Новое в airgeddon 7.2


Программа airgeddon позволяет проводить аудит беспроводных сетей Wi-Fi без необходимости ввода команд. Всё управление осуществляется через текстовый интерфейс, в котором для указания, что программа должна сделать, достаточно вводить соответствующую цифру выбранной опции, для каждого шага присутствуют подсказки и объяснения, имеется поддержка нескольких языков, в том числе и русского. И при этом в программе реализованы почти все основные типы атак на Wi-Fi сети. В общем, программа сделана так, что даже абсолютный новичок может справится со взломом своей первой сети Wi-Fi.

airgeddon загружена на GitHub 18 марта 2016, т.е. ей на данный момент (август 2017) полтора года, вокруг неё образовалось небольшое сообщество тех, кто участвует в тестировании, обсуждении, переводе. Сам я (MiAl) почти с самого появления программы вношу свой вклад как составитель документации на русском языке, и уже год как переводчик интерфейса программы на русский.

Всё время своего существования airgeddon быстро развивалась и обзаводилась новыми функциями. Сейчас автор решил взять отпуск, воспользуемся паузой и посмотрим, что теперь умеет скрипт.

Я подразумеваю, что вы знакомы с базовым функционалом программы по захвату рукопожатий и запуску перебора пароля, описанному в инструкции «Самый простой способ взлома Wi-Fi (для новичков, с airgeddon)». Поэтому я расскажу о тех нововведениях, которые были добавлены после написания указанной инструкции.

Добавление атак «Злой Двойник» (Evil Twin)

Реализованные в airgeddon атаки Злой Двойник не требуют второй беспроводной карты – достаточного одного Wi-Fi адаптера. Эти атаки бывают нескольких типов:

  • только мошенническая точка доступа
  • мошенническая точка доступа для сниффинга передаваемого трафика (перехват логинов и паролей от сайтов, FTP, сообщений и т.д.)
  • настройка Перехватывающего Портала (Captive Portal) для получения Wi-Fi пароля.

Все эти атаки начинаются с выбора атакуемой ТД. Далее, если вашей целью является сниффинг, то у вас имеется также несколько опций – вы можете выбрать снифферы, которые будут запущены автоматически, либо в дальнейшем самостоятельно запустить ваши любимые инструменты для атаки человек-посередине.

Когда цель выбрана и запущена эта атака, то создаётся Злой Двойник – точка доступа с таким же названием, как и целевая, но не использующая шифрование – для подключения к ней не нужно вводить пароль. При этом в отношении оригинальной точки доступа проводится атака, препятствующая подключению новых клиентов и рассоединяющая уже имеющихся пользователей Wi-Fi сети. Будучи отсоединённым, пользователь не может повторно подключиться к оригинальной точке доступа, но может без проблем подключиться к Злому Двойнику. Теперь уже атакующий обеспечивает жертве Интернет-подключение и, следовательно, полностью контролирует трафик. В этой атаке невозможно узнать пароль от Wi-Fi сети, в этом случае охота ведётся на передаваемые данные (например, пароли от сайтов).


Если вам нужен именно пароль от Wi-Fi точки доступа, то выберите пункт «Атака Злой Двойник ТД с перехватывающим порталом». Для этой атаки требуется предварительно захватить рукопожатие – оно будет использоваться для проверки, правильно ли пользователь ввёл пароль. Далее аналогично – создание Злого Двойника, глушение оригинальной точки доступа. Но когда пользователь подключится к Злому Двойнику, он не сможет выйти в Интернет – его встретит Перехватывающий Портал (наподобие тех, которые вы могли видеть в Wi-Fi сетях гостиниц, аэропортов, публичных точек доступа), в котором от пользователя будет требоваться ввести Wi-Fi пароль.

Перебор WPS пина

Теперь airgeddon умеет сканировать сети для поиск тех, на которых включён WPS. Для найденных сетей автоматизированы сразу несколько вариантов перебора: с Bully или Reaver; полный перебор, либо перебор по базе данных известных WPS пинов, либо по пользовательским пинам; атака Pixie Dust.

Атаки на точки доступа с WEP шифрованием

Для реализации этой атаки достаточно только выбрать сеть с WEP, дальнейший процесс полностью автоматизирован.

Сохранение настроек после перезапуска скрипта

Теперь в специальном меню опций вы можете не только выбрать другой язык, но и сделать так, что airgeddon будет постоянно использовать выбранный вами язык, не зависимо от языка вашей системы. Вы также можете отключить проверку обновлений и использование цветов в интерфейсе программы.

Добавление airgeddon в дистрибутивы

Теперь airgeddon предустановлен в такие дистрибутивы как Wifislax и BlackArch.

Также теперь этот скрипт доступен в Arch Repository и репозитории Parrot Security. Чтобы в последнем установить программу достаточно выполнить команду:

sudo apt install airgeddon

Образ Docker с airgeddon

В Docker создан образ с airgeddon. Там имеются все необходимые зависимости, сам образ сделан на базе Kali Linux с английской локалью.


В настоящее время исследуется возможность взаимодействия с Wi-Fi картами из Docker в Windows, эсли это получится, то появится уникальная возможность делать пентест беспроводных сетей прямо из Windows.

Создание Вики

Теперь у airgeddon имеется своя официальная Вики. Пока там не особо много информации, но она постоянно пополняется.

В ней имеется общая информация, подсказки по работе с определёнными дополнительными инструментами, перечислены зависимости и т.д.


Рекомендуется Вам:

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *