Новое в airgeddon 7.2
Программа airgeddon позволяет проводить аудит беспроводных сетей Wi-Fi без необходимости ввода команд. Всё управление осуществляется через текстовый интерфейс, в котором для указания, что программа должна сделать, достаточно вводить соответствующую цифру выбранной опции, для каждого шага присутствуют подсказки и объяснения, имеется поддержка нескольких языков, в том числе и русского. И при этом в программе реализованы почти все основные типы атак на Wi-Fi сети. В общем, программа сделана так, что даже абсолютный новичок может справится со взломом своей первой сети Wi-Fi.
airgeddon загружена на GitHub 18 марта 2016, т.е. ей на данный момент (август 2017) полтора года, вокруг неё образовалось небольшое сообщество тех, кто участвует в тестировании, обсуждении, переводе. Сам я (MiAl) почти с самого появления программы вношу свой вклад как составитель документации на русском языке, и уже год как переводчик интерфейса программы на русский.
Всё время своего существования airgeddon быстро развивалась и обзаводилась новыми функциями. Сейчас автор решил взять отпуск, воспользуемся паузой и посмотрим, что теперь умеет скрипт.
Я подразумеваю, что вы знакомы с базовым функционалом программы по захвату рукопожатий и запуску перебора пароля, описанному в инструкции «Самый простой способ взлома Wi-Fi (для новичков, с airgeddon)». Поэтому я расскажу о тех нововведениях, которые были добавлены после написания указанной инструкции.
Добавление атак «Злой Двойник» (Evil Twin)
Реализованные в airgeddon атаки Злой Двойник не требуют второй беспроводной карты – достаточного одного Wi-Fi адаптера. Эти атаки бывают нескольких типов:
- только мошенническая точка доступа
- мошенническая точка доступа для сниффинга передаваемого трафика (перехват логинов и паролей от сайтов, FTP, сообщений и т.д.)
- настройка Перехватывающего Портала (Captive Portal) для получения Wi-Fi пароля.
Все эти атаки начинаются с выбора атакуемой ТД. Далее, если вашей целью является сниффинг, то у вас имеется также несколько опций – вы можете выбрать снифферы, которые будут запущены автоматически, либо в дальнейшем самостоятельно запустить ваши любимые инструменты для атаки человек-посередине.
Когда цель выбрана и запущена эта атака, то создаётся Злой Двойник – точка доступа с таким же названием, как и целевая, но не использующая шифрование – для подключения к ней не нужно вводить пароль. При этом в отношении оригинальной точки доступа проводится атака, препятствующая подключению новых клиентов и рассоединяющая уже имеющихся пользователей Wi-Fi сети. Будучи отсоединённым, пользователь не может повторно подключиться к оригинальной точке доступа, но может без проблем подключиться к Злому Двойнику. Теперь уже атакующий обеспечивает жертве Интернет-подключение и, следовательно, полностью контролирует трафик. В этой атаке невозможно узнать пароль от Wi-Fi сети, в этом случае охота ведётся на передаваемые данные (например, пароли от сайтов).
Если вам нужен именно пароль от Wi-Fi точки доступа, то выберите пункт «Атака Злой Двойник ТД с перехватывающим порталом». Для этой атаки требуется предварительно захватить рукопожатие – оно будет использоваться для проверки, правильно ли пользователь ввёл пароль. Далее аналогично – создание Злого Двойника, глушение оригинальной точки доступа. Но когда пользователь подключится к Злому Двойнику, он не сможет выйти в Интернет – его встретит Перехватывающий Портал (наподобие тех, которые вы могли видеть в Wi-Fi сетях гостиниц, аэропортов, публичных точек доступа), в котором от пользователя будет требоваться ввести Wi-Fi пароль.
Перебор WPS пина
Теперь airgeddon умеет сканировать сети для поиск тех, на которых включён WPS. Для найденных сетей автоматизированы сразу несколько вариантов перебора: с Bully или Reaver; полный перебор, либо перебор по базе данных известных WPS пинов, либо по пользовательским пинам; атака Pixie Dust.
Атаки на точки доступа с WEP шифрованием
Для реализации этой атаки достаточно только выбрать сеть с WEP, дальнейший процесс полностью автоматизирован.
Сохранение настроек после перезапуска скрипта
Теперь в специальном меню опций вы можете не только выбрать другой язык, но и сделать так, что airgeddon будет постоянно использовать выбранный вами язык, не зависимо от языка вашей системы. Вы также можете отключить проверку обновлений и использование цветов в интерфейсе программы.
Добавление airgeddon в дистрибутивы
Теперь airgeddon предустановлен в такие дистрибутивы как Wifislax и BlackArch.
Также теперь этот скрипт доступен в Arch Repository и репозитории Parrot Security. Чтобы в последнем установить программу достаточно выполнить команду:
sudo apt install airgeddon
Образ Docker с airgeddon
В Docker создан образ с airgeddon. Там имеются все необходимые зависимости, сам образ сделан на базе Kali Linux с английской локалью.
В настоящее время исследуется возможность взаимодействия с Wi-Fi картами из Docker в Windows, эсли это получится, то появится уникальная возможность делать пентест беспроводных сетей прямо из Windows.
Создание Вики
Теперь у airgeddon имеется своя официальная Вики. Пока там не особо много информации, но она постоянно пополняется.
В ней имеется общая информация, подсказки по работе с определёнными дополнительными инструментами, перечислены зависимости и т.д.
Связанные статьи:
- Быстрый взлом Wi-Fi без перебора (социальная инженерия, Fluxion) (72.9%)
- Быстрый взлом Wi-Fi пароля без перебора (атака Злой Двойник с Wifiphisher) (72.9%)
- Инструкция по использованию Fluxion 4 (72.9%)
- Эффективный подбор WPS ПИНа по базе известных и сгенерированным ПИНам (66.8%)
- Практика атак на Wi-Fi (66.8%)
- Малоизвестные возможности Aircrack-ng (RANDOM - 51.1%)