hack-anonim
Пользователь
hack-anonim
Пользователь
- 24 Окт 2015
- 572
- 316
В каждой новой локации аудит беспроводных сетей начинается с одних и тех же действий:
После запуска:
sudo bash wifi-autopwner.sh
Откроется текстовое меню:
Если у вас только один беспроводной интерфейс, то он будет выбран автоматически. Если интерфейсов несколько, то перейдите в соответствующий пункт меню и выберите тот интерфейс, который хотите использовать. Далее переведите этот интерфейс в режим монитора – у программы две опции: одна просто переводим в режим монитора, а вторая также закрывает программы, которые могут ему мешать.
Теперь достаточно выбрать девятый пункт «Автоматический аудит Wi-Fi сетей» и заняться своими делами. При выборе автоматического аудита, программа:
В будущем планируется добавить словарь и функцию автоматического запуска взлома паролей из захваченных хендшейков.
Перебор WPS пинов
В программу встроена функциональность для обхода ошибки «Reaver: WARNING: Failed to associate with». Для простого перебора пинов WPS (без атаки Pixie Dust) выберите меню номер 6 «Атака на WPS». Даже если ваш Reaver постоянно показывает вам ошибки Reaver: WARNING: Failed to associate with и WPS transaction failed (code: 0x03), re-trying last pin, то есть шанс, что в WiFi-autopwner всё получиться.
Программа сама выполнит поиск точек доступа с WPS, вам достаточно будет просто выбрать номер ТД, которую вы хотите атаковать.
Зависимости программы:
Заключение
WiFi-autopwner – это довольно простой скрипт, который может помочь вам в некоторых рутинных задачах, выполняемых при аудите беспроводных сетей.
В программе имеется русский и английский языки.
- поиск открытых сетей
- поиск и взлом сетей с WEP шифрованием
- поиск сетей с включённым WPS, проверка на подверженность атаке Pixie Dust
- сбор хендшейков и прогон их по словарям
После запуска:
sudo bash wifi-autopwner.sh
Откроется текстовое меню:
Если у вас только один беспроводной интерфейс, то он будет выбран автоматически. Если интерфейсов несколько, то перейдите в соответствующий пункт меню и выберите тот интерфейс, который хотите использовать. Далее переведите этот интерфейс в режим монитора – у программы две опции: одна просто переводим в режим монитора, а вторая также закрывает программы, которые могут ему мешать.
Теперь достаточно выбрать девятый пункт «Автоматический аудит Wi-Fi сетей» и заняться своими делами. При выборе автоматического аудита, программа:
- выполнит поиск открытых сетей
- выполнит поиск сетей с WEP шифрованием и попытается каждую из них взломать
- выполнит поиск WPS сетей и попытается в отношении каждой из них выполнить атаку Pixie Dust
- попытается собрать рукопожатия для всех сетей в радиусе досягаемости.
В будущем планируется добавить словарь и функцию автоматического запуска взлома паролей из захваченных хендшейков.
Перебор WPS пинов
В программу встроена функциональность для обхода ошибки «Reaver: WARNING: Failed to associate with». Для простого перебора пинов WPS (без атаки Pixie Dust) выберите меню номер 6 «Атака на WPS». Даже если ваш Reaver постоянно показывает вам ошибки Reaver: WARNING: Failed to associate with и WPS transaction failed (code: 0x03), re-trying last pin, то есть шанс, что в WiFi-autopwner всё получиться.
Программа сама выполнит поиск точек доступа с WPS, вам достаточно будет просто выбрать номер ТД, которую вы хотите атаковать.
Зависимости программы:
- Набор программ aircrack-ng
- Reaver
- Pixiewps
- Pyrit
- zizzania
- iw
Код:
git clone https://github.com/Mi-Al/WiFi-autopwner.git
cd WiFi-autopwner/
sudo bash wifi-autopwner.sh
Заключение
WiFi-autopwner – это довольно простой скрипт, который может помочь вам в некоторых рутинных задачах, выполняемых при аудите беспроводных сетей.
В программе имеется русский и английский языки.