Soft Zizzania V0.0.1 - Автоматическая деаутентификация

Привет форумчане! В этой статье ознакомимся с инструментом для пентестинга беспроводных сетей. Эта утилита называется ZIZZANIA V0.0.1.

Zizzania – Это сниффер беспроводного траффика, он осуществляет захват WPA – рукопожатия, особенностью является дампинг тех пакетов, которые могу быть в последствии расшифрованы (one beacon + EAPOL frames + data)

Для того чтобы ускорить процесс, Zizzania посылает IEEE 802.11 DeAuth фреймы для станций, где рукопожатие необходимо, затем происходит обработка повторных отправок и де-ассоциаций. Так же программа пытается ограничить количество DeAuth фреймов, отправляемых на каждую станцию.

Итак, Zizzania, качаем с github:

> git clone https://github.com/cyrus-and/zizzania

> cd zizzania

upload_2016-12-31_2-5-3.png


Затем выполним команду:

> apt-get install scons libpcap-dev uthash-dev


upload_2016-12-31_2-5-59.png


Этой командой мы установим Scons, Libpcap и Uthash

SCons - нам необходим, так как это инструмент для автоматизации сборки программных проектов, разработанный как замена утилиты make с интегрированной функциональностью аналогичной autoconf/automake. SCons автоматически анализирует зависимости между исходными файлами и требования адаптации к операционной системе исходя из описания проекта, и генерирует конечные бинарные файлы для установки на целевую ОС

Libpcap - предоставляет функции для захвата пакетов на уровне пользователя, используемые в низкоуровневом сетевом мониторинге.

Uthash - Хэш-таблицы и связанный список для структур C.

upload_2016-12-31_2-6-24.png


Затем выполним следующие команды:

> cd zizzania/

> make

upload_2016-12-31_2-6-51.png


Зависимости:

· SCons

· libpcap

· uthash

Изменения в версии V.0.0.1

· Удаление пустых строк

· Правильный hex-escape SSID во время ввода

· Использование поля ввода для SSID

Запуск происходит таким образом:

> ./zizzania


upload_2016-12-31_2-7-45.png


Примеры команд для запуска zizzania:

> zizzania -i wlan0 -c 6 -b AA:BB:CC:DD:EE:FF -w out.pcap

Переведенный в режим мониторинга интерфейс, на 6-ом канале сохранит захваченные данные в файл out.pcap.

> zizzania -i wlan0 –n

Пассивный перехват траффика для последующего анализа.

> zizzania -r in.pcap -x 00:11:22:33:44:55 -w out.pcap

Исключение ненужных, мусорных фреймов из файла (за исключением трафика одной конкретной станции) и анализ первых захваченных фреймов, которых должно быть достаточно для дешифровки трафика.

> airdecap-ng -b AA:BB:CC:DD:EE:FF -e SSID -p passphrase out.pcap

Использует airdecap-ng для расшифровки PCAP файла, созданный zizzania.

Спасибо за прочтение данной статьи.
 
Vander - отличное предложение! Прочитал обзоры - понравилось ;) Особенно то, что можно запустить на ноуте с которым можно незаметно побывать в месте будущего пентеста (к примеру рядом с большой компанией или производством), собрать с точек хэнды, которые уже не спеша подбирать в домашних условиях. Быть может я не очень глубоко изучал утилиты, но вот похоже именно zizzania позволяет так отработать.
[doublepost=1483193727,1483173818][/doublepost]Ламерское дополнение:

если ответ при запуске будет

[!] Cannot set 'wlan1' in monitor mode: Operation not possible due to RF-kill

то делаем
#sudo rfkill unblock all

Так же, после запуска через ctrl+c тормознуть ее не получается. Убиваю процесс через kill
#killall -s KILL zizzania
 
Последнее редактирование:
  • Нравится
Реакции: Tihon49, Kalina и Vander
Спасибо, довольно неплохой инструмент, опробуем :D
 
Спасибо, довольно неплохой инструмент, опробуем :D

По возможности, не забывайте сюда скинуть немного из опыта работы, это будет полезно остальным ;)

Так же, у кого возникает проблема
[!] libpcap: out.pcap: Permission denied

то можно указать папку tmp

zizzania -i wlan0 -c 1 -w /tmp/out.pcap

все отлично работает ;)
[doublepost=1483379289,1483375911][/doublepost]Пример работы
8735592.jpg


после остановки ctrl-c

8722280.jpg


даллее с файлом можно работать, вытащить пароли или к примеру wireshark скормить ;)
 
  • Нравится
Реакции: Tihon49 и valerian38
Как победить?

Снимок экрана от 2017-01-03 01-43-05.png


SCons и Uthash скачал отдельно, но не знаю как и куда установить.
 
  • Нравится
Реакции: Tihon49
кто нибудь знает толковую прогу для массового сбора хендшейка
 
она автоматом собирает со всех хендшейки?

Для этого должны быть клиенты на точке. Если на всех 20 точках будут клиенты, то с вероятностью в 90% можно собрать хендшейки. Принцип сбора - провести дисконнект и словить данные в момент переподключения.
 
  • Нравится
Реакции: Tihon49
Для этого должны быть клиенты на точке. Если на всех 20 точках будут клиенты, то с вероятностью в 90% можно собрать хендшейки. Принцип сбора - провести дисконнект и словить данные в момент переподключения.
Я имею ввиду она в автоматическом режиме будет собирать хендшейки?
 
При вводе команды:
zizzania -i wlan0 –n
а так же других команд пишет что, команда не найдена
как решить?
Снимок экрана от 2017-01-04 06-00-01.png
 
Я имею ввиду она в автоматическом режиме будет собирать хендшейки?

Да - все будет в автоматическом режиме, после только расшифровать останется.
[doublepost=1483510785,1483510619][/doublepost]
При вводе команды:
zizzania -i wlan0 –n
а так же других команд пишет что, команда не найдена
как решить?

zizzania не поставилась до конца, запускаем из папки, заходим в папку --->/zizzania/src/ набираем в консоль --->./zizzania
жмем Enter
 
  • Нравится
Реакции: Tihon49 и valerian38
Да - все будет в автоматическом режиме, после только расшифровать останется.
[doublepost=1483510785,1483510619][/doublepost]

zizzania не поставилась до конца, запускаем из папки, заходим в папку --->/zizzania/src/ набираем в консоль --->./zizzania
жмем Enter
Спасибо за совет. Ввёл ./zizzania руками и утилита заработала. Возможно причина была в том что я вводил через копирование, а не руками. Отдельное спасибо за вот этот совет:
Так же, у кого возникает проблема
[!] libpcap: out.pcap: Permission denied

то можно указать папку tmp

zizzania -i wlan0 -c 1 -w /tmp/out.pcap
Почему out.pcap: Permission denied не понятно, наверно недоработка.

Ещё у меня такой вопрос: Есть утилита besside-ng, она собирает хендшейки в автоматическом режиме и выводит результат в .cap файл, но в отличии от zizzania .cap файл получается чистым без всякого мусора, то есть чистые хендшейки, они потом расшифровываются в EWSA , без проблем. В out.pcap файле от zizzania кроме хеншейков ещё куча всего. Как использовать эту "куча всего", или это просто ненужный мусор?
 
В out.pcap файле от zizzania кроме хеншейков ещё куча всего. Как использовать эту "куча всего", или это просто ненужный мусор?
По мне, кроме названия устройств и mac адресов ничего нет полезного. Некоторые точки пускают только определенные устройства ( название и mac ).
 
  • Нравится
Реакции: valerian38
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!