• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

hoover.pl Харвестер SSID

P

paragon21

Решил поделиться этим простым скриптиком для харвеста ssid фреймов. Может кому нибудь пригодися. Сам наткнулся на него, после того как решил пошаманить с эффективностью клиент-сайд атак типа fakeAP.
Читая вывод консоли в мане или карме заметил что они постоянно отвечают на одни и те же запросы ассоциации с одними и теми же wpa2 сетями, но смысла в этом особенно никакого. Сеть wifi1 wpa2 и wifi1 open для девайса разные сети и при диссоциации девайса он не будет переподключаться на фейковую открытую сеть. Стабильный интерсепт достигается в почти тепличных условиях, когда имя сохраненной открытой сети заранее известно или очень популярно типа MosMetro_Free. Опыты проводил на fruitywifi, mana, airbase-ng, wifi-pumpkin и разных питоновских скриптах.
Тогда решил составить список для автоответа вручную.

https://github.com/xme/hoover/blob/master/hoover.pl
просит установленный tshark

Код:
git clone {URL}
cd hoover
chmod +x hoover.pl
./hoover.pl --help
Usage: ./hoover.pl --interface=wlan0 [--help] [--verbose] [--iwconfig-path=/sbin/iwconfig] [--ipconfig-path=/sbin/ifconfig]
 
Where:
--interface       : Specify the wireless interface to use
--help           : This help
--verbose       : Verbose output to STDOUT
--ifconfig-path       : Path to your ifconfig binary
--iwconfig-path       : Path to your iwconfig binary
--tshark-path       : Path to your tshark binary
--dumpfile       : Save found SSID's/MAC addresses in a flat file (SIGUSR1)

За час собрал 114 уникальных SSID. Среди них огромное количество сетей типа Название_FREE Что делать с таким богатством решать тебе. Можно выбрать жертву по MAC и посмотреть какие probe request она рассылает, попробовать поднять фейк вручную. Или просто позавидовать какому нибудь Dubai_Airport.
Я иду в /usr/share/fruitywifi/conf/ssid.conf вставляю это туда и врубаю scatter. Появляется знакомое безобразное и палевное дерево фейков, как в mana_loud=1 Не панацея, конечно, но выхлоп с него несколько получше.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD