Soft Wi-Fi-Autopwner. Скрипт.

Приветствую гостей и постояльцев форума. В этой публикации я хочу ознакомить вас со скриптом, который создан с целью поиска и аудита беспроводных сетей со слабым уровнем защиты.

Скрипт носит название Wi-Fi-autopwner.

upload_2017-1-13_22-52-58.png


Установим утилиту, я использую Kali Linux 2.0:

> git clone https://github.com/Mi-Al/WiFi-autopwner.git

> cd WiFi-autopwner

> ls –a

> chmod a+x wifi-autopwner.sh

upload_2017-1-13_22-53-36.png


Wi-Fi-autopwner
выполняет следующие задачи:

· Поиск открытых сетей Wi-Fi

· Поиск и попытка взлома сетей с WEP шифрованием

· Поиск точек с включенным WPS и применение атаки Pixie Dust

· Сбор хэндшейков от каждой сети в диапазоне видимости

Мы можем использовать эти модули, как поочередно, так и все вместе. Каждый из них имеет время ожидания, поэтому вероятность запутаться минимальна.

Особенности скрипта:

Исправлены ошибки типа: Failed to associate with...

WiFi-autopwner автоматически исправляет ошибки “Reaver Errors: WARNING: Failed to associate with” так что, вы можете попробовать этот метод, если ваш адаптер Wi-Fi не в состоянии выполнить Bruteforce PIN-атаку. Bruteforce PIN-атака не имеет тайм-аута, и это не входит в автоматизированный процесс аудита.

Зависимости:

· Aircrack suite https://github.com/aircrack-ng/aircrack-ng

· reaver https://github.com/gabrielrcouto/reaver-wps

· pixiewps https://github.com/wiire/pixiewps

· zizzania https://github.com/cyrus-and/zizzania

Запустим скрипт, для проверки:

> ./wifi-autopwner.sh


upload_2017-1-13_22-55-58.png


Меню скрипта на русском языке, полагаю ни у кого не вызовет трудностей в обращении.

Перевод карты в режим монитора не вызвал проблем:

upload_2017-1-13_22-56-51.png


Выбор режима автоматического аудита беспроводных сетей (9) запускает агрессивное сканирование и сбор информации из эфира:

upload_2017-1-13_22-57-15.png


В целом скрипт работает без нареканий. В дальнейшем займет свое место в моей коллекции инструментов.

Ссылка на страницу разработчика на Github:

> https://github.com/Mi-Al

На этом закончим. Спасибо за внимание.
 
Последнее редактирование:
> chmod a+x wifi-autopwner.py

Только там wifi-autopwner.sh :)

Так же, при запуске нам предложат перевести точку в режим монитора, есть даже пункт - УБИТЬ МЕШАЮЩИЕ ПРОЦЕССЫ - он, лично у меня, не сработал. см.скрин. убил rfkill unblock all
8816693.png



По зависимости с zizzania - тут у меня вопрос: zizzania у меня нормально не встала, как и у многих, работает просто по запуску из папки /src - получается что то может пойти не так :)

Скрипт маст хэв, ТС - плюсик !
 
УБИТЬ МЕШАЮЩИЕ ПРОЦЕССЫ - получилось, убил. А вот с zizzania, да, согласен у меня работает корректно, только на одной машине. На остальных 2-ух не получилось
[doublepost=1484383890,1484383869][/doublepost]Только там wifi-autopwner.sh :) - поправил, спасибо)
 
  • Нравится
Реакции: citizen2517 и id2746
Еще озадачило - мало сетей отработал. Не смог собрать хендшейки ( словить их возможность была ) - по wps отработал, достал пины и пасы

8831051.jpg


8827958.jpg

8823883.jpg
ПС Все манипуляции проводились на своей территории и с оборудованием принадлежащим людям занятым в данном тесте



Общее время работы чуть более часа.
Утилита, при нормальном подходе весьма и весьма актуальна
[doublepost=1484415745,1484388100][/doublepost]Так как утилита вызвала очень большое внимание, было решено затестить на другой территори, другой системе.
И так, мы взяли и поставили свежий Пэррот с оф.сайта. Доставили zizzania ( встало без проблем ), доставили зависимости, саму прогу. Стартанули.
Итог - аналогичный описанному выше: хэндшейки не словил, точек для работы выбрал меньше ( каким образом идет вывобрка не ясно). Точек было 12, на каждом было по 2-3 клиента. В работу попало 5 точек, пасс через пин получили на 4.
Кстати - тест проводили по договоренности, никакой чернухи, так вот, у этих точек парел были номера паспорта владельцев :) Такой пароль поставила одна из контор местная при настройке оборудования :)

Если кто на Кали отработает без ошибок, напишите пожайлуйста отзыв. Мне думается Пэррот чем то не угождает. Будем пробовать дальше.
[doublepost=1484417096][/doublepost]Дополню: на некоторых точках был WPS, но все равно не попали, НО сделав анализ - эти точки находились на очень слабом сигнале, мы их видили, но сигнал был слабый, Видимо это и послужило отсевов.
 
Скрипт конечно интересный. Тут тебе всё на блюдечке, и атаку выбирай на свой вкус, и автоматический аудит WiFi сетей, вот только ни фига не работает, вернее вроде как работает,но результат стремится к нулю. Как говорится размах на рубль - удар на копейку. Если говорить конкретно, то из 90 сетей которые у меня сканирует тот же WiFite, WiFi-autopwner не словил ни одного хендшейка, из WPS открыл только 2 пароля из 20 которые щёлкаются тем же WiFite-ng как орехи. Zizzania вообще не понятно как работает с этим скриптом, то отрабатывает как положено по дефолту все 1200 сек, то отваливается через какое-то(всегда разное) время. В общем отдаю предпочтение старым проверенным besside-ng, WiFite-ng и Fluxion ещё нравится.
 
  • Нравится
Реакции: citizen2517 и id2746
Дополнение:

Карта ath9 Qualcomm Atheros AR928X (rev 1) встроенная

Не смогла ничего вообще ;)
1) В меню RSSI стояли 00 - когда работает с WPS - не смогла определить сигнал
2) Ни одного пин - точки были рядом, проводился тест где и в первый раз
3) Для сбора хэндов используею zizzania - вылетает после 3-5 минут
4) Подключая к этой системе внешний адаптер Realink все нормально

Судя по всему утилите 4 дня от роду - от сюда и ошибки, если автор продолжит работу над ним, получится толковое решения.
 
Последнее редактирование:
  • Нравится
Реакции: citizen2517 и id2746
всё-таки такой аудит лучше вручную проводить, а не на автомате.
 
  • Нравится
Реакции: citizen2517
всё-таки такой аудит лучше вручную проводить, а не на автомате.

Разумеется! Но вот такие утилиты помогают проводит аудит более точно. Одно дело сунуть ноут в чемодан ( или вообще на малине собрать ), зайти на территорию и не привлекая внимания. Это полезно даже если все по заказу и согласованности.
 
  • Нравится
Реакции: citizen2517 и id2746
Итоги тестирования. В одной и той же сети в 6/10 все было хорошо с пинами WPS, тоесть находил пины через раз - вывод, для полноты истории, скрипт должен отработать 2-3 раза минимум, что бы быть более точным.
Хэндшейки ловит крайне плачевно ( использует zizzania ) которая еще и зависает порой конкретно.
 
  • Нравится
Реакции: citizen2517 и valerian38
Поставил на тест на кали, потом отпишусь по результату
В общем что-то пошло не так :(
Вроде и с зависимостями всё в порядке.. Тем не менее из примерно 12 тестируемых по wps ТД не отраболато ни одну.. (
В тоже время wifite-ng отработал 3 точки.

Ловля хендшейков тоже дала плачевный результат. Грешу на недостаточнй сигнал от ТД и недостаточное количество deauth-пакетов.

В общем будем посмотреть, что покажет развития проекта.
 
  • Нравится
Реакции: citizen2517 и ghostphisher
Хорошо отработал по WPS. Для более четкого результата желательно запускать пару-тройку раз. Т.к. в некоторых случаях при известном pin-е пароль не удалось получить. В сравнении с ручным режимом проигрывает, но для автоматизации процесса очень даже неплохой инструмент. Запустил и через время собирай урожай.
 
  • Нравится
Реакции: Vander
Данный софт подвергся обновлению которое пошло на пользу чипсету Ralink RT3070 встретить его можно в адаптере Alfa Network AWUS036NH. Решена проблема WARNING: Failed to associate with а это значит что теперь можно проводить Bruteforce PIN атаки (что не могло меня порадовать так как у меня есть AWUS036NH). Тесты прошли успешно. Ознакомится с обновленным софтом можно тут .

p.s Не реклама, просто полезная информация.
 
Приветствую гостей и постояльцев форума. В этой публикации я хочу ознакомить вас со скриптом, который создан с целью поиска и аудита беспроводных сетей со слабым уровнем защиты.

Скрипт носит название Wi-Fi-autopwner.

Посмотреть вложение 8565

Установим утилиту, я использую Kali Linux 2.0:

> git clone https://github.com/Mi-Al/WiFi-autopwner.git

> cd WiFi-autopwner

> ls –a

> chmod a+x wifi-autopwner.sh

Посмотреть вложение 8566

Wi-Fi-autopwner
выполняет следующие задачи:

· Поиск открытых сетей Wi-Fi

· Поиск и попытка взлома сетей с WEP шифрованием

· Поиск точек с включенным WPS и применение атаки Pixie Dust

· Сбор хэндшейков от каждой сети в диапазоне видимости

Мы можем использовать эти модули, как поочередно, так и все вместе. Каждый из них имеет время ожидания, поэтому вероятность запутаться минимальна.

Особенности скрипта:

Исправлены ошибки типа: Failed to associate with...

WiFi-autopwner автоматически исправляет ошибки “Reaver Errors: WARNING: Failed to associate with” так что, вы можете попробовать этот метод, если ваш адаптер Wi-Fi не в состоянии выполнить Bruteforce PIN-атаку. Bruteforce PIN-атака не имеет тайм-аута, и это не входит в автоматизированный процесс аудита.

Зависимости:

· Aircrack suite aircrack-ng/aircrack-ng

· reaver gabrielrcouto/reaver-wps

· pixiewps wiire-a/pixiewps

· zizzania cyrus-and/zizzania

Запустим скрипт, для проверки:

> ./wifi-autopwner.sh

Посмотреть вложение 8567

Меню скрипта на русском языке, полагаю ни у кого не вызовет трудностей в обращении.

Перевод карты в режим монитора не вызвал проблем:

Посмотреть вложение 8568

Выбор режима автоматического аудита беспроводных сетей (9) запускает агрессивное сканирование и сбор информации из эфира:

Посмотреть вложение 8569

В целом скрипт работает без нареканий. В дальнейшем займет свое место в моей коллекции инструментов.

Ссылка на страницу разработчика на Github:

> https://github.com/Mi-Al

На этом закончим. Спасибо за внимание.
Работает правда из сбоями (не все команды запускаються) но я хакнул wifi по пинкоду 4 бала . Никаким airgeddon которого все хвалят не получилось, да ище есть wifite2 тоже хорошая программа( хакнул пароль pixel dust за 10 секунд )что до брутфорса етими програмами то если есть в пароле симвомы верхний нижний регистр и спец символы то на взлом пойдут дни недели и даже годы (если я не прав то поправте меня) все делал на
Приветствую гостей и постояльцев форума. В этой публикации я хочу ознакомить вас со скриптом, который создан с целью поиска и аудита беспроводных сетей со слабым уровнем защиты.

Скрипт носит название Wi-Fi-autopwner.

Посмотреть вложение 8565

Установим утилиту, я использую Kali Linux 2.0:

> git clone https://github.com/Mi-Al/WiFi-autopwner.git

> cd WiFi-autopwner

> ls –a

> chmod a+x wifi-autopwner.sh

Посмотреть вложение 8566

Wi-Fi-autopwner
выполняет следующие задачи:

· Поиск открытых сетей Wi-Fi

· Поиск и попытка взлома сетей с WEP шифрованием

· Поиск точек с включенным WPS и применение атаки Pixie Dust

· Сбор хэндшейков от каждой сети в диапазоне видимости

Мы можем использовать эти модули, как поочередно, так и все вместе. Каждый из них имеет время ожидания, поэтому вероятность запутаться минимальна.

Особенности скрипта:

Исправлены ошибки типа: Failed to associate with...

WiFi-autopwner автоматически исправляет ошибки “Reaver Errors: WARNING: Failed to associate with” так что, вы можете попробовать этот метод, если ваш адаптер Wi-Fi не в состоянии выполнить Bruteforce PIN-атаку. Bruteforce PIN-атака не имеет тайм-аута, и это не входит в автоматизированный процесс аудита.

Зависимости:

· Aircrack suite aircrack-ng/aircrack-ng

· reaver gabrielrcouto/reaver-wps

· pixiewps wiire-a/pixiewps

· zizzania cyrus-and/zizzania

Запустим скрипт, для проверки:

> ./wifi-autopwner.sh

Посмотреть вложение 8567

Меню скрипта на русском языке, полагаю ни у кого не вызовет трудностей в обращении.

Перевод карты в режим монитора не вызвал проблем:

Посмотреть вложение 8568

Выбор режима автоматического аудита беспроводных сетей (9) запускает агрессивное сканирование и сбор информации из эфира:

Посмотреть вложение 8569

В целом скрипт работает без нареканий. В дальнейшем займет свое место в моей коллекции инструментов.

Ссылка на страницу разработчика на Github:

> https://github.com/Mi-Al

На этом закончим. Спасибо за внимание.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!