• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фазинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь

Статья Аудит AP с помощью waidps

Для первой статьи неплохо?


  • Всего проголосовало
    9
  • Опрос закрыт .

shArky

Active member
07.01.2017
38
35
#1
Доброго времени суток, друзья и администрация Codeby!
Недавно наткнулся на статью с использованием waidps и мне эта тема показалось очень интересной. Разработчики утверждают, что с помощью этой утилиты можно не только собрать информацию о чужой AP, но и защитить свою в случае проникновения/атаки/брутфорса и т.д.
Ну что ж, теперь самое интересное, по моему скромному мнению, для всех, а именно - установка и использование:
Чтобы установить программу нужны:
  • Права супер пользователя (root)
  • Беспроводной интерфейс, совместимый с мониторингом и инъекциями
  • Python 2.7
  • Aircrack-NG suite
  • TShark (Wireshark)
  • TCPDump
  • Mergecap
  • И само сабой терминал
Специально для Вас в конце будут команды по установке этих зависимостей (для apt и pacman), если Вы не используете Kali Linux и подобные им.
В Kali Linux и Backtrack всё это есть по умолчанию и тогда, что Вам нужно в таком случае это:
Bash:
git clone https://github.com/SYWorks/waidps
cd waidps
[sudo/su] chmod +x waidps.py
Теперь в Ваших руках есть инструмент "огромной" мощи, а значит мы приступаем к следующему шагу.
Запуск осуществляется командой:
[sudo/su] python waidps.py
И после проделанной работы мы попадаем в меню программы. Она начинает скачивание баз данных для работы.

Чтобы попасть в меню управления достаточно нажать клавишу Enter.
В первую очередь интересуют настройки утилиты, здесь можно выбрать регион, выставить время обновления вывода на экран, включить звук при обнаружение атаки, подключить словарь для брута хэндшейка.
Здесь есть ещё куча чего, однако я думаю, что заинтересовал Вас и Вы уже бежите скачивать эту утилиту.
Обещанный код по установке:
  1. APT: [sudo/su] apt install aircrack-ng tshark tcpdump mergelog
  2. pacman: [sudo/su] pacman -S aircrack-ng wireshark-cli tcpdump
Для ArchLinux также имеются
Для просмотра контента необходимо: Войти или зарегистрироваться
и
Для просмотра контента необходимо: Войти или зарегистрироваться
.
На этом всё, Ваш shArky.
  • Q: Почему статья такая маленькая?
  • A: Потому что во-первых: я ещё учусь правильно писать статьи; во-вторых: обзор всей утилиты займёт кучу времени, из-за чего статья станет, если так можно выразиться, "тяжёлой".
  • Q: А где же обзор действий этой утилиты?
  • A: Как я уже говорил раньше: утилита имеет довольно объёмный функционал, поэтому всё не уместить, а также на YouTube есть много роликов по использованию этой утилиты, в особенности от самих же разработчиков, которые, я думаю, лучше справятся с этой задачей.
 

ghost

penetration testing
Red Team
12.05.2016
1 429
2 641
#2
Неплохо. Так и проголосовал. Оформление хорошее.
Но просто ознакомительная получается статья.
Советую изучить инструмент подробнее.
И написать по этой теме продолжение.
 

Bidjo111

Премиум
14.11.2017
169
58
#3
Доброго времени суток, друзья и администрация Codeby!
Недавно наткнулся на статью с использованием waidps и мне эта тема показалось очень интересной. Разработчики утверждают, что с помощью этой утилиты можно не только собрать информацию о чужой AP, но и защитить свою в случае проникновения/атаки/брутфорса и т.д.
Ну что ж, теперь самое интересное, по моему скромному мнению, для всех, а именно - установка и использование:
Чтобы установить программу нужны:
  • Права супер пользователя (root)
  • Беспроводной интерфейс, совместимый с мониторингом и инъекциями
  • Python 2.7
  • Aircrack-NG suite
  • TShark (Wireshark)
  • TCPDump
  • Mergecap
  • И само сабой терминал
Специально для Вас в конце будут команды по установке этих зависимостей (для apt и pacman), если Вы не используете Kali Linux и подобные им.
В Kali Linux и Backtrack всё это есть по умолчанию и тогда, что Вам нужно в таком случае это:
Bash:
git clone https://github.com/SYWorks/waidps
cd waidps
[sudo/su] chmod +x waidps.py
Теперь в Ваших руках есть инструмент "огромной" мощи, а значит мы приступаем к следующему шагу.
Запуск осуществляется командой:
[sudo/su] python waidps.py
И после проделанной работы мы попадаем в меню программы. Она начинает скачивание баз данных для работы.

Чтобы попасть в меню управления достаточно нажать клавишу Enter.
В первую очередь интересуют настройки утилиты, здесь можно выбрать регион, выставить время обновления вывода на экран, включить звук при обнаружение атаки, подключить словарь для брута хэндшейка.
Здесь есть ещё куча чего, однако я думаю, что заинтересовал Вас и Вы уже бежите скачивать эту утилиту.
Обещанный код по установке:
  1. APT: [sudo/su] apt install aircrack-ng tshark tcpdump mergelog
  2. pacman: [sudo/su] pacman -S aircrack-ng wireshark-cli tcpdump
Для ArchLinux также имеются
Для просмотра контента необходимо: Войти или зарегистрироваться
и
Для просмотра контента необходимо: Войти или зарегистрироваться
.
На этом всё, Ваш shArky.
  • Q: Почему статья такая маленькая?
  • A: Потому что во-первых: я ещё учусь правильно писать статьи; во-вторых: обзор всей утилиты займёт кучу времени, из-за чего статья станет, если так можно выразиться, "тяжёлой".
  • Q: А где же обзор действий этой утилиты?
  • A: Как я уже говорил раньше: утилита имеет довольно объёмный функционал, поэтому всё не уместить, а также на YouTube есть много роликов по использованию этой утилиты, в особенности от самих же разработчиков, которые, я думаю, лучше справятся с этой задачей.
Очень интересует лично Ваш опыт использования. Какие возможности используете? Какие результаты?
Запускал эту вещичку, видно, что она что-то ловит, что-то анализирует... Но, например, атаку с deauth программа полностью проигнорировала.
Наверняка, я что-то не так опять сделал...
А вообще идея очень хорошая. Планирую посадить waidps + какой-нибудь ID/PS сенсор на raspberry.
Еще встречался инструмент nzyme. Он работает в связке с SIEM. Не доводилось попробовать?
 

Demi

Mod. Ethical Hacking
Премиум
16.02.2017
70
91
#4
Доброго времени суток, друзья и администрация Codeby!
Недавно наткнулся на статью с использованием waidps и мне эта тема показалось очень интересной. Разработчики утверждают, что с помощью этой утилиты можно не только собрать информацию о чужой AP, но и защитить свою в случае проникновения/атаки/брутфорса и т.д.
Ну что ж, теперь самое интересное, по моему скромному мнению, для всех, а именно - установка и использование:
Чтобы установить программу нужны:
  • Права супер пользователя (root)
  • Беспроводной интерфейс, совместимый с мониторингом и инъекциями
  • Python 2.7
  • Aircrack-NG suite
  • TShark (Wireshark)
  • TCPDump
  • Mergecap
  • И само сабой терминал
Специально для Вас в конце будут команды по установке этих зависимостей (для apt и pacman), если Вы не используете Kali Linux и подобные им.
В Kali Linux и Backtrack всё это есть по умолчанию и тогда, что Вам нужно в таком случае это:
Bash:
git clone https://github.com/SYWorks/waidps
cd waidps
[sudo/su] chmod +x waidps.py
Теперь в Ваших руках есть инструмент "огромной" мощи, а значит мы приступаем к следующему шагу.
Запуск осуществляется командой:
[sudo/su] python waidps.py
И после проделанной работы мы попадаем в меню программы. Она начинает скачивание баз данных для работы.

