Меню Рубрики

Feeding bottle kali linux

Лучшие инструменты беспроводной атаки в Kali Linux 2020.1

Устройство Wi-Fi очень уязвимо для взлома, потому что сигналы генерируемые устройством Wi-Fi могут быть обнаружены кем угодно. Многие маршрутизаторы содержат уязвимости которые могут быть использованы с помощью программных средств присутствующих в операционной системе Kali Linux. Интернет-провайдеры и маршрутизаторы имеют WPS-безопасность включенную по умолчанию, что делает эти устройства склонными к беспроводным атакам. Устройства Bluetooth подвергаются такому же риску как и устройства Wi-Fi, поскольку сигналы Bluetooth также могут быть выбраны кем угодно. Это делает беспроводную безопасность и пентестинг важной вещью. Некоторые из лучших инструментов беспроводной атаки описаны здесь.

Bully:(Хулиган:)

Инструмент на языке Си, реализующий атаку грубой силы WPS, использующий недостатки конструкции защищенного устройства WPS. Это отражается как улучшенный инструмент чем исходный код Reaver, поскольку он включает в себя ограниченные зависимости повышенную производительность процессора и памяти, точное управление ошибками и широкий спектр решений. Она включает в себя различные усовершенствования в обнаружении и обработке аномальных ситуаций. Он тестируется на нескольких поставщиках Wi-Fi, которые имели различные настройки конфигурации с успешными результатами. Он является открытым исходным кодом и специально разработан для операционных систем Linux.

Reaver (Похититель:)

Чтобы восстановить парольные фразы WPA / WPA2, Reaver использует грубую силу против контактов регистратора Wi-Fi Protected Setup (WPS). Reaver построен чтобы быть надежным и эффективным инструментом атаки WPS и тестируется против широкого спектра точек доступа и фреймворков WPS.

Reaver может восстановить нужный пароль точки доступа WPA/WPA2 secured за 4-10 часов, в зависимости от точки доступа. Но на практике это время может быть сокращено вдвое.

Fern wifi cracker (Папоротник wifi крекер:)

Программный инструмент Python, который использует библиотеку Python Qt GUI для выполнения атак беспроводной безопасности и аудита. Fern wifi cracker может взломать и восстановить потерянные ключи WPA / WEP и WPS. Он также может запускать сетевые атаки на ethernet или беспроводные сети. Он имеет графический интерфейс пользователя и очень прост в использовании.

Он поддерживает взлом ключа WEP со многими атаками, такими как ARP request replay, fragment attacks, caffe-latte attacks или Chop-chop attacks. Он также может запустить атаку на основе словаря или WPS-атаку для взлома ключа WPA / WPA2. После успешной атаки восстановленный ключ хранится в базе данных. Он имеет автоматическую систему атаки точки доступа (AP) и может перехватывать сеансы в различных режимах ethernet. Ферн также может отслеживать Mac-адрес AP и географическое местоположение. Он может запускать грубую силу и внутренние атаки man-in-the-middle engine на HTTP, HTTPS, TELNET и FTP-серверы.

Spooftooph:

Spooftooph-это инструмент автоматического подмены и клонирования устройства Bluetooth, и он заставляет устройство Bluetooth исчезнуть клонируя его. Он может клонировать и сохранять информацию об устройстве Bluetooth. Он генерирует новый случайный профиль Bluetooth на основе поддельной информации и профили меняются через определенное время. Все что вам нужно сделать это перечислить информацию об устройстве для интерфейса Bluetooth и клонировать устройство выбранное из журнала сканирования.

Aircrack-ng:(Воздушная трещина-НГ:)

Aircrack-ng является одним из самых популярных наборов инструментов в Kali Linux и широко используется в других дистрибутивах. Это утилита для взлома ключей для Wi-Fi 802.11 WEP и WPA-PSK, и через захват пакетов данных ключи восстанавливаются. Он запускает атаку Fluhrer, Mantin и Shamir (FMS) с оптимизационными атаками такими как PTW attack и KoreK attacks что в свою очередь делает этот инструмент взлома ключей WEP быстрее чем другие инструменты.

Kismet (Судьба:)

Он обнаруживает, обнюхивает беспроводную сеть 802.11, а также работает как система обнаружения вторжений. Он работает на уровне 2 беспроводной сети, но может работать только с теми беспроводными картами которые могут поддерживать режим rfmon. Он нюхает трафик данных 802.11 a/b/g / n. Kismet может использовать различные другие программы для воспроизведения звуковых сигналов тревоги для считывания сетевых сводок, событий или доставки координат местоположения GPS. Kismet имеет три различных инструмента для ядра клиента и сервера.

