Привет форумчане! В этой статье ознакомимся с инструментом для пентестинга беспроводных сетей. Эта утилита называется ZIZZANIA V0.0.1.
Zizzania – Это сниффер беспроводного траффика, он осуществляет захват WPA – рукопожатия, особенностью является дампинг тех пакетов, которые могу быть в последствии расшифрованы (one beacon + EAPOL frames + data)
Для того чтобы ускорить процесс, Zizzania посылает IEEE 802.11 DeAuth фреймы для станций, где рукопожатие необходимо, затем происходит обработка повторных отправок и де-ассоциаций. Так же программа пытается ограничить количество DeAuth фреймов, отправляемых на каждую станцию.
Итак, Zizzania, качаем с github:
> git clone https://github.com/cyrus-and/zizzania
> cd zizzania
Затем выполним команду:
> apt-get install scons libpcap-dev uthash-dev
Этой командой мы установим Scons, Libpcap и Uthash
SCons - нам необходим, так как это инструмент для автоматизации сборки программных проектов, разработанный как замена утилиты make с интегрированной функциональностью аналогичной autoconf/automake. SCons автоматически анализирует зависимости между исходными файлами и требования адаптации к операционной системе исходя из описания проекта, и генерирует конечные бинарные файлы для установки на целевую ОС
Libpcap - предоставляет функции для захвата пакетов на уровне пользователя, используемые в низкоуровневом сетевом мониторинге.
Uthash - Хэш-таблицы и связанный список для структур C.
Затем выполним следующие команды:
> cd zizzania/
> make
Зависимости:
· SCons
· libpcap
· uthash
Изменения в версии V.0.0.1
· Удаление пустых строк
· Правильный hex-escape SSID во время ввода
· Использование поля ввода для SSID
Запуск происходит таким образом:
> ./zizzania
Примеры команд для запуска zizzania:
> zizzania -i wlan0 -c 6 -b AA:BB:CC
D:EE:FF -w out.pcap
Переведенный в режим мониторинга интерфейс, на 6-ом канале сохранит захваченные данные в файл out.pcap.
> zizzania -i wlan0 –n
Пассивный перехват траффика для последующего анализа.
> zizzania -r in.pcap -x 00:11:22:33:44:55 -w out.pcap
Исключение ненужных, мусорных фреймов из файла (за исключением трафика одной конкретной станции) и анализ первых захваченных фреймов, которых должно быть достаточно для дешифровки трафика.
> airdecap-ng -b AA:BB:CC
D:EE:FF -e SSID -p passphrase out.pcap
Использует airdecap-ng для расшифровки PCAP файла, созданный zizzania.
Спасибо за прочтение данной статьи.
Zizzania – Это сниффер беспроводного траффика, он осуществляет захват WPA – рукопожатия, особенностью является дампинг тех пакетов, которые могу быть в последствии расшифрованы (one beacon + EAPOL frames + data)
Для того чтобы ускорить процесс, Zizzania посылает IEEE 802.11 DeAuth фреймы для станций, где рукопожатие необходимо, затем происходит обработка повторных отправок и де-ассоциаций. Так же программа пытается ограничить количество DeAuth фреймов, отправляемых на каждую станцию.
Итак, Zizzania, качаем с github:
> git clone https://github.com/cyrus-and/zizzania
> cd zizzania
Затем выполним команду:
> apt-get install scons libpcap-dev uthash-dev
Этой командой мы установим Scons, Libpcap и Uthash
SCons - нам необходим, так как это инструмент для автоматизации сборки программных проектов, разработанный как замена утилиты make с интегрированной функциональностью аналогичной autoconf/automake. SCons автоматически анализирует зависимости между исходными файлами и требования адаптации к операционной системе исходя из описания проекта, и генерирует конечные бинарные файлы для установки на целевую ОС
Libpcap - предоставляет функции для захвата пакетов на уровне пользователя, используемые в низкоуровневом сетевом мониторинге.
Uthash - Хэш-таблицы и связанный список для структур C.
Затем выполним следующие команды:
> cd zizzania/
> make
Зависимости:
· SCons
Ссылка скрыта от гостей
· libpcap
Ссылка скрыта от гостей
· uthash
Ссылка скрыта от гостей
Изменения в версии V.0.0.1
· Удаление пустых строк
· Правильный hex-escape SSID во время ввода
· Использование поля ввода для SSID
Запуск происходит таким образом:
> ./zizzania
Примеры команд для запуска zizzania:
> zizzania -i wlan0 -c 6 -b AA:BB:CC

Переведенный в режим мониторинга интерфейс, на 6-ом канале сохранит захваченные данные в файл out.pcap.
> zizzania -i wlan0 –n
Пассивный перехват траффика для последующего анализа.
> zizzania -r in.pcap -x 00:11:22:33:44:55 -w out.pcap
Исключение ненужных, мусорных фреймов из файла (за исключением трафика одной конкретной станции) и анализ первых захваченных фреймов, которых должно быть достаточно для дешифровки трафика.
> airdecap-ng -b AA:BB:CC

Использует airdecap-ng для расшифровки PCAP файла, созданный zizzania.
Спасибо за прочтение данной статьи.