• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

wifiphisher - нет атаки на точку (deauthentification)

ghostphisher

местный
07.12.2016
2 604
3 375
На нашем ресурсе есть полноценная статья по этой полезной утилитке, поэтому принцип работы и описание делать нет смысла.

wifiphisher работал у меня прекрано на Кали и Пэррот. Сейчас перестал. Перестал нормально работать котрый идет в комплекте с Пэррот (удалил - переустановил) и скачанный с гит хаба. Проблема одна:
нет атаки на точку (deauthentification)

8840535.png


Повторюсь - на Пэррот до обновления и на старой версии wifiphosher все работало.
Сейчас только точка поднимается, к ней есть коннект, все логируется, только нет атаки.
Если у кого есть мысли как исправить ситуацию - буду признателен
[doublepost=1484070087,1484067960][/doublepost]так же, важно проверить поддержку своих карт на способностю иньекции ---> aireplay-ng -9 wlan#
В моем случае эта способность есть у двух адаптеров. Ответ Injection is working!
[doublepost=1484070734][/doublepost]И ответ разработчика
There are a few optimizations that need to be done regarding jamming. I'll try to work on them soon.

Что в кратце - знаем, исправим ;)
[doublepost=1488709743][/doublepost]
На нашем ресурсе есть полноценная статья по этой полезной утилитке, поэтому принцип работы и описание делать нет смысла.

wifiphisher работал у меня прекрано на Кали и Пэррот. Сейчас перестал. Перестал нормально работать котрый идет в комплекте с Пэррот (удалил - переустановил) и скачанный с гит хаба. Проблема одна:
нет атаки на точку (deauthentification)

8840535.png


Повторюсь - на Пэррот до обновления и на старой версии wifiphosher все работало.
Сейчас только точка поднимается, к ней есть коннект, все логируется, только нет атаки.
Если у кого есть мысли как исправить ситуацию - буду признателен
[doublepost=1484070087,1484067960][/doublepost]так же, важно проверить поддержку своих карт на способностю иньекции ---> aireplay-ng -9 wlan#
В моем случае эта способность есть у двух адаптеров. Ответ Injection is working!
[doublepost=1484070734][/doublepost]И ответ разработчика
There are a few optimizations that need to be done regarding jamming. I'll try to work on them soon.

Что в кратце - знаем, исправим ;)

Собственно такая беда началась

#wifiphisher --nojamming --essid "FREE WI-FI" -p oauth-login
[*] Starting Wifiphisher 1.2GIT at 2017-03-05 13:30
[+] Selecting wlan1 interface for creating the rogue Access Point
[*] Cleared leases, started DHCP, set up iptables
[+] Selecting OAuth Login Page template
Traceback (most recent call last):
File "/usr/local/bin/wifiphisher", line 11, in <module>
load_entry_point('wifiphisher==1.2', 'console_scripts', 'wifiphisher')()
File "/usr/local/lib/python2.7/dist-packages/wifiphisher-1.2-py2.7.egg/wifiphisher/pywifiphisher.py", line 794, in run
'target_ap_channel': args.channel or "",
AttributeError: 'Namespace' object has no attribute 'channel'

Началось все после апдейта системы, саначало все через раз начало работать, после ребута полезла такая ерунда. Что сделал - удалил переставил - все так же. Разработчик подобные траблы сводит на hostapd который у меня установлен.
Если кто может поделиться мыслями - буду признателен.

И так - данная проблема, вообще не ясно почему она начал себя проявлять ( может после обновления ) связанна с тем, что фишер не понимает КАНАЛ, на котором надо подниматься, если при атака стандарным методом, канал он сам ставит, то тут ему не ясно. Разрабы пишут рекомендации при работе с шаблонами:

Placeholders
The HTML files may also contain some special syntax (think placeholders) describing how dynamic content will be inserted. The dynamic contect may originate from two sources:

  1. Beacon frames.
    Beacon frames contain all the information about the target network and can be used for information gathering. The main process gathers all the interesting information and passes them to the chosen template on the runtime.

    At the time of writing, the main process passes the following data:
    • target_ap_essid <str>: The ESSID of the target Access Point
    • target_ap_bssid <str>: The BSSID (MAC) address of the target Access Point
    • target_ap_channel <str<: The channel of the target Access Point
    • target_ap_vendor <str>: The vendor's name of the target Access Point
    • target_ap_logo_path <str>: The relative path of the target Access Point vendor's logo in the filesystem
    • APs_context <list>: A list containing dictionaries of the Access Points captured during the AP selection phase
    • AP <dict>: A dictionary holding the following information regarding an Access Point:
      • channel <str>: The channel of the Access Point
      • essid <str> The ESSID of the Access Point
      • bssid <str> The BSSID (MAC) address of the Access Point
      • vendor <str> The vendor's name of the Access Point

видимо теперь шаблоны надо допиливать

Дополнено: вышло обноление софтины - проблемы исчезли, ну и хорошо :)
 
Последнее редактирование:
  • Нравится
Реакции: Сергей Попов
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD