Приветствую гостей и постояльцев форума. В этой публикации я хочу ознакомить вас со скриптом, который создан с целью поиска и аудита беспроводных сетей со слабым уровнем защиты.
Скрипт носит название Wi-Fi-autopwner.
Установим утилиту, я использую Kali Linux 2.0:
> git clone https://github.com/Mi-Al/WiFi-autopwner.git
> cd WiFi-autopwner
> ls –a
> chmod a+x wifi-autopwner.sh
Wi-Fi-autopwner выполняет следующие задачи:
· Поиск открытых сетей Wi-Fi
· Поиск и попытка взлома сетей с WEP шифрованием
· Поиск точек с включенным WPS и применение атаки Pixie Dust
· Сбор хэндшейков от каждой сети в диапазоне видимости
Мы можем использовать эти модули, как поочередно, так и все вместе. Каждый из них имеет время ожидания, поэтому вероятность запутаться минимальна.
Особенности скрипта:
Исправлены ошибки типа: Failed to associate with...
WiFi-autopwner автоматически исправляет ошибки “Reaver Errors: WARNING: Failed to associate with” так что, вы можете попробовать этот метод, если ваш адаптер Wi-Fi не в состоянии выполнить Bruteforce PIN-атаку. Bruteforce PIN-атака не имеет тайм-аута, и это не входит в автоматизированный процесс аудита.
Зависимости:
· Aircrack suite https://github.com/aircrack-ng/aircrack-ng
· reaver https://github.com/gabrielrcouto/reaver-wps
· pixiewps https://github.com/wiire/pixiewps
· zizzania https://github.com/cyrus-and/zizzania
Запустим скрипт, для проверки:
> ./wifi-autopwner.sh
Меню скрипта на русском языке, полагаю ни у кого не вызовет трудностей в обращении.
Перевод карты в режим монитора не вызвал проблем:
Выбор режима автоматического аудита беспроводных сетей (9) запускает агрессивное сканирование и сбор информации из эфира:
В целом скрипт работает без нареканий. В дальнейшем займет свое место в моей коллекции инструментов.
Ссылка на страницу разработчика на Github:
> https://github.com/Mi-Al
На этом закончим. Спасибо за внимание.
Скрипт носит название Wi-Fi-autopwner.
Установим утилиту, я использую Kali Linux 2.0:
> git clone https://github.com/Mi-Al/WiFi-autopwner.git
> cd WiFi-autopwner
> ls –a
> chmod a+x wifi-autopwner.sh
Wi-Fi-autopwner выполняет следующие задачи:
· Поиск открытых сетей Wi-Fi
· Поиск и попытка взлома сетей с WEP шифрованием
· Поиск точек с включенным WPS и применение атаки Pixie Dust
· Сбор хэндшейков от каждой сети в диапазоне видимости
Мы можем использовать эти модули, как поочередно, так и все вместе. Каждый из них имеет время ожидания, поэтому вероятность запутаться минимальна.
Особенности скрипта:
Исправлены ошибки типа: Failed to associate with...
WiFi-autopwner автоматически исправляет ошибки “Reaver Errors: WARNING: Failed to associate with” так что, вы можете попробовать этот метод, если ваш адаптер Wi-Fi не в состоянии выполнить Bruteforce PIN-атаку. Bruteforce PIN-атака не имеет тайм-аута, и это не входит в автоматизированный процесс аудита.
Зависимости:
· Aircrack suite https://github.com/aircrack-ng/aircrack-ng
· reaver https://github.com/gabrielrcouto/reaver-wps
· pixiewps https://github.com/wiire/pixiewps
· zizzania https://github.com/cyrus-and/zizzania
Запустим скрипт, для проверки:
> ./wifi-autopwner.sh
Меню скрипта на русском языке, полагаю ни у кого не вызовет трудностей в обращении.
Перевод карты в режим монитора не вызвал проблем:
Выбор режима автоматического аудита беспроводных сетей (9) запускает агрессивное сканирование и сбор информации из эфира:
В целом скрипт работает без нареканий. В дальнейшем займет свое место в моей коллекции инструментов.
Ссылка на страницу разработчика на Github:
> https://github.com/Mi-Al
На этом закончим. Спасибо за внимание.
Последнее редактирование: