Статья Аудит AP с помощью waidps

Для первой статьи неплохо?


  • Всего проголосовало
    9
  • Опрос закрыт .
shArky

shArky

Well-known member
07.01.2017
58
43
Доброго времени суток, друзья и администрация Codeby!
Недавно наткнулся на статью с использованием waidps и мне эта тема показалось очень интересной. Разработчики утверждают, что с помощью этой утилиты можно не только собрать информацию о чужой AP, но и защитить свою в случае проникновения/атаки/брутфорса и т.д.
Ну что ж, теперь самое интересное, по моему скромному мнению, для всех, а именно - установка и использование:
Чтобы установить программу нужны:
  • Права супер пользователя (root)
  • Беспроводной интерфейс, совместимый с мониторингом и инъекциями
  • Python 2.7
  • Aircrack-NG suite
  • TShark (Wireshark)
  • TCPDump
  • Mergecap
  • И само сабой терминал
Специально для Вас в конце будут команды по установке этих зависимостей (для apt и pacman), если Вы не используете Kali Linux и подобные им.
В Kali Linux и Backtrack всё это есть по умолчанию и тогда, что Вам нужно в таком случае это:
Bash:
git clone https://github.com/SYWorks/waidps
cd waidps
[sudo/su] chmod +x waidps.py
Теперь в Ваших руках есть инструмент "огромной" мощи, а значит мы приступаем к следующему шагу.
Запуск осуществляется командой:
[sudo/su] python waidps.py
И после проделанной работы мы попадаем в меню программы. Она начинает скачивание баз данных для работы.

Чтобы попасть в меню управления достаточно нажать клавишу Enter.
В первую очередь интересуют настройки утилиты, здесь можно выбрать регион, выставить время обновления вывода на экран, включить звук при обнаружение атаки, подключить словарь для брута хэндшейка.
Здесь есть ещё куча чего, однако я думаю, что заинтересовал Вас и Вы уже бежите скачивать эту утилиту.
Обещанный код по установке:
  1. APT: [sudo/su] apt install aircrack-ng tshark tcpdump mergelog
  2. pacman: [sudo/su] pacman -S aircrack-ng wireshark-cli tcpdump
Для ArchLinux также имеются и .
На этом всё, Ваш shArky.
  • Q: Почему статья такая маленькая?
  • A: Потому что во-первых: я ещё учусь правильно писать статьи; во-вторых: обзор всей утилиты займёт кучу времени, из-за чего статья станет, если так можно выразиться, "тяжёлой".
  • Q: А где же обзор действий этой утилиты?
  • A: Как я уже говорил раньше: утилита имеет довольно объёмный функционал, поэтому всё не уместить, а также на есть много роликов по использованию этой утилиты, в особенности от самих же , которые, я думаю, лучше справятся с этой задачей.
 
ghost

ghost

YW1uZXNpYQo=
Gold Team
12.05.2016
1 595
3 137
Неплохо. Так и проголосовал. Оформление хорошее.
Но просто ознакомительная получается статья.
Советую изучить инструмент подробнее.
И написать по этой теме продолжение.
 
B

Bidjo111

Red Team
14.11.2017
199
73
Доброго времени суток, друзья и администрация Codeby!
Недавно наткнулся на статью с использованием waidps и мне эта тема показалось очень интересной. Разработчики утверждают, что с помощью этой утилиты можно не только собрать информацию о чужой AP, но и защитить свою в случае проникновения/атаки/брутфорса и т.д.
Ну что ж, теперь самое интересное, по моему скромному мнению, для всех, а именно - установка и использование:
Чтобы установить программу нужны:
  • Права супер пользователя (root)
  • Беспроводной интерфейс, совместимый с мониторингом и инъекциями
  • Python 2.7
  • Aircrack-NG suite
  • TShark (Wireshark)
  • TCPDump
  • Mergecap
  • И само сабой терминал
Специально для Вас в конце будут команды по установке этих зависимостей (для apt и pacman), если Вы не используете Kali Linux и подобные им.
В Kali Linux и Backtrack всё это есть по умолчанию и тогда, что Вам нужно в таком случае это:
Bash:
git clone https://github.com/SYWorks/waidps
cd waidps
[sudo/su] chmod +x waidps.py
Теперь в Ваших руках есть инструмент "огромной" мощи, а значит мы приступаем к следующему шагу.
Запуск осуществляется командой:
[sudo/su] python waidps.py
И после проделанной работы мы попадаем в меню программы. Она начинает скачивание баз данных для работы.

