Airgeddon установка на windows

HackWare.ru

Этичный хакинг и тестирование на проникновение, информационная безопасность

Новое в airgeddon 7.2

Программа airgeddon позволяет проводить аудит беспроводных сетей Wi-Fi без необходимости ввода команд. Всё управление осуществляется через текстовый интерфейс, в котором для указания, что программа должна сделать, достаточно вводить соответствующую цифру выбранной опции, для каждого шага присутствуют подсказки и объяснения, имеется поддержка нескольких языков, в том числе и русского. И при этом в программе реализованы почти все основные типы атак на Wi-Fi сети. В общем, программа сделана так, что даже абсолютный новичок может справится со взломом своей первой сети Wi-Fi.

airgeddon загружена на GitHub 18 марта 2016, т.е. ей на данный момент (август 2017) полтора года, вокруг неё образовалось небольшое сообщество тех, кто участвует в тестировании, обсуждении, переводе. Сам я (MiAl) почти с самого появления программы вношу свой вклад как составитель документации на русском языке, и уже год как переводчик интерфейса программы на русский.

Всё время своего существования airgeddon быстро развивалась и обзаводилась новыми функциями. Сейчас автор решил взять отпуск, воспользуемся паузой и посмотрим, что теперь умеет скрипт.

Я подразумеваю, что вы знакомы с базовым функционалом программы по захвату рукопожатий и запуску перебора пароля, описанному в инструкции «Самый простой способ взлома Wi-Fi (для новичков, с airgeddon)». Поэтому я расскажу о тех нововведениях, которые были добавлены после написания указанной инструкции.

Добавление атак «Злой Двойник» (Evil Twin)

Реализованные в airgeddon атаки Злой Двойник не требуют второй беспроводной карты – достаточного одного Wi-Fi адаптера. Эти атаки бывают нескольких типов:

Все эти атаки начинаются с выбора атакуемой ТД. Далее, если вашей целью является сниффинг, то у вас имеется также несколько опций – вы можете выбрать снифферы, которые будут запущены автоматически, либо в дальнейшем самостоятельно запустить ваши любимые инструменты для атаки человек-посередине.

Когда цель выбрана и запущена эта атака, то создаётся Злой Двойник – точка доступа с таким же названием, как и целевая, но не использующая шифрование – для подключения к ней не нужно вводить пароль. При этом в отношении оригинальной точки доступа проводится атака, препятствующая подключению новых клиентов и рассоединяющая уже имеющихся пользователей Wi-Fi сети. Будучи отсоединённым, пользователь не может повторно подключиться к оригинальной точке доступа, но может без проблем подключиться к Злому Двойнику. Теперь уже атакующий обеспечивает жертве Интернет-подключение и, следовательно, полностью контролирует трафик. В этой атаке невозможно узнать пароль от Wi-Fi сети, в этом случае охота ведётся на передаваемые данные (например, пароли от сайтов).

Если вам нужен именно пароль от Wi-Fi точки доступа, то выберите пункт «Атака Злой Двойник ТД с перехватывающим порталом». Для этой атаки требуется предварительно захватить рукопожатие – оно будет использоваться для проверки, правильно ли пользователь ввёл пароль. Далее аналогично – создание Злого Двойника, глушение оригинальной точки доступа. Но когда пользователь подключится к Злому Двойнику, он не сможет выйти в Интернет – его встретит Перехватывающий Портал (наподобие тех, которые вы могли видеть в Wi-Fi сетях гостиниц, аэропортов, публичных точек доступа), в котором от пользователя будет требоваться ввести Wi-Fi пароль.

Перебор WPS пина

Теперь airgeddon умеет сканировать сети для поиск тех, на которых включён WPS. Для найденных сетей автоматизированы сразу несколько вариантов перебора: с Bully или Reaver; полный перебор, либо перебор по базе данных известных WPS пинов, либо по пользовательским пинам; атака Pixie Dust.

Атаки на точки доступа с WEP шифрованием

Для реализации этой атаки достаточно только выбрать сеть с WEP, дальнейший процесс полностью автоматизирован.

Сохранение настроек после перезапуска скрипта

Теперь в специальном меню опций вы можете не только выбрать другой язык, но и сделать так, что airgeddon будет постоянно использовать выбранный вами язык, не зависимо от языка вашей системы. Вы также можете отключить проверку обновлений и использование цветов в интерфейсе программы.

Добавление airgeddon в дистрибутивы

Теперь airgeddon предустановлен в такие дистрибутивы как Wifislax и BlackArch.

Также теперь этот скрипт доступен в Arch Repository и репозитории Parrot Security. Чтобы в последнем установить программу достаточно выполнить команду:

Образ Docker с airgeddon

В Docker создан образ с airgeddon. Там имеются все необходимые зависимости, сам образ сделан на базе Kali Linux с английской локалью.

В настоящее время исследуется возможность взаимодействия с Wi-Fi картами из Docker в Windows, эсли это получится, то появится уникальная возможность делать пентест беспроводных сетей прямо из Windows.

Создание Вики

Теперь у airgeddon имеется своя официальная Вики. Пока там не особо много информации, но она постоянно пополняется.

В ней имеется общая информация, подсказки по работе с определёнными дополнительными инструментами, перечислены зависимости и т.д.

Источник

HackWare.ru

Этичный хакинг и тестирование на проникновение, информационная безопасность

Самый простой способ взлома Wi-Fi (для новичков, с airgeddon)

До недавнего времени самой «нубской» (в хорошем смысле этого слова) программой для взлома беспроводных сетей Wi-Fi я считал WiFite («Wifite: программа для реализации комплексных (WPA / WPA2, WEP, WPS) автоматизированных атак на Wi-Fi в Kali Linux»). Пожалуй, теперь первенство самой лучшей программы взлома Wi-Fi для новичков принимает airgeddon.

Читайте также:  Voicemod не запускается на windows

Airgeddon в полуавтоматическом цикле проведёт вас по всем стадиям: от перевода беспроводной карты в режим монитора, через выбор цели и захват рукопожатия к взлому пароля Wi-Fi.

Программа airgeddon постоянно развивается и обзаводится новыми функциями. Поэтому для вас мы подготовили новую, более полную инструкцию по airgeddon, которая называется « Практика атак на Wi-Fi ».

Установка airgeddon

В Kali Linux скачиваем и запускаем скрипт airgeddon

Обратите внимание, что программу нужно запускать от суперпользователя.

В BlackArch программа уже присутствует в репозитории, поэтому для установки достаточно:

Инструкция по использованию airgeddon

Интернет-подключение нужно для атак Злой Двойник. Если вы не планируете использовать атаки этого рода, а при захвате рукопожатий всегда терпите неудачу, то попробуйте остановить (выгрузить / отключить) службу NetworkManager.

Примечание, после отключения NetworkManager пропадёт Интернет!

Теперь от рута запускаем программу:

Теперь интерфейс airgeddon имеет русский язык, переведены также все подсказки. Если вам не нравится перевод, то переключиться на другой язык можно в меню.

При каждом запуске она проверяет, все ли необходимые зависимости присутствуют:

Далее скрипт попытается обновиться, но поскольку мы уже выгрузили NetworkManager…

Теперь нам нужно выбрать беспроводную карту. В Kali Linux она обычно называется wlan0, в BlackArch — wlp2s0.

Если вы затрудняетесь, как же именно называется интерфейс вашей беспроводной карты, то наберите команду:

Если там ничего не вывелось, значит у вас нет сетевых карт с беспроводным интерфейсом (либо они не подключены, либо отключены, либо вы в VirtualBox, либо что-то ещё — в любом случае, работать не будет).

Как видите, мой беспроводной интерфейс называется wlp2s0, поэтому я выбираю цифру 2 и нажимаю Enter:

Перед нами открывается меню:

Давайте пробежимся по некоторым пунктам:

Интерфейс wlp2s0 выбран. Режим: Managed — здесь главным является слово Managed, оно говорит нам, что наш беспроводной интерфейс находится в управляемом режиме (а нам нужно, чтобы он был в режиме наблюдения).

1. Выбрать другой сетевой интерфейс (если у вас несколько беспроводных карт и вы хотите сменить используемую в данный момент)

2. Перевести интерфейс в режим монитора (наблюдения)

3. Перевести интерфейс в управляемый режим (возврат к исходному состоянию)

4. Меню DoS атак (разнообразные атаки, которые приводят к невозможности подключиться к выбранной в качестве цели точке доступа)

5. Меню инструментов для работы с рукопожатием

6. Меню оффлайн расшифровки паролей WPA / WPA2

Как уже сказано чуть выше, нам нужно, чтобы наша беспроводная карта была в режиме монитора, поэтому выбираем опцию «2»:

Из того, что нам написали, важным является: «Режим монитора установлен на wlp2s0mon», т. е. интерфейс wlp2s0mon теперь готов для поиска целей и проведения атак. Кстати, он у нас автоматически становится выбранным.

Поскольку инструкция, как я уже сказал, для совсем новичков, то напомню, что для взлома пароля Wi-Fi нам нужно захватить так называемое рукопожатие. Оно представляет собой данные, которыми обменивается подключающееся устройство (например, ноутбук, телефон) к точке доступа (к беспроводному роутеру). Перехватив эти данные, можно расшифровать пароль беспроводной сети.

Для захвата рукопожатия, переходим в пятый пункт меню.

Здесь для нас новыми и важными являются следующие пункты

4. Поиск целей

5. Захват рукопожатия

6. Очистка/оптимизация файла рукопожатия

Сразу отметим, что чистить/оптимизировать рукопожатие мы не будем — нам это не нужно. Это нужно в ситуациях, когда файл с рукопожатием получился слишком большим из-за избыточных данных, которые даже не нужны для взлома Wi-Fi. Кстати, при очистке/оптимизации рукопожатия его можно повредить.

Итак, для просмотра целей выбираем четвёртый пункт меню. Нам напоминают, что когда мы захотим остановить поиск целей, то нам нужно нажать Ctrl+C. Для начала просмотра целей нажимаем [Enter]. Открылось новое окошечко, в котором мы можем видеть доступные ТД:

Когда данных будет достаточно, то нажмите Ctrl+C:

Обратите внимание, что точки доступа с клиентами помечены звёздочками — это самые перспективные «клиенты» для захвата рукопожатий. Ещё обратите внимание на столбик ENC. Если там WEP, то программа airgeddon не сможет с ними работать. Выбирать нужно из тех, которые WPA или WPA2. Когда выберете, поставьте соответствующий номер и нажмите Ввод.

Теперь мы выбираем пятый пункт:

Мы видим необходимую информацию о выбранной ТД и нам предлагают определиться с вариантом деаутентификации. Если вы читаете эту инструкцию, значит вы не знаете, чем они различаются. Хорошая новость в том, что вам это и не обязательно знать. Просто выберите первую опцию, если рукопожатие не захвачено, то выберите вторую опцию и т. д.

Ещё некоторые точки доступа имеют привычку менять канал трансляции после неудачных попыток захватить рукопожатие. После каждой неудачной попытки рекомендуется возвращаться к выбору целей и заново выбирать одну и ту же интересную вам ТД, чтобы скрипт занового посмотрел канал, на котором она работает.

Появятся два новых окошечка, одно из которых через некоторое время исчезнет:

Теперь смотрим в то окно, которое не исчезло, если вы там видите WPA handshake: и далее буквы и цифры похожие на MAC адрес, значит вы удачно захватили рукопожатие. В этом случае в скрипте вводите y, если рукопожатия нет, то вводите n и пробуете заново. Не забывайте пересканировать цели и добавлять их повторно (точки доступа могут автоматически менять канал вещания после подобных атак).

Скрипт меня поздравляет и предлагать ввести имя для сохранённого рукопожатия, если вы просто нажмёте [Enter], то рукопожатие будет сохранено с именем по умолчанию.

Читайте также:  Windows 7 как обнулить пароль

Возвращаемся в главное меню и переходим в шестой пункт:

Допустим, я выбираю атаку по словарю с aircrack.

Умная программа напоминает мне, что у меня уже есть захваченное рукопожатие, и ещё она спрашивает, а не хочу ли я взламывать его. Я отвечаю утвердительно — y.

Далее умная программа замечает, что BSSID (имя сети, похожее на MAC адрес) у меня тоже уже выбрано. И спрашивает, не хочу ли я его использовать — опять, с ней не поспоришь.

Теперь нам нужно ввести путь до словаря (вместо ввода пути можно перетащить файл в окно скрипта):

У вас будет свой собственный словарь и свой собственный путь до него (это будет домашним заданием — раздобыть словарь для брутфорса Wi-Fi).

После этого начинается перебор:

ЦП будет загружен по полной:

Заключение

Мне понравился скрипт airgeddon. Кстати, он написан на Bash — я сам большой поклонник автоматизировать задачи на Linux именно таким образом, без привлечения других языков программирования, если без них можно обойтись.

Скрипт оказался самым простым из всего, с чем я когда-либо работал. С помощью этого скрипта самый начинающий пользователь Linux сможет взломать Wi-Fi если у него есть соответствующая беспроводная карта и если пароль не слишком мудрёный.

Как обычно, я рекомендую не зацикливаться на автоматизированных скриптах, а продолжить изучение соответствующих программ и методик, поскольку «вручную» можно улучшить свои результаты и увеличить вероятность успешного взлома.

Связанные статьи:

Рекомендуется Вам:

100 комментариев to Самый простой способ взлома Wi-Fi (для новичков, с airgeddon)

Hi, I’m the airgeddon author. I’m looking for russian translators to implement russian language in airgeddon script. If you are interested write me to my mail. Thank you.

Друзья, если вы поклонники этой программы, то у меня для вас хорошие новости. Программа постоянно развивается и уже после написания этой инструкции в неё была добавлена функциональность по проведению атаки Злой Двойник.

Совсем-совсем скоро выйдет версия 4.1 с ещё одним вариантом атаки Злой Двойник. Ну и версия 4.11 – полностью русифицированная, в том числе и все подсказки.

В общем, следите за обновлениями. Несколько скриншотов русифицированной версии:

Испытал это исчадие ада в качестве инструмента DoS атак на свой роутер Zyxel в режиме смешения WIPS/WIDS/WDS. Спустя 20-30 секуд железяка уходит в перезагрузку и не отвечает даже по кабелю циклично перезагружаясь. Это круто бл..

Доброго времени суток ) Подскажите почему с aircrack-ng остальные пакеты не установились и как исправить? ) с скрипта вылетает

Вы точно запускаете скрипт от рута? Т.е. правильно так:

У вас Kali Linux Light? По умолчанию, в полной Kali Linux все необходимые пакеты присутствуют. Для установки aircrack-ng:

не подскажите где взять пакеты

репозитарий Kali GNU/Linux Rolling 64-bit не помогли

Если не находит эти пакеты, то сделайте так:

А потом ещё раз ту команду, которую я написал в самом начале.

Спасибо все заработало.

Может не в тему но очень интересует вопрос а сработает это все на мобилке под Ubuntu Touch

Еще раз спасибо и извените за вопрос не по теме

Могу сказать только в теории – может быть кто-то из пользователей этого устройства напишет что-то более конкретное.

Имеются ARM версии многих инструментов, в том числе aircrack-ng. Т.е. установить инструменты, скорее всего, возможно. Самое главное, в чём может быть проблема, получится ли перевести беспроводной интерфейс в режим монитора. Если это не получится, то всё остальное бессмысленно.

Если со встроенным Wi-Fi адаптером не получится, то я на месте владельцев попробовал бы через USB переходник подключил внешнюю Wi-Fi карту и попытался бы ещё и её перевести в режим монитора. В успехе опять же никакой уверенности нет, поскольку Ubuntu Touch может оказаться сильно оптимизированной (читай, обрезанной) системой Linux, в которой всё лишнее, в том числе и ненужные драйверы удалены.

Отличная статья, спасибо!

Только у меня возникла проблема на этапе «выбора цели». Адаптер в режиме монитора, находит много тд, но ни одна из них не помечена звездочкой (как будто у всех сетей нет клиентов), даже моя сеть к которой подключено 5 устройств. И, возможно, из-за того что я описал выше, выбрав любую сеть не могу получить рукопожатия. Пробовал все из перечисленных методов деаутентификации, после какждой попытки запускал спросмотр целей заново.

Хотя при мониторинге тд какой-то из стандартных программ (название к сожалению не запомнил), отображается коректно к каким сетям подключены клиенты, а к каким нет.

Подскажите, пожалуйста, в чем может быть проблема

Немного странно, что не показывает клиентов точек доступа. Начните с того, что подольше осуществляйте поиск целей – минут 5.

Захват рукопожатий – даже в идеальных условиях, происходит не всегда. Начните с того, что убедитесь, что клиенты действительно отсоединяются от Wi-Fi сети. В этом легко убедиться при атаке на свою собственную сеть. Запустите атаку и смотрите на какое-либо из ваших устройств (например, положите перед собой мобильный телефон, который подключён к атакуемой Wi-Fi сети) – теряет ли оно сеть (если теряет, на Андроидах пропадает на несколько секунд значок Wi-Fi). Если отсоединение клиентов не происходит – значит дело в этом и нужно копать в направлениях: всё ли что нужно поддерживает Wi-Fi карта, не мешает ли ей какая-либо программа и т.д.

Если отключение клиентов происходит, то можно сказать, что практически всё в порядке. Начните с того, что не спешите завершать атаку. Во время проведения атаки клиенты не могут подключиться, после завершения атаки ожидайте рукопожатий примерно в течение одной минуты. Как я написал, даже в идеальных условиях рукопожатия не всегда захватываются. Самое главное требование: и клиент и точка доступа должны быть в досягаемости атакующего.

Читайте также:  Defender webcam driver windows 10

П.с. на всякий случай уточню: в режим монитора Wi-Fi адаптер переводите с помощью airgeddon? Дело в том, что в моей практике мне удавалось переводить Wi-Fi адаптер в режим монитора так, что инъекция не работала, клиенты не показывались, но показывались все ТД в пределах досягаемости. Для команды iw есть хитрый флаг, который принимает значения none, fcsfail, control, otherbss, cook, active. Но если вы про это ничего не знаете / не понимаете, о чём я говорю, значит дело не в этом – для достижения такого поведения нужно сознательно ввести определённую команду, которая бы переводим в режим монитора, но одновременно с этим фильтровала контрольные фреймы.

Здравствуйте. Сделал все по гайду, даже несколько раз, все перепроверил, установил все необходимые плагины, но после того как я нахожу цель, захватываю рукопожатия, вижу что они есть справа, сохраняю файл, захожу в меню подбора пароля, выбираю метод, мой файл, скрипт отвечает, что в файле нет рукопожатий. И так каждый раз. Пробовал многие ТД, свою в том числе. В чем может быть проблема?

А сколько в общей сложности рукопожатий захватили и проверили? Если всего несколько, то это практически нормально.

Дело в том, что полное название рукопожатия – «четырёхэтапное рукопожатие». В нём четыре элемента, которыми поэтапно обмениваются подключающийся клиент и точка доступа. Часто при захвате получаются разные уродцы, в которых три или даже всего два элемента. Бывают собранные из двух разных рукопожатия. Их количество возрастает при «замусоренности» беспроводного эфира. Именно поэтому и проводится проверка – для оценки качества. Можно работать с рукопожатиями, состоящими из трёх и даже из двух элементов, но многие программы при проверке просто говорят, что это непригодное рукопожатие.

