HHIDE_DUMP
Гость
H
HHIDE_DUMP
Гость
Выпущена новая версия WiFi-autopwner 2 в которой много новых функций. Некоторые из них довольно интересные. Пройдёмся по нововведениям, а также научимся ими пользоваться.
Кстати, спасибо Onefivefournine за реорганизацию текстовых строк в исходном коде — это позволило перенести их в отдельные файлы и значительно облегчило работу с ними.
Интерфейс программы теперь выглядит так:
Теперь программа использует много разных зависимостей, полный список и инструкции по установке вы найдёте здесь:
Усиление мощности Wi-Fi адаптера
В первом разделе содержится список действий с Wi-Fi адаптером. Как и раньше его можно переводить в режим монитора и возвращать в управляемый режим. Теперь доступно усиление мощности (TX Power). Для некоторых Wi-Fi адаптеров это можно сделать изменив регион в котором, как «думает» Wi-Fi карта, она работает. Для некоторых нужно патчить базу данных, а для некоторых вообще невозможно увеличить TX Power. Подробные объяснения, почему это так вы найдёте в статье «
Скрипт WiFi-autopwner 2 в качестве мягкого способа увеличения мощности меняет регион.
В качестве способа постоянного изменения мощности, патчится база данных. После применения патчей, требуется перезагрузка, чтобы изменения вступили в силу.
Модули увеличения мощности сделаны только для двух дистрибутивов: Kali Linux и BlackArch. Патч снимает все ограничения, вплоть до 14 канала:
Подключение к сетям и создание Точки Доступа
Я всегда рекомендую при аудите безопасности Wi-Fi сетей останавливать NetworkManager, поскольку его постоянное вмешательство делает атаки нестабильными и приводит к непонятным и случайным ошибкам. Тем не менее, может понадобиться подключиться к Wi-Fi сети, например, к Captive Portal для выполнения дальнейшей атаки. Некоторые атаки требуют Интернет-доступ. Поэтому теперь скрипт помогает вам выполнять подключение к Wi-Fi сетям прямо из командной строки.
Помните, что можно выбирать Wi-Fi адаптер, для которого выполняется действие. К примеру, мы хотим проверить все точки доступа по базе 3WIFI. Для этого мы выбираем первый адаптер и подключаемся к Интернету. Затем выбираем второй адаптер и с помощью него выполняем сканирование эфира.
Добавлена функция создания Точки Доступа с паролем или без. Эта точка доступа может использоваться для у
Обход перехватывающего портала (Captive Portal)
Добавлен в качестве модуля скрипт
Сбор информации о локальной сети, автоматическая проверка роутера на уязвимости
Очень простой модуль сканирует локальную сеть, ищет, какие в ней присутствуют устройства и показывает их открытые порты. Также автоматически запускается
Атака с наиболее вероятными ПИНами
Это моя любимая из новых функций. Эта атака по «убойности» сопоставивам с Pixie Dust или даже превосходит её. Объяснение, как именно это работает в статье «
То есть
Errors: WARNING: Failed to associate with and WPS transaction failed (code: 0x03), re-trying last pin
Аналогичная атака реализована в
WiFi-autopwner решает все эти проблемы. Причём возможно атака как на определённую Точку Доступа, так и вообще на все ТД в округе, у которых включён WPS.
Но есть нюанс — в программу (пока) не встроены алгоритмы генерации ПИНов, поэтому она использует онлайн сервис
Пример атаки (пять паролей за несколько минут!):
Автоматический захват рукопожатий всех точек доступа и запуск Брутфорса
Эту функцию я хотел с самого создания WiFi-autopwner. И наконец-то она реализована.
Ранее во время сбора рукопожатий использовалась программа
Обратите внимание на файл settings.sh, он содержит следующие строки:
По умолчанию включён брут-форс с помощью
Опция RunDictAttack=1 означает атаку по словарю. Эта атака включена по умолчанию. В комплекте с программой идёт очищенный словарь rockyou.
Опция RunMaskDigitAttack=0 запускает атаку по маске. Маска настроена на пароли из цифр от 8 до 10 символов — сюда попадают номера телефонов, дни рождений и несложные цифровые пароли, то есть это эффективная атака. Но для неё требуется довольно мощное железо и много времени. Hashcat на среднем железе перебирает восьмисимвольные пароли из цифр за несколько минут, пароли из девяти символов за несколько часов, а для 10 символов нужно уже несколько дней. Поэтому по умолчанию данный вид перебора отключён.
Рукопожатия никогда не удаляются и вы сможете их использовать в дальнейшем. Все они хранятся в папке handshakes и разбиты на подпапки в зависимости от даты захвата.
В папке hccapx хранятся хеши для hashcat (если выбрана эта программа для брут-форса).
Показать все Точки Доступа и Клиенты в округе
Добавлен скрипт из статьи «
Автоматическая проверка всех Точек Доступа по базе 3WiFi
Эта функция добавлена раньше, но кто-то мог пропустить. В новой версии чуть изменён алгоритм работы — теперь при поиске по имени Точек Доступа учитывается регистр имени. Другие подробности в статье:
Запись полученных паролей в файл
Теперь пароли от автоматизированных атак (когда атакуется сразу по нескольку Точек Доступа) сохраняются в файл all_wifi_passwords.txt, а сами точки доступа добавляются в cracked.txt. Обратите внимание, что это происходит не во всех атаках и функция проверки по файлам cracked.txt и blacklist.txt ещё сырая. Это будет исправлено в последующих версиях.
Заключение
Есть идеи в следующих версиях вывести большинство прописанных в коде настроек в файл настроек и добавить возможность изменять их через интерфейс программы, чтобы пользователи могли сами устанавливать, например, таймауты под свои предпочтения.
Для ускорения автоматизированной атаки Pixie Dust на все точки доступа будет добавлен контроль запущенных процессов и явно бесперспективные атаки будут прекращаться, чтобы быстрее переходить к следующим. Кстати, если вы сидите перед монитором и наблюдаете за работой программы, то при атаках Pixie Dust если одно из окон закрылось, значит атака уже точно не принесёт результатов. Поэтому закрывайте и второе окно, чтобы быстрее происходил переход к следующей ТД.
Алгоритмы генерации ПИНов, а также базу данных известных ПИНов предполагается взять из
Кстати, спасибо Onefivefournine за реорганизацию текстовых строк в исходном коде — это позволило перенести их в отдельные файлы и значительно облегчило работу с ними.
Интерфейс программы теперь выглядит так:
Теперь программа использует много разных зависимостей, полный список и инструкции по установке вы найдёте здесь:
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Усиление мощности Wi-Fi адаптера
В первом разделе содержится список действий с Wi-Fi адаптером. Как и раньше его можно переводить в режим монитора и возвращать в управляемый режим. Теперь доступно усиление мощности (TX Power). Для некоторых Wi-Fi адаптеров это можно сделать изменив регион в котором, как «думает» Wi-Fi карта, она работает. Для некоторых нужно патчить базу данных, а для некоторых вообще невозможно увеличить TX Power. Подробные объяснения, почему это так вы найдёте в статье «
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
».Скрипт WiFi-autopwner 2 в качестве мягкого способа увеличения мощности меняет регион.
В качестве способа постоянного изменения мощности, патчится база данных. После применения патчей, требуется перезагрузка, чтобы изменения вступили в силу.
Модули увеличения мощности сделаны только для двух дистрибутивов: Kali Linux и BlackArch. Патч снимает все ограничения, вплоть до 14 канала:
Подключение к сетям и создание Точки Доступа
Я всегда рекомендую при аудите безопасности Wi-Fi сетей останавливать NetworkManager, поскольку его постоянное вмешательство делает атаки нестабильными и приводит к непонятным и случайным ошибкам. Тем не менее, может понадобиться подключиться к Wi-Fi сети, например, к Captive Portal для выполнения дальнейшей атаки. Некоторые атаки требуют Интернет-доступ. Поэтому теперь скрипт помогает вам выполнять подключение к Wi-Fi сетям прямо из командной строки.
Помните, что можно выбирать Wi-Fi адаптер, для которого выполняется действие. К примеру, мы хотим проверить все точки доступа по базе 3WIFI. Для этого мы выбираем первый адаптер и подключаемся к Интернету. Затем выбираем второй адаптер и с помощью него выполняем сканирование эфира.
Добавлена функция создания Точки Доступа с паролем или без. Эта точка доступа может использоваться для у
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
от дальней Точки Доступа или чтобы сделать Интернет-подключение доступным для других устройств.Обход перехватывающего портала (Captive Portal)
Добавлен в качестве модуля скрипт
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
, подробности о его работе в статье: Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Сбор информации о локальной сети, автоматическая проверка роутера на уязвимости
Очень простой модуль сканирует локальную сеть, ищет, какие в ней присутствуют устройства и показывает их открытые порты. Также автоматически запускается
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
с проверкой роутера на все уязвимости.Атака с наиболее вероятными ПИНами
Это моя любимая из новых функций. Эта атака по «убойности» сопоставивам с Pixie Dust или даже превосходит её. Объяснение, как именно это работает в статье «
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
».То есть
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
умеет выполнять эту атаку. Но до сих пор при WPS атаках если у Wi-Fi карты чипсет Ralink или Intel, то Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
будет постоянно выдавать ошибкуErrors: WARNING: Failed to associate with and WPS transaction failed (code: 0x03), re-trying last pin
Аналогичная атака реализована в
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
, но Wi-Fi атаки в этой программе работают только в Windows.WiFi-autopwner решает все эти проблемы. Причём возможно атака как на определённую Точку Доступа, так и вообще на все ТД в округе, у которых включён WPS.