Чтобы попасть в меню управления достаточно нажать клавишу Enter.
В первую очередь интересуют настройки утилиты, здесь можно выбрать регион, выставить время обновления вывода на экран, включить звук при обнаружение атаки, подключить словарь для брута хэндшейка.
Здесь есть ещё куча чего, однако я думаю, что заинтересовал Вас и Вы уже бежите скачивать эту утилиту.
Обещанный код по установке:
  1. APT: [sudo/su] apt install aircrack-ng tshark tcpdump mergelog
  2. pacman: [sudo/su] pacman -S aircrack-ng wireshark-cli tcpdump
Для ArchLinux также имеются и .
На этом всё, Ваш shArky.
  • Q: Почему статья такая маленькая?
  • A: Потому что во-первых: я ещё учусь правильно писать статьи; во-вторых: обзор всей утилиты займёт кучу времени, из-за чего статья станет, если так можно выразиться, "тяжёлой".
  • Q: А где же обзор действий этой утилиты?
  • A: Как я уже говорил раньше: утилита имеет довольно объёмный функционал, поэтому всё не уместить, а также на есть много роликов по использованию этой утилиты, в особенности от самих же , которые, я думаю, лучше справятся с этой задачей.
Очень интересует лично Ваш опыт использования. Какие возможности используете? Какие результаты?
Запускал эту вещичку, видно, что она что-то ловит, что-то анализирует... Но, например, атаку с deauth программа полностью проигнорировала.
Наверняка, я что-то не так опять сделал...
А вообще идея очень хорошая. Планирую посадить waidps + какой-нибудь ID/PS сенсор на raspberry.
Еще встречался инструмент nzyme. Он работает в связке с SIEM. Не доводилось попробовать?
 
D

Demi

Mod. Ethical Hacking
Grey Team
16.02.2017
145
133
Доброго времени суток, друзья и администрация Codeby!
Недавно наткнулся на статью с использованием waidps и мне эта тема показалось очень интересной. Разработчики утверждают, что с помощью этой утилиты можно не только собрать информацию о чужой AP, но и защитить свою в случае проникновения/атаки/брутфорса и т.д.
Ну что ж, теперь самое интересное, по моему скромному мнению, для всех, а именно - установка и использование:
Чтобы установить программу нужны:
  • Права супер пользователя (root)
  • Беспроводной интерфейс, совместимый с мониторингом и инъекциями
  • Python 2.7
  • Aircrack-NG suite
  • TShark (Wireshark)
  • TCPDump
  • Mergecap
  • И само сабой терминал
Специально для Вас в конце будут команды по установке этих зависимостей (для apt и pacman), если Вы не используете Kali Linux и подобные им.
В Kali Linux и Backtrack всё это есть по умолчанию и тогда, что Вам нужно в таком случае это:
Bash:
git clone https://github.com/SYWorks/waidps
cd waidps
[sudo/su] chmod +x waidps.py
Теперь в Ваших руках есть инструмент "огромной" мощи, а значит мы приступаем к следующему шагу.
Запуск осуществляется командой:
[sudo/su] python waidps.py
И после проделанной работы мы попадаем в меню программы. Она начинает скачивание баз данных для работы.