Вы можете проверить захваченные вами рукопожатия программой Pyrit:

Она напишет, сколько элементов в вашем рукопожатии и даст оценку по шкале Good – Workable – Bad.

Спасибо. Рукопожатия добыть получилось. Еще вопрос. Как должен выглядить конечный результат?

Я поставил на подбор по словарю 00000000-99999999, он перебирал 15 часов, остановился на 97.5% с определенной комбинацией. Но к ТД он не подходит. Должно ли при положительном результате писаться что-то вроде: Да, получилось, вот ваш пароль?

И еще вопрос: Может быть так, что я нашел рукопожатия, скрипт согласился использовать их, а они на самом деле «нерабочие»?

Если выбрана программа hashcat, то при удачном подборе в окне программы появится «All hashes have been recovered», а скрипт выведет «Вы хотите сохранить трофейный файл с расшифрованным паролем?»

Если была выбрана aircrack-ng, то она напишет «KEY FOUND! [ ПАРОЛЬ ]»

Если хендшейк совсем плохой, aircrack-ng напишет соответствующее сообщение об ошибке.

При использовании hashcat, хендшейк нужно обработать определённым образом, в том числе с использованием aircrack-ng, т.е. если он совсем кривой, об этом опять должно быть сообщено. Может быть, в самой hashcat есть дополнительная проверка.

Кстати, WiFite v2 проверяет валидность рукопожатия сразу аж в четырёх программах, прежде чем отправить его на перебор пароля.

Смысл в том, что файл обрезан, например, из-за неожиданной остановки записи.

Вы очищали эти файлы или делали с ними что-то? Как вы получили эти файлы?

Алексей добрый день!

Жду вашего ответа. Заранее спасибо!

Файл со словарём можно положить в любое место – программа спросит путь до словаря и вам нужно будет указать полный путь. Полный – т.е. начиная от корневой директории, например:

Ещё совет: лучше не использовать в пути или имени файла пробелы – особого страшного ничего в этом нет, но чтобы не появлялось лишних ошибок, не разбираться с кавычками и т.п., лучше просто обойтись без пробелов в данной ситуации.

Это означает, что клиент пытается подключиться к этим точкам доступа. Это может происходить как без вмешательства пользователя – например, кто-то идёт мимо с телефоном, у которого включен Wi-Fi, и этот телефон ищет ТД, к которым он подключался в прошлом. Так и при непосредственном участии пользователя – кто-то рядом тыкает во все доступные сети и пытается подключиться с простыми паролями.

Т.е. вы здесь ни при чём.

За меня понятно, что я не при чем.

Чтобы понятнее было, покажу наглядно.

А подскажите еще за злого двойника.

Придётся вас расстроить: AWUS036H имеет чипсет Realtek 8187L, а он не поддерживает AP (режим точки доступа) – сами можете проверить https://wikidevi.com/wiki/Wireless_adapters/Chipset_table. Единственной альтернативой сделать из него точку доступа является использование программы airbase-ng. Автор не обещает, но и не исключает добавление работы с airbase-ng в airgeddon. Подробности в соответствующем тикете: https://github.com/v1s1t0r1sh3r3/airgeddon/issues/44

Что касается глушения оригинальной сети, я не разбирался со Злым Двойником в airgeddon, но я не понимаю, как она может глушить, если она работает только с одной беспроводной картой? У wifiphisher, которая работает по схеме фальшивая ТД + глушение, в требованиях написано 2 беспроводных адаптера.

День добрый. Алексей не сталкивались ли вы с ошибкой, что после поиска целей когда жму ctrl+c airgeddon вылетает с синтаксичесйкой ошибкой

Очевидно, что с этим вопросом нужно было сразу написать ошибку. Мне не пришлось бы этого делать, но я делаю это:

Извиняюсь за неточность.

«airgeddon.sh: строка 8458:12

13: синтаксическая ошибка в выражении (неверный маркер «13»)

wifi адаптер использую tplink tl-wn722n

Источник

Поделиться с друзьями
Советы экспертов и специалистов
Adblock
detector