47
41
BIT
0
А как насчет указания источника оригинала статьи ?
Так как даже скрины не Ваши собственные !


P.S. поставил, но словить handshake при Аудите так и не получилось, устройства на deathautentification никак не реагируют )

Скрины действительно не мои, они были опубликованы на сайте разработчика этой вещицы, а вот статья была написана саморучно, есть блок в начале про зависимости; да, его я взял с сайта разработчика и перевёл.
 

shArky

Green Team
07.01.2017
47
41
BIT
0
Очень интересует лично Ваш опыт использования. Какие возможности используете? Какие результаты?
Запускал эту вещичку, видно, что она что-то ловит, что-то анализирует... Но, например, атаку с deauth программа полностью проигнорировала.
Наверняка, я что-то не так опять сделал...
А вообще идея очень хорошая. Планирую посадить waidps + какой-нибудь ID/PS сенсор на raspberry.
Еще встречался инструмент nzyme. Он работает в связке с SIEM. Не доводилось попробовать?
Пробовать не доводилось. Тоже собираюсь скоро покупать Rasberri Pi 3 Revision/Model B, о которой в последующих статьях будет идти речь. Сейчас не могу сказать сколько точно пользовался waidps, день примерно. Есть огрехи, конечно, не без них как говорится, к сожалению, не успел попробовать весь функционал, т.к. нет возможности по причине здоровья, но, думаю, скоро выйдет и вторая часть, как раньше уже и просили.
 

Demi

Mod. Ethical Hacking
Grey Team
16.02.2017
124
131
BIT
0
Скрины действительно не мои, они были опубликованы на сайте разработчика этой вещицы, а вот статья была написана саморучно, есть блок в начале про зависимости; да, его я взял с сайта разработчика и перевёл.
Как минимум несколько строк, взяты с другого сайта, согласен что переделано

В первую очередь интересуют настройки утилиты, здесь можно выбрать регион, выставить время обновления вывода на экран, включить звук при обнаружение атаки, подключить словарь для брута хэндшейка.
Здесь есть ещё куча чего, однако я думаю, что заинтересовал Вас и Вы уже бежите скачивать эту утилиту.
Обещанный код по установке:

Этот блок просто скопирован !
 

shArky

Green Team
07.01.2017
47
41
BIT
0
Как минимум несколько строк, взяты с другого сайта, согласен что переделано



Этот блок просто скопирован !
Интересный Вы человек. Я даже не знаю у кого "скопировал". Признаюсь, код был скопирован из терминала. Иногда так бывает, что люди пишут одинаковые мысли, но не надо считать это CopyPast'ой, потому что Вам показался одинаковый смысл в предложениях.
 

Demi

Mod. Ethical Hacking
Grey Team
16.02.2017
124
131
BIT
0
Интересный Вы человек. Я даже не знаю у кого "скопировал". Признаюсь, код был скопирован из терминала. Иногда так бывает, что люди пишут одинаковые мысли, но не надо считать это CopyPast'ой, потому что Вам показался одинаковый смысл в предложениях.
Не хочу, спорить - оставляю на вашей совести !
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!