Чтобы попасть в меню управления достаточно нажать клавишу Enter.
В первую очередь интересуют настройки утилиты, здесь можно выбрать регион, выставить время обновления вывода на экран, включить звук при обнаружение атаки, подключить словарь для брута хэндшейка.
Здесь есть ещё куча чего, однако я думаю, что заинтересовал Вас и Вы уже бежите скачивать эту утилиту.
Обещанный код по установке:
  1. APT: [sudo/su] apt install aircrack-ng tshark tcpdump mergelog
  2. pacman: [sudo/su] pacman -S aircrack-ng wireshark-cli tcpdump
Для ArchLinux также имеются и .
На этом всё, Ваш shArky.
  • Q: Почему статья такая маленькая?
  • A: Потому что во-первых: я ещё учусь правильно писать статьи; во-вторых: обзор всей утилиты займёт кучу времени, из-за чего статья станет, если так можно выразиться, "тяжёлой".
  • Q: А где же обзор действий этой утилиты?
  • A: Как я уже говорил раньше: утилита имеет довольно объёмный функционал, поэтому всё не уместить, а также на есть много роликов по использованию этой утилиты, в особенности от самих же , которые, я думаю, лучше справятся с этой задачей.
А как насчет указания источника оригинала статьи ?
Так как даже скрины не Ваши собственные !


P.S. поставил, но словить handshake при Аудите так и не получилось, устройства на deathautentification никак не реагируют )
 
Последнее редактирование:
shArky

shArky

Well-known member
07.01.2017
58
43
А как насчет указания источника оригинала статьи ?
Так как даже скрины не Ваши собственные !


P.S. поставил, но словить handshake при Аудите так и не получилось, устройства на deathautentification никак не реагируют )
Скрины действительно не мои, они были опубликованы на сайте разработчика этой вещицы, а вот статья была написана саморучно, есть блок в начале про зависимости; да, его я взял с сайта разработчика и перевёл.
 
shArky

shArky

Well-known member
07.01.2017
58
43
Очень интересует лично Ваш опыт использования. Какие возможности используете? Какие результаты?
Запускал эту вещичку, видно, что она что-то ловит, что-то анализирует... Но, например, атаку с deauth программа полностью проигнорировала.
Наверняка, я что-то не так опять сделал...
А вообще идея очень хорошая. Планирую посадить waidps + какой-нибудь ID/PS сенсор на raspberry.
Еще встречался инструмент nzyme. Он работает в связке с SIEM. Не доводилось попробовать?
Пробовать не доводилось. Тоже собираюсь скоро покупать Rasberri Pi 3 Revision/Model B, о которой в последующих статьях будет идти речь. Сейчас не могу сказать сколько точно пользовался waidps, день примерно. Есть огрехи, конечно, не без них как говорится, к сожалению, не успел попробовать весь функционал, т.к. нет возможности по причине здоровья, но, думаю, скоро выйдет и вторая часть, как раньше уже и просили.
 
D

Demi

Mod. Ethical Hacking
Grey Team
16.02.2017
145
133
Скрины действительно не мои, они были опубликованы на сайте разработчика этой вещицы, а вот статья была написана саморучно, есть блок в начале про зависимости; да, его я взял с сайта разработчика и перевёл.
Как минимум несколько строк, взяты с другого сайта, согласен что переделано

В первую очередь интересуют настройки утилиты, здесь можно выбрать регион, выставить время обновления вывода на экран, включить звук при обнаружение атаки, подключить словарь для брута хэндшейка.
Здесь есть ещё куча чего, однако я думаю, что заинтересовал Вас и Вы уже бежите скачивать эту утилиту.
Обещанный код по установке:
Этот блок просто скопирован !
 
shArky

shArky

Well-known member
07.01.2017
58
43
Как минимум несколько строк, взяты с другого сайта, согласен что переделано



Этот блок просто скопирован !
Интересный Вы человек. Я даже не знаю у кого "скопировал". Признаюсь, код был скопирован из терминала. Иногда так бывает, что люди пишут одинаковые мысли, но не надо считать это CopyPast'ой, потому что Вам показался одинаковый смысл в предложениях.
 
D

Demi

Mod. Ethical Hacking
Grey Team
16.02.2017
145
133
Интересный Вы человек. Я даже не знаю у кого "скопировал". Признаюсь, код был скопирован из терминала. Иногда так бывает, что люди пишут одинаковые мысли, но не надо считать это CopyPast'ой, потому что Вам показался одинаковый смысл в предложениях.
Не хочу, спорить - оставляю на вашей совести !
 
Мы в соцсетях: