Soft AtEar - эффективная система для оценки уязвимостей беспроводных сетей.

Всем привет. Представляю вашему вниманию эффективную систему для оценки уязвимостей беспроводных сетей.
Разработчик -===NORMA-Inc/AtEar
Имеется веб-интерфейс.

Введение.

AtEar - система с веб-интерфейсом , предназначенная для оценки уязвимостей беспроводных сетей.

20170119113533063_027_RE.jpg


Функционал
  1. Сканирование беспроводных сетей. (Банальная основа.)
  2. Графики с данными о беспроводных сетях (Канал, Шифрование, Тип).
  3. Беспроводной пентестинг (WEP, WPA1, WPA2).
  4. Получение сетевой информации (IP, Информация о подключённых хостах).
  5. Fake AP (фальшивая точка доступа).
WIDS (Wireless intrusion detection system — Система обнаружения беспроводных вторжений)
  1. Флуд для рассоединения.
  2. Флуд для деаутентификации.
  3. Атака WESSID-NG.
  4. Атака Koreck Chopchop.
  5. Атака Fragmentation PGRA.
  6. Атака MDK MICHEAL SHUTDOWN Exploitation TKIP.
  7. Атака TKIPUN-NG.
  8. DOS Атака.
  9. Флуд.
  10. Большое количество отправляемых сообщений.
  11. (Rogue AP).
  12. (Beacon Flood).
Брутфорс службы
  1. Брут-форс FTP.
  2. Брут-форс SSH.
  3. Брут-форс Telnet.
  4. Брут-форс SMTP.
  5. Брут-форс POP.
  6. Брут-форс IMAP.
  7. Брут-форс LDAP.
  8. Брут-форс SMB.
  9. Брут-форс rlogin.
  10. Брут-форс MSSQL.
  11. Брут-форс MYSQL.
  12. Брут-форс PGSQL.
  13. Брут-форс VNC.
  14. Брут-форс SNMP.
Зависимости:
  1. aircrack-ng.
  2. tshark.
  3. hostapd.
  4. python-dev.
  5. python-flask.
  6. python-paramiko.
  7. python-psycopg2.
  8. python-pyodbc.
  9. python-sqlite.
  10. python-pip.
Код:
Установка и запуск.
# git clone https://github.com/NORMA-Inc/AtEar.git
# cd ./AtEar/
# sudo bash install.sh
Пример запуска - python run.py --iface wlan0
Если увидим: Start AtEar-Beta....
Changing Monitoring mode...
То все работает.
Переходим по http://0.0.0.0:8080/
Нажимаем Go. Переходим в категорию "Wireless Scan". Далее нажимаем "Start".
И увидим точки доступа Wifi.
Если хотим проверить точку доступа. После заходим в категорию "Pentest" ---- "Ap select" --- выбираем точку доступа ---- next. Далее в категорию "Pentest Options". Настраиваем для брута. В "Keycracking Option" выбираем "Dictionary" ----- "Dictionary Options" ------ отмечаем Password List -- next.

Screenshot from 2018-07-13 13-25-40.png


Screenshot from 2018-07-13 13-23-47.png


Screenshot from 2018-07-13 13-23-57.png


Заключение

Используейте данный инструмент для защиты и проверки своей корпоративной сети , дабы не нарушить закон.


Спасибо за внимание.
 
Последнее редактирование модератором:
Я когда-то юзал древнюю версию она была вся забагована и не работала.
 
Я правильно понял, что это вроде тюнинг версии CommViewWiFi для форточек?
 
DusikOff
Я имел в виду CommViewWiFi =) Схожи чем то, только в CommViewWiFi надо в связке подключать с разными прогамми, а тут просто объеденили для удобства.
 
  • Нравится
Реакции: Литиум
Я когда-то юзал древнюю версию она была вся забагована и не работала.
Судя по всему она и сейчас забагована и не у всех работает (у меня Kali 2018.2 новейшая версия).
Собственно, единственная полезная функция в этом китайском костыле, это WIDS, т.к. я пока видел только 1 SOHO-WIDS (в виде скрипта) - это waidps.

Когда установил вылезло это. То есть WIDS не работает. Автор ошибку видимо не исправил.
Полазил по форкам, нашел рабочую модификацию, ниже небольшой мануал.

# apt install tshark hostapd python-dev python-flask python-paramiko python-psycopg2 python-pyodbc python-sqlite python-pip
# git clone zhengqiwen/AtEar
# cd ./AtEar/
# sudo bash install.sh
теперь потребуется 2 адаптера, как в waidps, 1 для атаки, второй занят WIDS
# airmon-ng check kill
# переводим первый адаптер в режим монитора и запускаем на нем любую атаку, например деаунтефикацию клиента, 2 адаптер в монитор не переводим
# python run.py --iface wlan1
сканируем сети, затем не нажимая на кнопки "пауза" и "стоп" переходим в WIDS, отмечаем кнопку обнаружения атак, и регулярно обновляем страницу - > Profit

P.S. после окончания работы в выводе iwconfig будет вылезать куча виртуальных интерфейсов в режиме монитора
1.png

они пропадут после перезагрузки, или можно удалить их командой:
# sudo iw dev atear_dump del && sudo iw dev atear_deauth del && sudo iw dev atear_ap del && sudo iw dev atear_pentest del && sudo iw dev atear_wids del
 
Последнее редактирование:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!