Но есть нюанс — в программу (пока) не встроены алгоритмы генерации ПИНов, поэтому она использует онлайн сервис
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
, которому пересывает BSSID (MAC-адрес атакуемой ТД), а в ответ получает сгенерированные и известные ПИНы. По этой причине для этой атаки необходим доступ в Интернет. Кстати, airgeddon работает полностью офлайн, но о его ограничениях я уже написал: нет автоматизации и карты с популярным чипсетом Ralink не подходят.Пример атаки (пять паролей за несколько минут!):
Автоматический захват рукопожатий всех точек доступа и запуск Брутфорса
Эту функцию я хотел с самого создания WiFi-autopwner. И наконец-то она реализована.
Ранее во время сбора рукопожатий использовалась программа
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
. Не смотря на интересную идею, качество работы программы оставляет желать лучшего (возможно, я ей просто неправильно пользовался). Поэтому теперь вместо неё используется Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
. Все захваченные рукопожатия разбиваются на отдельные файлы и сохраняются в папке handshakes. Затем, в зависимости от выбранной опции, запускается автоматический брут-форс.Обратите внимание на файл settings.sh, он содержит следующие строки:
Код:
CRACKER="aircrack-ng"
CRACKER="hashcat"
RunDictAttack=1RunMaskDigitAttack=0
По умолчанию включён брут-форс с помощью
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
. Это наиболее предпочтительный вариант, так как в разы быстрее. Но для правильной работы hashcat нужны установленные проприетарные драйвера и не все могут это настроить. Поэтому если для вас hashcat не подходит, закомментируйте или удалите строку CRACKER="hashcat", в результате для брут-форса будет использоваться Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
— эта программа взламывает пароль на центральном процессоре, поэтому работает в любой системе, даже в виртуальном компьютере.Опция RunDictAttack=1 означает атаку по словарю. Эта атака включена по умолчанию. В комплекте с программой идёт очищенный словарь rockyou.
Опция RunMaskDigitAttack=0 запускает атаку по маске. Маска настроена на пароли из цифр от 8 до 10 символов — сюда попадают номера телефонов, дни рождений и несложные цифровые пароли, то есть это эффективная атака. Но для неё требуется довольно мощное железо и много времени. Hashcat на среднем железе перебирает восьмисимвольные пароли из цифр за несколько минут, пароли из девяти символов за несколько часов, а для 10 символов нужно уже несколько дней. Поэтому по умолчанию данный вид перебора отключён.
Рукопожатия никогда не удаляются и вы сможете их использовать в дальнейшем. Все они хранятся в папке handshakes и разбиты на подпапки в зависимости от даты захвата.
В папке hccapx хранятся хеши для hashcat (если выбрана эта программа для брут-форса).
Показать все Точки Доступа и Клиенты в округе
Добавлен скрипт из статьи «
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
». Скриншоты и как именно использовать полученные данные вы найдёте в той же статье.Автоматическая проверка всех Точек Доступа по базе 3WiFi
Эта функция добавлена раньше, но кто-то мог пропустить. В новой версии чуть изменён алгоритм работы — теперь при поиске по имени Точек Доступа учитывается регистр имени. Другие подробности в статье:
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Запись полученных паролей в файл
Теперь пароли от автоматизированных атак (когда атакуется сразу по нескольку Точек Доступа) сохраняются в файл all_wifi_passwords.txt, а сами точки доступа добавляются в cracked.txt. Обратите внимание, что это происходит не во всех атаках и функция проверки по файлам cracked.txt и blacklist.txt ещё сырая. Это будет исправлено в последующих версиях.
Заключение
Есть идеи в следующих версиях вывести большинство прописанных в коде настроек в файл настроек и добавить возможность изменять их через интерфейс программы, чтобы пользователи могли сами устанавливать, например, таймауты под свои предпочтения.
Для ускорения автоматизированной атаки Pixie Dust на все точки доступа будет добавлен контроль запущенных процессов и явно бесперспективные атаки будут прекращаться, чтобы быстрее переходить к следующим. Кстати, если вы сидите перед монитором и наблюдаете за работой программы, то при атаках Pixie Dust если одно из окон закрылось, значит атака уже точно не принесёт результатов. Поэтому закрывайте и второе окно, чтобы быстрее происходил переход к следующей ТД.
Алгоритмы генерации ПИНов, а также базу данных известных ПИНов предполагается взять из
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
.