Все подсказки из airgeddon


Во время работы airgeddon показывает случайные подсказки в зависимости от атаки, которую вы выполняете. Эти подсказки помогают лучше понимать работу airgeddon и сетей Wi-Fi. Здесь я собрал абсолютно все подсказки из airgeddon. Подсказки объединены по группа атак. Думаю, начинающие пентестеры могут узнать из них что-то новое, в том числе о возможностях airgeddon.

Абсолютным новичкам в беспроводном пентестенге рекомендуется также ознакомиться с основными понятиями в разделе Термины Wi-Fi сетей из статьи «Как взломать Wi-Fi».

Общие подсказки

  • Выберите wifi карту для работы, чтобы вы могли выполнить больше действий, чем с ethernet интерфейсом
  • Если ваш Linux в виртуально машине, то интегрированная wifi карта может определиться как Ethernet. Используйте внешнюю usb wifi карту
  • Когда airgeddon просит вас ввести путь до файла, будь то словарь, рукопожатие или что-то ещё, знаете ли вы, что можно захватить этот файл мышкой, перетащить и бросить этот файл прямо в окно airgeddon? Таким образом вам не придётся вводить путь до файла вручную
  • Если вам понравилась эта программа и она оказался для вас полезной, вы можете поддержать проект, сделав пожертвование. Через PayPal (v1s1t0r.1s.h3r3@gmail.com) или отправив часть биткойна на  (1AKnTXbomtwUzrm81FRzi5acSSXxGteGTH). Приветствуется любая сумма, даже небольшая (1, 2, 5 $/€). Более подробную информацию и прямые ссылки можно получить по адресу: https://github.com/v1s1t0r1sh3r3/airgeddon/wiki/Contributing
  • Мы ищем переводчиков на другие языки. Если вы хотите увидеть airgeddon на своем родном языке, и вы знаете английский язык, пожалуйста, свяжитесь с нами. Дополнительная информация: https://github.com/v1s1t0r1sh3r3/airgeddon/wiki/Contributing
  • Если вы установите ccze, то некоторые цветные элементы airgeddon будут выглядеть лучше. Это не требование или зависимость, но это улучшит работу пользователя
  • Если у вас установлен ccze и возникают ошибки отображения или сбои в некоторых окнах, вы должны отключить цветной вывод в пунктах Настройки и языковое меню
  • Известно, что программное обеспечение, используемое на частотах 5Ghz, все еще иногда вызывает некоторые проблемы. Например, airodump при сканировании сетей может отображать "-1" вместо значения канала, это зависит от чипсета вашей карты и драйвера. Известно также, что чипсеты Ralink иногда дают сбои в высоких каналах ">=60"

Подсказки по DoS атакам

  • Обычный порядок работы в этом меню: 1-Выберите wifi карту 2-Переведите её в режим монитора 3-Выберите целевую сеть 4-Запустите атаку
  • Не все атаки справляются со всеми точками доступа. Если атака не работает в отношении точки доступа, выберите другую 🙂
  • Если вы выбрали целевую сеть со скрытым ESSID, вы не сможете использовать её, но вы можете выполнить атаку на эту сеть на основе BSSID

Работа с рукопожатиями

  • Естественный порядок работы в этом меню: 1-Выбрать wifi карту 2-Перевести её в режим монитора 3-Выбрать целевую сеть 4-Захватить рукопожатие
  • Не забудьте выбрать целевую сеть с клиентами для захвата рукопожатия
  • Очистка файла рукопожатия рекомендована только для файлов больших размеров. Лучше иметь резервную копию, иногда во время очистки файл может быть повреждён
  • Получение рукопожатия возможно только для сетей с шифрованием WPA или WPA2

Атаки по захвату рукопожатий

  • Если рукопожатие не появилось после атаки, попробуйте снова или измените тип атаки

Расшифровка

  • Процесс расшифровки ключа выполняется офлайн на ранее захваченном файле
  • Для расшифровки ключа сетей WPA/WPA2, файл захвата должен содержать четырёхэтапное рукопожатие
  • Расшифровка полным перебором может занять часы, дни, недели или даже месяцы в зависимости от сложности пароля и вашей скорости обработки
  • Если вы выберете большой набор символов и большую длинну ключа, процесс может занять очень много времени
  • Атака, основанная на правилах, изменяет слова из словаря в соответствии с правилами, написанными в самом файле правил. Они очень полезны. Некоторые дистрибутивы имеют предустановленные правила (Kali: /usr/share/hashcat/rules // Wifislax: /opt/hashcat/rules
  • Когда airgeddon просит вас ввести путь до файла, будь то словарь, рукопожатие или что-то ещё, знаете ли вы, что можно захватить этот файл мышкой, перетащить и бросить этот файл прямо в окно airgeddon? Таким образом вам не придётся вводить путь до файла вручную

