Soft Zizzania V0.0.1 - Автоматическая деаутентификация

Привет форумчане! В этой статье ознакомимся с инструментом для пентестинга беспроводных сетей. Эта утилита называется ZIZZANIA V0.0.1.

Zizzania – Это сниффер беспроводного траффика, он осуществляет захват WPA – рукопожатия, особенностью является дампинг тех пакетов, которые могу быть в последствии расшифрованы (one beacon + EAPOL frames + data)

Для того чтобы ускорить процесс, Zizzania посылает IEEE 802.11 DeAuth фреймы для станций, где рукопожатие необходимо, затем происходит обработка повторных отправок и де-ассоциаций. Так же программа пытается ограничить количество DeAuth фреймов, отправляемых на каждую станцию.

Итак, Zizzania, качаем с github:

> git clone https://github.com/cyrus-and/zizzania

> cd zizzania

upload_2016-12-31_2-5-3.png


Затем выполним команду:

> apt-get install scons libpcap-dev uthash-dev


upload_2016-12-31_2-5-59.png


Этой командой мы установим Scons, Libpcap и Uthash

SCons - нам необходим, так как это инструмент для автоматизации сборки программных проектов, разработанный как замена утилиты make с интегрированной функциональностью аналогичной autoconf/automake. SCons автоматически анализирует зависимости между исходными файлами и требования адаптации к операционной системе исходя из описания проекта, и генерирует конечные бинарные файлы для установки на целевую ОС

Libpcap - предоставляет функции для захвата пакетов на уровне пользователя, используемые в низкоуровневом сетевом мониторинге.

Uthash - Хэш-таблицы и связанный список для структур C.

upload_2016-12-31_2-6-24.png


Затем выполним следующие команды:

> cd zizzania/

> make

upload_2016-12-31_2-6-51.png


Зависимости:

· SCons

· libpcap

· uthash

Изменения в версии V.0.0.1

· Удаление пустых строк

· Правильный hex-escape SSID во время ввода

· Использование поля ввода для SSID

Запуск происходит таким образом:

> ./zizzania


upload_2016-12-31_2-7-45.png


Примеры команд для запуска zizzania:

> zizzania -i wlan0 -c 6 -b AA:BB:CC:DD:EE:FF -w out.pcap

Переведенный в режим мониторинга интерфейс, на 6-ом канале сохранит захваченные данные в файл out.pcap.

> zizzania -i wlan0 –n

Пассивный перехват траффика для последующего анализа.

> zizzania -r in.pcap -x 00:11:22:33:44:55 -w out.pcap

Исключение ненужных, мусорных фреймов из файла (за исключением трафика одной конкретной станции) и анализ первых захваченных фреймов, которых должно быть достаточно для дешифровки трафика.

> airdecap-ng -b AA:BB:CC:DD:EE:FF -e SSID -p passphrase out.pcap

Использует airdecap-ng для расшифровки PCAP файла, созданный zizzania.

Спасибо за прочтение данной статьи.
 
По мне, кроме названия устройств и mac адресов ничего нет полезного. Некоторые точки пускают только определенные устройства ( название и mac ).
Тогда судя по всему с besside-ng меньше гемора, раз эти две утилиты нужны только для автоматического сбора хендшейков.
 
Тогда судя по всему с besside-ng меньше гемора, раз эти две утилиты нужны только для автоматического сбора хендшейков.

Я бы все же так не судил ;) Чем больше информации мы имеем, тем больше шанс успешной реализации. besside-ng собирает только рукопожатия, делает быстро, успешно. А вот zizzania, повторюсь, дает нам чуть больше инфы. Гемора - что там что там все на пару кнопках. :)
 
  • Нравится
Реакции: Tihon49
По мне, кроме названия устройств и mac адресов ничего нет полезного. Некоторые точки пускают только определенные устройства ( название и mac ).
Вы имеете ввиду фильтрацию по MAC? Но ведь MAC можно сделать такой, который будет в белом списке этой ТД.
 
Вы имеете ввиду фильтрацию по MAC? Но ведь MAC можно сделать такой, который будет в белом списке этой ТД.

Это был ответ на вопрос про что еще можно вытащить из файла от zizzania. Что можно вытащить mac адреса точек, с которыми идет работа и потом использовать их для подмены - сделать таким, который будет в белом списке ТД.
 
  • Нравится
Реакции: Tihon49
root@gnom:~/zizzania# make
make: *** No targets specified and no makefile found. Stop.
root@gnom:~/zizzania#
День добрый , что не так? я так понимаю нет цели для сборки?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!