PixieWPS:

PixieWPS-это инструмент языка Си, который использует атаки грубой силы для отключения pin-кода WPS и использует низкую энтропию некоторых точек доступа и эта атака называется pixie dust attack. Это инструмент с открытым исходным кодом, который может выполнять оптимизацию контрольной суммы, производить небольшие ключи Диффи-Хеллмана во время работы с инструментом Reaver. Он может уменьшить уровень энтропии некоторых семян точки доступа с 32 до 25 бит и это делается для достижения требования c LCG псевдослучайной функции.

Wifite:

Wifite — это высоко настраиваемый инструмент с несколькими аргументами который используется для атаки сетей зашифрованных ключами WEP, WPA и WPS одновременно. Он также известен как инструмент аудита беспроводных сетей” set it and forget it». Он находит цели по их силе сигнала, которая измеряется в децибелах (дБ) и первым начинает взламывать ближайший АП. Он де-аутентифицирует клиентов в скрытой сети чтобы автоматически показывать их SSID. Он содержит несколько фильтров для определения цели атаки. Он может изменить MAC-адрес на уникальный случайный адрес перед атакой и когда он закончит атаку, исходный MAC-адрес будет восстановлен. При выходе на экран выводится сводка сеанса с взломанными ключами, а взломанные пароли сохраняются в локальном файле cracked.формат txt.

Вывод:

Это” обязательные » инструменты при выполнении беспроводных атак в Kali Linux. Все эти инструменты являются открытым исходным кодом и включены в версию Kali Linux 2020.1.

Данная стать написана исключительно в развлекательных целях и для тестирования на проникновение исключительно свои собственные wifi сети.

За преступления в сфере компьютерной информации Уголовным кодексом РФ (далее — УК РФ) предусмотрена ответственность по статьям 272, 273 и 274 УК РФ.
За взлом wi-fi лицо подлежит уголовной ответственности по ст. 272 УК РФ только если последствиями данного взлома будет уничтожение, блокирование, модификация либо копирование компьютерной информации.

Источник

Взлом Wi-Fi сетей: инструменты, которые не попали в Kali Linux

Kali Linux включает большой комплект инструментов предназначенных, по большей части, для тестирования на проникновение. Разработчики Kali следят за выходом новых инструментов и даже предлагают всем желающим рекомендовать новые программы, которые они ещё не включили.

Благодаря такой открытости и обратной связи, в Кали есть практически всё, что нужно подавляющему большинству пентестеров. Тем не менее, есть немало программ которые они пропустили или сознательно не включают в свой дистрибутив. Я хочу рассказать о четырёх таких программах. Каждая из них предназначена для атаки на беспроводные сети (Wi-Fi). Каждая из них имеет в своём функционале особенности, которые не сводятся к возможностям уже доступных программ.

Важно отметить, что в этой заметке не ставится задача научить пользоваться этими программами. Для этого нужны отдельные многостраничные мануалы. Главная цель — это информационная, т. е. просто привлечь к ним внимание.

Глядя на некоторые из этих программ и думая «почему они не попали в Kali?», я вспоминаю шутку: «его выгнали из спецназа… за избыточную жестокость». Я публикую эту информацию на следующих условиях:

  • она предназначена для образовательных целей;
  • она предназначена для демонстрации угроз в отношении беспроводных сетей;
  • она предназначена для аудита собственных беспроводных сетей и устройств; либо сетей других лиц только после получения (письменного) разрешения от них;
  • если вы не поняли/не прочитали/не стали прислушиваться к вышеприведённым пунктам, то вы самостоятельно несёте ответственность за возможные последствия.

Взлом и даже атаки (попытки взлома) беспроводных сетей, а также перехват учётных данных и другой персональной информации, являются правонарушениями или даже преступлениями. За них в законодательстве предусмотрена ответственность, вплоть до уголовной. Всё, что вы делаете, вы делаете на свой страх и риск — я за ваши действия и их последствия не отвечаю.

Чтобы наши новые программы не валялись по всему диску, в домашнем каталоге создадим специальную папку для них. И все сторонние программы будем ставить в этот каталог.

wifiphisher

Wifiphisher предназначена для фишинговой атаки на WiFi сети в целях получения паролей от ТД и другой персональной информации. Этот инструмент основан на атаке социальной инженерии. Т.е. эта программа не содержит каких либо инструментов для брутфорсинга. Это простой способ получить учётные данные от сайтов или пароли от WPA/WPA2.

Wifiphisher работает на Kali Linux и распространяется по MIT лицензии.

Если смотреть глазами жертвы, то атака включает три фразы:

  • Жертва деаутентифицируется от её точки доступа. Wifiphisher постоянно заминает все точки доступа устройств wifi в радиусе действия посредством отправки деаутентифицирующих (deauth) пакетов клиенту от точки доступа и точке доступа от клиента, а также широковещательному адресу.
  • Жертва подсоединяется к подменной точке доступа. Wifiphisher сниффет пространство и копирует настройки целевых точек доступа. Затем она создаёт подменную ТД, которая смоделирована для цели. Она также устанавливает NAT/DHCP сервер и перенаправляет правильные порты. Следовательно, из-за помех клиенты начнут подсоединяться к подменной точке доступа. После этого жертва подвергается атаки человек-по-середине.
  • Для жертвы будет отображена реалистично выглядящая страница конфигурации роутера. wifiphisher поднимает минимальный веб-сервер и отвечает на HTTP & HTTPS запросы. Как только жертва запросит страницу из Интернета, wifiphisher в ответ отправит реалистичную поддельную страницу, которая спросит пароль, для, например, одной из задач, которые требуют подтверждение WPA пароля во время обновления прошивки.

Требования для wifiphisher

Нужны две сетевые карты, причём одна с поддержкой инжекта.

Программа использует пакет hostapd, поэтому, если он отсутствует, установите его:

apt-get install hostapd

Установка и запуск wifiphisher

git clone https://github.com/sophron/wifiphisher

Как противостоять wifiphisher?

Для выявления самых разных атак, в том числе связанных с попыткой разорвать существующие соединения и подключить клиентов к подложным точкам доступа, можно использовать программу waidps. Продолжаем чтение.

waidps

waidps — мощный комбайн, первый взгляд на который может вызвать растерянность. Я не буду даже пытаться в этой короткой заметке осветить порядок работы — на сайте автора для этой цели написано большое количество многостраничных инструкций. Количество команд в этой программе просто умопомрачительное. Поэтому я только расскажу о главных функциях и о процессе установки. Всё остальное — в отдельных статьях.

Кроме обычных функций по аудиту беспроводных сетей, waidps способна выявлять атаки на беспроводные ТД. Я не знаю других программ с подобным функционалом.

WAIDPS — это программа с открытым кодом, написанная на Python и работающая в окружении Linux. Точные зависимости не указаны, но при запуске в Kali, программа создаёт/копирует необходимые базы данных и сразу же готова к работе. Т.е. в Kali Linux присутствуют все необходимые компоненты для этой программы. Это многоцелевой инструмент, созданный для аудита (тестирования на проникновение) сетей, обнаружения беспроводного вторжения (атаки WEP/WPA/WPS) а также предотвращения вторжения (остановка связи станции с точкой доступа). Кроме этого, программа будет собирать всю WiFi информацию в округе и сохранять в базах данных. Она будет полезной когда настанет время аудита сети: если точка доступа с включённым «фильтром по MAC» или «скрытым SSID» и не было ли клиентов на интересующие момент.

WAIDS пригодится тестерам на проникновение, тренерам по беспроводным сетям, правоохранительным органам и всем тем, кто интересуется беспроводным аудитом и проникновением. Главная цель этого скрипта — это выявление вторжения. Когда оно обнаружено, скрипт отображает информацию на экране, а также записывает в журнал.

На данный момент WAIDS способна обнаружить следующие беспроводные атаки (это в дополнении к тем, которые обнаруживает WIDS ):

  • Association / Authentication flooding
  • Выявление массовых деаутентификаций, которые могут сигнализировать о возможной атаке на WPA для перехвата рукопожатий
  • Выявление возможных атак WEP с использованием ARP запросов методом воспроизведение
  • Выявление возможных атак WEP с использованием метода chopchop
  • Выявление возможных атак перебором WPS пина с использованием Reaver, Bully и т.д.
  • Выявление Злого-Двойника (Evil-Twin)
  • Выявление мошеннической точки доступа

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

  • Libreoffice mac os русский
  • Libreoffice for mac os
  • Library в mac os где находится
  • Lexicon alpha mac os x
  • Lenovo z580 mac os