BoopSuite – альтернатива Airodump-ng, Airmon-ng и Aireplay-ng


BoopSuite – это ещё один инструмент для аудита Wi-Fi сетей. В настоящее время, он может:

  • переводить беспроводные карты в режим монитора
  • показывать Wi-Fi сети и их клиентов в диапазоне доступности;
  • захватывать рукопожатия;
  • проводить атаку деаутентификация.

Всё это давно умеет набор инструментов Aircrack-ng, а также многочисленные его обёртки (например, Wifite и airgeddon). Особенностью BoopSuite, из-за которой стоит обратить внимание на этот пакет, является то, что она написана исключительно на Python и не зависит от Aircrack-ng.

Т.е. если у вас какие-либо проблемы с пакетом Aircrack-ng, то стоит попробовать BoopSuite. Например, если Airmon-ng сообщает, что беспроводная карта переведена в режим монитора, а в реальности этого не происходит, то попробуйте BoopSuite. Также я заметил, что BoopSuite видит больше беспроводных сетей, чем Airodump-ng. Ну и для атаки деаутентификация вместо Aireplay-ng можно попробовать BoopSuite.

Установка BoopSuite в Kali Linux

Для установки выполните последовательно следующие команды:

git clone https://github.com/M1ND-B3ND3R/BoopSuite.git
cd BoopSuite
sudo pip install -r requirements.txt
chmod +x install.py
sudo ./install.py

После этого программу можно запускать из любого места, без указания пути до файла.

Узнать подробности о скриптах, которые включает пакет, об их опциях на русском языке, а также о графическом интерфейсе вы можете по ссылке https://kali.tools/?p=3409.

Перевод Wi-Fi карты в режим монитора с помощью BoopSuite

Очевидно, что у вас должна быть беспроводная карта с поддержкой режима монитора.

Подключите карту. Чтобы узнать имя беспроводного интерфейса выполните команду:

sudo iw dev
phy#0
	Interface wlan0
		ifindex 3
		wdev 0x1
		addr c2:4d:52:ea:00:65
		type managed
		txpower 20.00 dBm

В моём случае имя Wi-Fi устройства wlan0. Тогда команда для перевода его в режим монитора (wlan0 замените на имя своего интерфейса):

sudo BoopMon -i wlan0

Новому интерфейсу будет присвоено имя по формуле исходное имя + mon

Т.е. в моём случае новое имя это wlan0mon. Именно его мы будем использовать во всех последующих командах.

Чтобы вернуть интерфейс в управляемый режим, выполните


sudo BoopMon -i имя_интерфейса

В моём случае команда выгляди так:

sudo BoopMon -i wlan0mon

Сниффинг беспроводных сетей

Чтобы увидеть все беспроводные сети в пределах досягаемости, выполняем команду:

sudo BoopSniff -i wlan0mon

Для прослушивания определённого канала используется опция -c, после которой нужно указать, канал, например, для шестого канала:

sudo BoopSniff -i wlan0mon -c 6

Boop также работает на частотах 5ghz, если ваша карта поддерживает их:

sudo BoopSniff -i wlan0mon -f 5

Обратите внимание, что если вы хотите использовать опцию -c с частотами 5GHz, то вам нужно указать и -f 5 и опцию -c с номером желаемого канала - в противном случае вы получите ошибку.

Если некоторые процессы мешают вам, вы можете убить их:

sudo BoopSniff -i wlan0mon -k

Если вы хотите видеть не ассоциированных клиентов:


sudo BoopSniff -i wlan0mon -u

Если вы хотите фильтровать по определённому mac адресу ТД:

sudo BoopSniff -i wlan0mon -a xx:xx:xx:xx:xx:xx

Захват рукопожатия с BoopSuite

Предположим, мы хотим захватить рукопожатие для сети MiAl, как видно из скриншота, её MAC 50:46:5d:6e:8c:20 и она работает на восьмом канале. Тогда команда для прослушивания будет следующая:

sudo BoopSniff -i wlan0mon -c 8

А команда для выполнения атаки деаутентификации следующая:

sudo BoopStrike -i wlan0mon -a 50:46:5d:6e:8c:20 -c 8

Как только появилась надпись вида:

[Booped: xx:xx:xx:xx:xx:xx]

в моём случае это:

[Booped: 50:46:5d:6e:8c:20]

значит рукопожатие захвачено. Можно останавливать обе программы.

