Что нового

Article Airgeddon - аудит беспроводных сетей

sshNkt

Команда форума
11.11.2019
45
122
Приветствую, уважаемая аудитория форума Protey!

Сегодня хочу рассказать вам о такой утилите как Airgeddon. Данная статья несет за собой только ознакомительный характер.

36ef78f0bc89baed99741.jpg


Рассмотрим, как атака "Злой двойник" может украсть пароли Wi-Fi, деаутентифицируя пользователя из доверенной сети, создав при этом почти идентичную поддельную. Это заставляет жертву подключаться к поддельной сети и предоставлять пароль Wi-Fi для восстановления доступа в Интернет.

В то время как более технически подкованный пользователь может обнаружить эту атаку, Airgeddon эффективен против тех, кто не разбирается в подозрительной сетевой активности. Причина, по которой он настолько успешен, заключается в том, что большинство пользователей не знают, как выглядит настоящее обновление прошивки, что приводит к путанице в понимании того, что атака идет.

Установка Airgeddon
Чтобы начать атаку, нам нужно скачать Airgeddon и все необходимые утилиты для неё.
Код:
git clone github.com/v1s1t0r1sh3r3/airgeddon.git

cd airgeddonr

sudo bash ./airgeddon.sh
Снимок экрана 2019-12-04 в 17.00.41.png


Настройка Airgeddon
Нажмите enter, чтобы проверить различные инструменты, на которые опирается фреймворк Airgeddon.Вам выдаст список утилит которых вам не хватает, откройте новое окно терминала и наберите apt-get install tool, подставив вместо «tool» название отсутствующего инструмента. Когда у вас будут все инструменты, перейдите к следующему шагу, нажав клавишу Enter. В противном случае у вас могут возникнуть проблемы во время атаки, особенно если вам не хватает dnsspoof.
Снимок экрана 2019-12-04 в 17.04.38.png

В моем случае у меня установлены все дополнения и мы можем продолжать дальше.После нажатия "enter" скрипт проверит доступ в Интернет, чтобы он мог обновиться, если существует более новая версия Airgeddon. Когда это будет сделано, нажмите Enter, чтобы выбрать сетевой адаптер для использования.
Снимок экрана 2019-12-04 в 17.07.17.png

Для атаки нам понадобится интерфейс wlan0. После того, как мы выберем наш адаптер беспроводной сети, мы перейдем к главному меню атаки.
Снимок экрана 2019-12-04 в 17.09.50.png
Нажмите 2, чтобы перевести вашу беспроводную карту в режим монитора. Затем выберите опцию 7 для меню «Атаки злого двойника», и вы увидите подменю для этого модуля атаки.
Снимок экрана 2019-12-04 в 17.14.55.png


Выбор цели
Теперь, когда мы находимся в нашем модуле атаки, выберите опцию 9 для «Атаки злого двойника с перехватывающим порталом ».
Вы увидите окно, в котором показан список всех обнаруженных сетей. Вам нужно немного подождать, чтобы заполнить список всех близлежащих сетей.
Снимок экрана 2019-12-04 в 17.20.53.png
Достаточно дать отработать примерно 1 минуту за тем остановить поиск точек нажатием клавиш CTRL + C, тогда появится список целей. Вы заметите, что сети с кем-то, кто их использует, отображаются желтым цветом со звездочкой рядом с ними. Это очень важно, поскольку вы не можете получить пароль, если в сети никого нет.Выберете номер нужной вам цели.
Снимок экрана 2019-12-04 в 17.21.49.png


Получаем Handshake

Теперь мы выберем тип атаки де-аутентификации, которую мы хотим использовать, чтобы "выгнать" пользователя из доверенной сети. Я рекомендую второй вариант, «Deauth aireplay attack», но различные атаки будут работать лучше в зависимости от сети.

Нажмите клавишу ввода после того, как вы сделали свой выбор, и вас спросят, хотите ли вы включить режим преследования DoS, который позволяет вам следить за точкой доступа, если она переходит на другой канал. Вы можете выбрать да (Y) или нет (N) в зависимости от ваших предпочтений, а затем нажмите клавишу ввода.В нашем случае я выбрал нет (N).
Снимок экрана 2019-12-04 в 17.31.22.png
Затем вас спросят, хотите ли вы изменить ваш MAC-адрес во время этой атаки. В этом случае я выбрал N для «нет».

Теперь, если у нас еще нет рукопожатия для этой сети, нам придется захватить его сейчас. Будьте ОЧЕНЬ осторожны, чтобы случайно не выбрать Y для "У вас уже есть захваченный файл рукопожатия?" если у вас на самом деле нет рукопожатия. Нет способа вернуться в сценарий без перезапуска, если вы допустили эту ошибку.

Поскольку у нас еще нет рукопожатия, введите N и нажмите Enter, чтобы начать захват.
Снимок экрана 2019-12-04 в 17.33.59.png

После запуска процесса захвата откроется окно с красным текстом, отправляющим пакеты deauth, и окно с белым текстом, прослушивающим рукопожатия.
В приведенном ниже примере мы получили handshake.

Снимок экрана 2019-12-04 в 17.49.23.png


Настройка фишинговой страницы

На последнем шаге перед запуском атаки мы установим язык фишинговой страницы. Страница, предоставленная Airgeddon, довольно прилична для тестирования этого стиля атаки. В этом примере мы выберем 6 для русского языка. Когда вы сделаете свой выбор, нажмите ввод, и атака начнется с открытия шести окон для одновременного выполнения различных функций атаки.
Снимок экрана 2019-12-04 в 17.53.30.png

Процесс атаки выглядит примерно так:
Снимок экрана 2019-12-04 в 17.56.12.png

Когда жертва присоединится к вашей сети, вы увидите активность, как на картинке ниже. В правом верхнем углу вы сможете увидеть любые неудачные попытки ввода пароля, которые сравниваются с рукопожатием, которое мы получили.Неверный пароль в данном примере "proteyhello".
Снимок экрана 2019-12-04 в 18.12.32.png
Теперь посмотрим что происходит когда жертва вводит верный пароль.
Без названия.png

Пароль жертвы сохранится в отдельном файле в том каталоге который вы указали.Это только малая часть на что способная данная утилита.
Спасибо за внимание :)
 
Последнее редактирование:

Kansay

New Member
11.01.2020
4
13
Добрый день. Если не удаётся установить dnsspoof , вместо неё нужно установить пакет dsniff и все будет работать

apt-get install dsniff
 
Верх Низ