Чтобы попасть в меню управления достаточно нажать клавишу Enter.
В первую очередь интересуют настройки утилиты, здесь можно выбрать регион, выставить время обновления вывода на экран, включить звук при обнаружение атаки, подключить словарь для брута хэндшейка.
Здесь есть ещё куча чего, однако я думаю, что заинтересовал Вас и Вы уже бежите скачивать эту утилиту.
Обещанный код по установке:
  1. APT: [sudo/su] apt install aircrack-ng tshark tcpdump mergelog
  2. pacman: [sudo/su] pacman -S aircrack-ng wireshark-cli tcpdump
Для ArchLinux также имеются
Для просмотра контента необходимо: Войти или зарегистрироваться
и
Для просмотра контента необходимо: Войти или зарегистрироваться
.
На этом всё, Ваш shArky.
  • Q: Почему статья такая маленькая?
  • A: Потому что во-первых: я ещё учусь правильно писать статьи; во-вторых: обзор всей утилиты займёт кучу времени, из-за чего статья станет, если так можно выразиться, "тяжёлой".
  • Q: А где же обзор действий этой утилиты?
  • A: Как я уже говорил раньше: утилита имеет довольно объёмный функционал, поэтому всё не уместить, а также на YouTube есть много роликов по использованию этой утилиты, в особенности от самих же разработчиков, которые, я думаю, лучше справятся с этой задачей.
А как насчет указания источника оригинала статьи ?
Так как даже скрины не Ваши собственные !


P.S. поставил, но словить handshake при Аудите так и не получилось, устройства на deathautentification никак не реагируют )
 
Последнее редактирование:

shArky

Active member
07.01.2017
38
35
#5
А как насчет указания источника оригинала статьи ?
Так как даже скрины не Ваши собственные !


P.S. поставил, но словить handshake при Аудите так и не получилось, устройства на deathautentification никак не реагируют )
Скрины действительно не мои, они были опубликованы на сайте разработчика этой вещицы, а вот статья была написана саморучно, есть блок в начале про зависимости; да, его я взял с сайта разработчика и перевёл.
 

shArky

Active member
07.01.2017
38
35
#6
Очень интересует лично Ваш опыт использования. Какие возможности используете? Какие результаты?
Запускал эту вещичку, видно, что она что-то ловит, что-то анализирует... Но, например, атаку с deauth программа полностью проигнорировала.
Наверняка, я что-то не так опять сделал...
А вообще идея очень хорошая. Планирую посадить waidps + какой-нибудь ID/PS сенсор на raspberry.
Еще встречался инструмент nzyme. Он работает в связке с SIEM. Не доводилось попробовать?
Пробовать не доводилось. Тоже собираюсь скоро покупать Rasberri Pi 3 Revision/Model B, о которой в последующих статьях будет идти речь. Сейчас не могу сказать сколько точно пользовался waidps, день примерно. Есть огрехи, конечно, не без них как говорится, к сожалению, не успел попробовать весь функционал, т.к. нет возможности по причине здоровья, но, думаю, скоро выйдет и вторая часть, как раньше уже и просили.
 

Demi

Mod. Ethical Hacking
Премиум
16.02.2017
70
91
#7
Скрины действительно не мои, они были опубликованы на сайте разработчика этой вещицы, а вот статья была написана саморучно, есть блок в начале про зависимости; да, его я взял с сайта разработчика и перевёл.
Как минимум несколько строк, взяты с другого сайта, согласен что переделано

В первую очередь интересуют настройки утилиты, здесь можно выбрать регион, выставить время обновления вывода на экран, включить звук при обнаружение атаки, подключить словарь для брута хэндшейка.
Здесь есть ещё куча чего, однако я думаю, что заинтересовал Вас и Вы уже бежите скачивать эту утилиту.
Обещанный код по установке:
Этот блок просто скопирован !
 

shArky

Active member
07.01.2017
38
35
#8
Как минимум несколько строк, взяты с другого сайта, согласен что переделано



Этот блок просто скопирован !
Интересный Вы человек. Я даже не знаю у кого "скопировал". Признаюсь, код был скопирован из терминала. Иногда так бывает, что люди пишут одинаковые мысли, но не надо считать это CopyPast'ой, потому что Вам показался одинаковый смысл в предложениях.
 

Demi

Mod. Ethical Hacking
Премиум
16.02.2017
70
91
#9
Интересный Вы человек. Я даже не знаю у кого "скопировал". Признаюсь, код был скопирован из терминала. Иногда так бывает, что люди пишут одинаковые мысли, но не надо считать это CopyPast'ой, потому что Вам показался одинаковый смысл в предложениях.
Не хочу, спорить - оставляю на вашей совести !
 
Вверх Снизу