Файлы рукопожатий сохраняются в папку ~/pcaps. Посмотрим её содержимое:

ls -l ~/pcaps
итого 4
-rw-r--r-- 1 root root 833 авг 14 16:04 MiAl_8c20.pcap

С помощью программы Wireshark можно убедиться, что мы действительно захватили валидное рукопожатие:


Рекомендуется Вам:

6 комментариев to BoopSuite – альтернатива Airodump-ng, Airmon-ng и Aireplay-ng

  1. Cord:

    Привет. Помоги разобраться, поставил новую версию, Kali - 3. Перестал работать BoopSuite

    вот такое выдает при установки.

    root@Alien:~/BoopSuite# chmod +x install.py
    root@Alien:~/BoopSuite# sudo ./install.py
    [+] Installed: libncap-dev
    [+] Installed: tcpdump
    [+] Installed: python-gnuplot
    [+] Installed: python-crypto
    [+] Installed Tools to: /usr/share/
    [+] Removed an old command
    [+] Removed an old command
    [+] Removed an old command
    [+] Created New Command
    [+] Created New Command
    [+] Created New Command
    root@Alien:~/BoopSuite# cd
    root@Alien:~# sudo boop -i wlan0
    sudo: boop: command not found
    root@Alien:~#

    sudo pip install -r requirements.txt - установился есть в папке

     

    • Денис:

      комманды теперь  выглядят так: BoopMon ,BoopSniff ,BoopStrike  с большой буквы нужно писать,при желании конечно можно изменить названия на маленькие,проверил только что на Kali Linux 2017.3

      • Alexey:

        Денис, спасибо за очень верную подсказку. Инструкцию и документацию я подправил (только лень скриншоты переделывать laugh). 

  2. rk:

    Alexey, Вы пишете " С помощью программы Wireshark можно убедиться, что мы действительно захватили валидное рукопожатие: ….", а из каких строк wireshark это видно, что оно корректное?

    • Alexey:

      Валидным (правильным) рукопожатие может быть в двух смыслах:

      • имеются все четыре элемента (или хотя бы те элементы, которые необходимы для подбора пароля);
      • захвачены элементы от одного рукопожатия (поскольку в файле захвата может быть мешанина из элементов нескольких рукопожатий – такой файл захвата непригоден для взлома пароля).

      Я употребил слово «валидным», наверное, в первом смысле – что имеются элементы, достаточные для взлома пароля.

      Что касается валидности во втором смысле, то вот цитата с Античата:

      Определить хендшейк пригодный к подбору пароля очень просто:

      открываем САР-файл в Wireshark, применяем фильтр:

      (eapol || wlan.fc.type_subtype == 0x08) && not malformed

      И смотрим на временной промежуток (Time) между msg (1/4) и msg (2/4) или msg(3/4) и (4/4) если он составляет почти милисекунду, то это очень много, и вполне возможно что пакеты msg относятся к разным хендшейкам (что приведет к невозможности подобрать пароль даже).

      Время между msg (1/4) и (2/4) или msg(3/4) и (4/4) не должно привышать между собой 50 миллисекунд. Ну и соответственно должны быть подряд либо msg (1/4) и (2/4) либо msg(3/4) и (4/4) …а лучше все 4 подряд.

Добавить комментарий для rk Отменить ответ

Ваш адрес email не будет опубликован. Обязательные поля помечены *