BoopSuite – альтернатива Airodump-ng, Airmon-ng и Aireplay-ng
BoopSuite – это ещё один инструмент для аудита Wi-Fi сетей. В настоящее время, он может:
- переводить беспроводные карты в режим монитора
- показывать Wi-Fi сети и их клиентов в диапазоне доступности;
- захватывать рукопожатия;
- проводить атаку деаутентификация.
Всё это давно умеет набор инструментов Aircrack-ng, а также многочисленные его обёртки (например, Wifite и airgeddon). Особенностью BoopSuite, из-за которой стоит обратить внимание на этот пакет, является то, что она написана исключительно на Python и не зависит от Aircrack-ng.
Т.е. если у вас какие-либо проблемы с пакетом Aircrack-ng, то стоит попробовать BoopSuite. Например, если Airmon-ng сообщает, что беспроводная карта переведена в режим монитора, а в реальности этого не происходит, то попробуйте BoopSuite. Также я заметил, что BoopSuite видит больше беспроводных сетей, чем Airodump-ng. Ну и для атаки деаутентификация вместо Aireplay-ng можно попробовать BoopSuite.
Установка BoopSuite в Kali Linux
Для установки выполните последовательно следующие команды:
git clone https://github.com/M1ND-B3ND3R/BoopSuite.git cd BoopSuite sudo pip install -r requirements.txt chmod +x install.py sudo ./install.py
После этого программу можно запускать из любого места, без указания пути до файла.
Узнать подробности о скриптах, которые включает пакет, об их опциях на русском языке, а также о графическом интерфейсе вы можете по ссылке https://kali.tools/?p=3409.
Перевод Wi-Fi карты в режим монитора с помощью BoopSuite
Очевидно, что у вас должна быть беспроводная карта с поддержкой режима монитора.
Подключите карту. Чтобы узнать имя беспроводного интерфейса выполните команду:
sudo iw dev phy#0 Interface wlan0 ifindex 3 wdev 0x1 addr c2:4d:52:ea:00:65 type managed txpower 20.00 dBm
В моём случае имя Wi-Fi устройства wlan0. Тогда команда для перевода его в режим монитора (wlan0 замените на имя своего интерфейса):
sudo BoopMon -i wlan0
Новому интерфейсу будет присвоено имя по формуле исходное имя + mon
Т.е. в моём случае новое имя это wlan0mon. Именно его мы будем использовать во всех последующих командах.
Чтобы вернуть интерфейс в управляемый режим, выполните
sudo BoopMon -i имя_интерфейса
В моём случае команда выгляди так:
sudo BoopMon -i wlan0mon
Сниффинг беспроводных сетей
Чтобы увидеть все беспроводные сети в пределах досягаемости, выполняем команду:
sudo BoopSniff -i wlan0mon
Для прослушивания определённого канала используется опция -c, после которой нужно указать, канал, например, для шестого канала:
sudo BoopSniff -i wlan0mon -c 6
Boop также работает на частотах 5ghz, если ваша карта поддерживает их:
sudo BoopSniff -i wlan0mon -f 5
Обратите внимание, что если вы хотите использовать опцию -c с частотами 5GHz, то вам нужно указать и -f 5 и опцию -c с номером желаемого канала - в противном случае вы получите ошибку.
Если некоторые процессы мешают вам, вы можете убить их:
sudo BoopSniff -i wlan0mon -k
Если вы хотите видеть не ассоциированных клиентов:
sudo BoopSniff -i wlan0mon -u
Если вы хотите фильтровать по определённому mac адресу ТД:
sudo BoopSniff -i wlan0mon -a xx:xx:xx:xx:xx:xx
Захват рукопожатия с BoopSuite
Предположим, мы хотим захватить рукопожатие для сети MiAl, как видно из скриншота, её MAC 50:46:5d:6e:8c:20 и она работает на восьмом канале. Тогда команда для прослушивания будет следующая:
sudo BoopSniff -i wlan0mon -c 8
А команда для выполнения атаки деаутентификации следующая:
sudo BoopStrike -i wlan0mon -a 50:46:5d:6e:8c:20 -c 8
Как только появилась надпись вида:
[Booped: xx:xx:xx:xx:xx:xx]
в моём случае это:
[Booped: 50:46:5d:6e:8c:20]
значит рукопожатие захвачено. Можно останавливать обе программы.
Файлы рукопожатий сохраняются в папку ~/pcaps. Посмотрим её содержимое:
ls -l ~/pcaps итого 4 -rw-r--r-- 1 root root 833 авг 14 16:04 MiAl_8c20.pcap
С помощью программы Wireshark можно убедиться, что мы действительно захватили валидное рукопожатие:
Связанные статьи:
- Как взломать Wi-Fi (91.2%)
- Деаутентификация клиентов беспроводной сети в Kali Linux (88.6%)
- Как узнать, поддерживает ли беспроводная карта инжект (инъекцию) в Kali Linux (79.6%)
- Как перевести беспроводную карту в режим монитора (контроля) в Kali Linux (78.5%)
- Захват рукопожатий (handshake) в Kali Linux (72%)
- Атаки на 5 ГГц Wi-Fi: тесты и подсказки (RANDOM - 60%)
Привет. Помоги разобраться, поставил новую версию, Kali - 3. Перестал работать BoopSuite
вот такое выдает при установки.
sudo pip install -r requirements.txt - установился есть в папке
комманды теперь выглядят так: BoopMon ,BoopSniff ,BoopStrike с большой буквы нужно писать,при желании конечно можно изменить названия на маленькие,проверил только что на Kali Linux 2017.3
Денис, спасибо за очень верную подсказку. Инструкцию и документацию я подправил (только лень скриншоты переделывать
).
Я еще толком не занимался поиском проблемы , не пускается .
Alexey, Вы пишете " С помощью программы Wireshark можно убедиться, что мы действительно захватили валидное рукопожатие: ….", а из каких строк wireshark это видно, что оно корректное?
Валидным (правильным) рукопожатие может быть в двух смыслах:
Я употребил слово «валидным», наверное, в первом смысле – что имеются элементы, достаточные для взлома пароля.
Что касается валидности во втором смысле, то вот цитата с Античата:
Определить хендшейк пригодный к подбору пароля очень просто:
открываем САР-файл в Wireshark, применяем фильтр:
И смотрим на временной промежуток (Time) между msg (1/4) и msg (2/4) или msg(3/4) и (4/4) если он составляет почти милисекунду, то это очень много, и вполне возможно что пакеты msg относятся к разным хендшейкам (что приведет к невозможности подобрать пароль даже).
Время между msg (1/4) и (2/4) или msg(3/4) и (4/4) не должно привышать между собой 50 миллисекунд. Ну и соответственно должны быть подряд либо msg (1/4) и (2/4) либо msg(3/4) и (4/4) …а лучше все 4 подряд.