hack-anonim
Пользователь
hack-anonim
Пользователь
- 24 Окт 2015
- 572
- 316

Установим утилиту, я использую Kali Linux 2.0:
> git clone
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
> cd WiFi-autopwner
> ls –a
> chmod a+x wifi-autopwner.py

Wi-Fi-autopwner выполняет следующие задачи:
· Поиск открытых сетей Wi-Fi
· Поиск и попытка взлома сетей с WEP шифрованием
· Поиск точек с включенным WPS и применение атаки Pixie Dust
· Сбор хэндшейков от каждой сети в диапазоне видимости
Мы можем использовать эти модули, как поочередно, так и все вместе. Каждый из них имеет время ожидания, поэтому вероятность запутаться минимальна.
Особенности скрипта:
Исправлены ошибки типа: Failed to associate with...
WiFi-autopwner автоматически исправляет ошибки “Reaver Errors: WARNING: Failed to associate with” так что, вы можете попробовать этот метод, если ваш адаптер Wi-Fi не в состоянии выполнить Bruteforce PIN-атаку. Bruteforce PIN-атака не имеет тайм-аута, и это не входит в автоматизированный процесс аудита.
Зависимости:
· Aircrack suite
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
· reaver
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
· pixiewps
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
· zizzania
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Запустим скрипт, для проверки:
> ./wifi-autopwner.sh

Меню скрипта на русском языке, полагаю ни у кого не вызовет трудностей в обращении.
Перевод карты в режим монитора не вызвал проблем:

Выбор режима автоматического аудита беспроводных сетей (9) запускает агрессивное сканирование и сбор информации из эфира:
