• Открыта запись на вторую часть курса по анонимности и безопасности в сети интернет "Paranoid II" от команды codeby. Анонимные роутеры, Подъём, настройка и администрирование Tor-ноды, Работа с железом ПК, Удаление аппаратных закладок, Минимизация рисков, Авторские разработки и многое другое. Подробнее ...

Soft Wi-Fi-Autopwner. Скрипт.

Vander

Vander

CodebyTeam
Gold Team
16.01.2016
1 453
4 289
Приветствую гостей и постояльцев форума. В этой публикации я хочу ознакомить вас со скриптом, который создан с целью поиска и аудита беспроводных сетей со слабым уровнем защиты.

Скрипт носит название Wi-Fi-autopwner.

Wi-Fi-Autopwner. Скрипт.


Установим утилиту, я использую Kali Linux 2.0:

> git clone

> cd WiFi-autopwner

> ls –a

> chmod a+x wifi-autopwner.sh

Wi-Fi-Autopwner. Скрипт.


Wi-Fi-autopwner
выполняет следующие задачи:

· Поиск открытых сетей Wi-Fi

· Поиск и попытка взлома сетей с WEP шифрованием

· Поиск точек с включенным WPS и применение атаки Pixie Dust

· Сбор хэндшейков от каждой сети в диапазоне видимости

Мы можем использовать эти модули, как поочередно, так и все вместе. Каждый из них имеет время ожидания, поэтому вероятность запутаться минимальна.

Особенности скрипта:

Исправлены ошибки типа: Failed to associate with...

WiFi-autopwner автоматически исправляет ошибки “Reaver Errors: WARNING: Failed to associate with” так что, вы можете попробовать этот метод, если ваш адаптер Wi-Fi не в состоянии выполнить Bruteforce PIN-атаку. Bruteforce PIN-атака не имеет тайм-аута, и это не входит в автоматизированный процесс аудита.

Зависимости:

· Aircrack suite

· reaver

· pixiewps

· zizzania

Запустим скрипт, для проверки:

> ./wifi-autopwner.sh


Wi-Fi-Autopwner. Скрипт.


Меню скрипта на русском языке, полагаю ни у кого не вызовет трудностей в обращении.

Перевод карты в режим монитора не вызвал проблем:

Wi-Fi-Autopwner. Скрипт.


Выбор режима автоматического аудита беспроводных сетей (9) запускает агрессивное сканирование и сбор информации из эфира:

Wi-Fi-Autopwner. Скрипт.


В целом скрипт работает без нареканий. В дальнейшем займет свое место в моей коллекции инструментов.

Ссылка на страницу разработчика на Github:

>

На этом закончим. Спасибо за внимание.
 
Последнее редактирование:
id2746

id2746

Grey Team
12.11.2016
363
603
Отличная автоматизированная утилита, спасибо!
 
  • Нравится
Реакции: citizen2517
ghostphisher

ghostphisher

гарант codeby
Gold Team
07.12.2016
2 515
3 353
> chmod a+x wifi-autopwner.py
Только там wifi-autopwner.sh :)

Так же, при запуске нам предложат перевести точку в режим монитора, есть даже пункт - УБИТЬ МЕШАЮЩИЕ ПРОЦЕССЫ - он, лично у меня, не сработал. см.скрин. убил rfkill unblock all



По зависимости с zizzania - тут у меня вопрос: zizzania у меня нормально не встала, как и у многих, работает просто по запуску из папки /src - получается что то может пойти не так :)

Скрипт маст хэв, ТС - плюсик !
 
Vander

Vander

CodebyTeam
Gold Team
16.01.2016
1 453
4 289
УБИТЬ МЕШАЮЩИЕ ПРОЦЕССЫ - получилось, убил. А вот с zizzania, да, согласен у меня работает корректно, только на одной машине. На остальных 2-ух не получилось
[doublepost=1484383890,1484383869][/doublepost]Только там wifi-autopwner.sh :) - поправил, спасибо)
 
  • Нравится
Реакции: citizen2517 и id2746
ghostphisher

ghostphisher

гарант codeby
Gold Team
07.12.2016
2 515
3 353
Еще озадачило - мало сетей отработал. Не смог собрать хендшейки ( словить их возможность была ) - по wps отработал, достал пины и пасы




ПС Все манипуляции проводились на своей территории и с оборудованием принадлежащим людям занятым в данном тесте



Общее время работы чуть более часа.
Утилита, при нормальном подходе весьма и весьма актуальна
[doublepost=1484415745,1484388100][/doublepost]Так как утилита вызвала очень большое внимание, было решено затестить на другой территори, другой системе.
И так, мы взяли и поставили свежий Пэррот с оф.сайта. Доставили zizzania ( встало без проблем ), доставили зависимости, саму прогу. Стартанули.
Итог - аналогичный описанному выше: хэндшейки не словил, точек для работы выбрал меньше ( каким образом идет вывобрка не ясно). Точек было 12, на каждом было по 2-3 клиента. В работу попало 5 точек, пасс через пин получили на 4.
Кстати - тест проводили по договоренности, никакой чернухи, так вот, у этих точек парел были номера паспорта владельцев :) Такой пароль поставила одна из контор местная при настройке оборудования :)

Если кто на Кали отработает без ошибок, напишите пожайлуйста отзыв. Мне думается Пэррот чем то не угождает. Будем пробовать дальше.
[doublepost=1484417096][/doublepost]Дополню: на некоторых точках был WPS, но все равно не попали, НО сделав анализ - эти точки находились на очень слабом сигнале, мы их видили, но сигнал был слабый, Видимо это и послужило отсевов.
 
valerian38

valerian38

Grey Team
20.07.2016
655
741
Скрипт конечно интересный. Тут тебе всё на блюдечке, и атаку выбирай на свой вкус, и автоматический аудит WiFi сетей, вот только ни фига не работает, вернее вроде как работает,но результат стремится к нулю. Как говорится размах на рубль - удар на копейку. Если говорить конкретно, то из 90 сетей которые у меня сканирует тот же WiFite, WiFi-autopwner не словил ни одного хендшейка, из WPS открыл только 2 пароля из 20 которые щёлкаются тем же WiFite-ng как орехи. Zizzania вообще не понятно как работает с этим скриптом, то отрабатывает как положено по дефолту все 1200 сек, то отваливается через какое-то(всегда разное) время. В общем отдаю предпочтение старым проверенным besside-ng, WiFite-ng и Fluxion ещё нравится.
 
  • Нравится
Реакции: citizen2517 и id2746
ghostphisher

ghostphisher

гарант codeby
Gold Team
07.12.2016
2 515
3 353
Дополнение:

Карта ath9 Qualcomm Atheros AR928X (rev 1) встроенная

Не смогла ничего вообще ;)
1) В меню RSSI стояли 00 - когда работает с WPS - не смогла определить сигнал
2) Ни одного пин - точки были рядом, проводился тест где и в первый раз
3) Для сбора хэндов используею zizzania - вылетает после 3-5 минут
4) Подключая к этой системе внешний адаптер Realink все нормально

Судя по всему утилите 4 дня от роду - от сюда и ошибки, если автор продолжит работу над ним, получится толковое решения.
 
Последнее редактирование:
  • Нравится
Реакции: citizen2517 и id2746
I

Inject0r

всё-таки такой аудит лучше вручную проводить, а не на автомате.
 
  • Нравится
Реакции: citizen2517
ghostphisher

ghostphisher

гарант codeby
Gold Team
07.12.2016
2 515
3 353
всё-таки такой аудит лучше вручную проводить, а не на автомате.
Разумеется! Но вот такие утилиты помогают проводит аудит более точно. Одно дело сунуть ноут в чемодан ( или вообще на малине собрать ), зайти на территорию и не привлекая внимания. Это полезно даже если все по заказу и согласованности.
 
  • Нравится
Реакции: citizen2517 и id2746
id2746

id2746

Grey Team
12.11.2016
363
603
Поставил на тест на кали, потом отпишусь по результату
 
  • Нравится
Реакции: citizen2517
ghostphisher

ghostphisher

гарант codeby
Gold Team
07.12.2016
2 515
3 353
Итоги тестирования. В одной и той же сети в 6/10 все было хорошо с пинами WPS, тоесть находил пины через раз - вывод, для полноты истории, скрипт должен отработать 2-3 раза минимум, что бы быть более точным.
Хэндшейки ловит крайне плачевно ( использует zizzania ) которая еще и зависает порой конкретно.
 
  • Нравится
Реакции: citizen2517 и valerian38
nikos

nikos

Well-known member
25.12.2016
508
189
Хочу спросить репозиты какие? Rolling Sana
 
  • Нравится
Реакции: citizen2517
id2746

id2746

Grey Team
12.11.2016
363
603
Поставил на тест на кали, потом отпишусь по результату
В общем что-то пошло не так :(
Вроде и с зависимостями всё в порядке.. Тем не менее из примерно 12 тестируемых по wps ТД не отраболато ни одну.. (
В тоже время wifite-ng отработал 3 точки.

Ловля хендшейков тоже дала плачевный результат. Грешу на недостаточнй сигнал от ТД и недостаточное количество deauth-пакетов.

В общем будем посмотреть, что покажет развития проекта.
 
  • Нравится
Реакции: citizen2517 и ghostphisher
xkurs0v0d

xkurs0v0d

Member
20.02.2018
8
3
Хорошо отработал по WPS. Для более четкого результата желательно запускать пару-тройку раз. Т.к. в некоторых случаях при известном pin-е пароль не удалось получить. В сравнении с ручным режимом проигрывает, но для автоматизации процесса очень даже неплохой инструмент. Запустил и через время собирай урожай.
 
  • Нравится
Реакции: Vander
n3d.b0y

n3d.b0y

Red Team
19.01.2018
163
374
Данный софт подвергся обновлению которое пошло на пользу чипсету Ralink RT3070 встретить его можно в адаптере Alfa Network AWUS036NH. Решена проблема WARNING: Failed to associate with а это значит что теперь можно проводить Bruteforce PIN атаки (что не могло меня порадовать так как у меня есть AWUS036NH). Тесты прошли успешно. Ознакомится с обновленным софтом можно тут .

p.s Не реклама, просто полезная информация.
 
Мы в соцсетях:  ТелеграмВконтактеДзенФейсбукТвиттерЮтуб