Подсказки по интерфейсу программы


  • Каждый раз, когда вы видите текст с префиксом [PoT] (акроним для "Pending of Translation"), это означает, что перевод был сгенерирован автоматически и ещё ожидает проверки

Языковые подсказки

  • Если вы видите плохой перевод или просто хотите снять пометку [PoT] напишите мне на v1s1t0r.1s.h3r3@gmail.com для сотрудничества с переводчиками
  • Мы ищем переводчиков на другие языки. Если вы хотите увидеть airgeddon на своем родном языке, и вы знаете английский язык, пожалуйста, свяжитесь с нами. Дополнительная информация: https://github.com/v1s1t0r1sh3r3/airgeddon/wiki/Contributing

Подсказки по опциям airgeddon

  • Если у вас установлен ccze и возникают ошибки отображения или сбои в некоторых окнах, вы должны отключить цветной вывод в пункте Настройки и языковое меню
  • Если вы видите плохой перевод или просто хотите снять пометку [PoT] напишите мне на v1s1t0r.1s.h3r3@gmail.com для сотрудничества с переводчиками
  • Если вы установили airgeddon из репозитория, вам не следует включать автоматические обновления. airgeddon будет обновляться, когда в репозитории будет новая версия
  • Опции в этом меню, содержащие слово "постоянное", сохраняются в airgeddon при перезапусках программы. Однако вы всегда можете вернуться в это меню, чтобы снова изменить значение параметра

Советы по Evil Twin атакам

  • Чтобы использовать Злого Двойника точки доступа и атаку сниффинга, вы должны иметь другой интерфейс в дополнение к сетевому интерфейсу wifi. Сетевой интерфейс wifi станет точкой доступа, к которому будут подключаться жертвы. Для того, чтобы у этой точки доступа было Интернет-подключение и используется второй сетевой адаптер. Ему необязательно быть wifi, достаточно ethernet
  • Если вы используете атаку без сниффинга, только ТД, то вы сможете использовать любое внешнее ПО для сниффинга
  • Атака с перехватывающим порталом заключается в том, что мы ждём когда кто-то из пользователей введёт верный пароль от Wi-Fi на веб-странице, которую мы ему показываем
  • Для выполнения атаки Злой Двойник, вы должны быть очень близко к целевой ТД или иметь очень мощную wifi антенну. Ваш сигнал должен достигать клиентов с такой же силой, или даже сильнее, чем легитимная ТД
  • Техника sslstrip не является надёжной. Эффект программы зависит от многих факторов и иногда она просто не работает. Некоторые браузеры, такие как Mozilla Firefox последних версий, не подвержены атаке
  • Уникальная атака Злой Двойник, при которой необязательно иметь дополнительный интерфейс с доступом в Интернет для атаки Перехватывающим Порталом. Но для нее вам нужно дополнительно ПО: dsniff
  • С атакой Злой Двойник с интегрированным BeEF в дополнение к получению паролей сниффингом, вы можете попробовать контролировать клиентский браузер, запуская атаки по ряду векторов. Их успех зависит от многих факторов, в том числе от типа и версии клиентского браузера
  • Если вы хотите интегрировать "режим DoS преследования" на атаку Evil Twin, то для выполнения этого потребуется еще один дополнительный интерфейс wifi в режиме монитора

Подсказки по Evil Twin DoS

  • Если вы не можете деаутентифицировать клиентов от ТД используя эту атаку, выберите другую 🙂
  • Этой атакой мы попытаемся деаутентифицировать клиентов от легитимной ТД. В надежде, что они переподключатся к нашему Злому Двойнику ТД
  • Если вы хотите интегрировать "режим DoS преследования" на атаку Evil Twin, то для выполнения этого потребуется еще один дополнительный интерфейс wifi в режиме монитора
  • В диапазоне 5Ghz есть много каналов, в которых вы не можете работать из-за настроек управляющего домена. Существуют также другие каналы, в которых вы не можете инициировать связь, а можете только обмениваться данными с существующей сетью. Это означает, что запуск точки доступа на канале 5Ghz с высокой степенью вероятности закончится неудачей, если выбран неразрешённый канал. Вот почему Evil Twin запускается на канале частот 2.4Ghz (1-11). Но не беспокойтесь, пользователи не заметят разницу, поскольку DoS-атака в отношении цели по-прежнему работает на реальном канале 5Ghz

Подсказки по работе с BeEF

  • Если вы установили BeEF вручную, airgeddon может быть не в состоянии найти его, и опция атаки в меню может быть ограничена. Для исправления этого, вы можете попытаться решить эту проблему с помощью специального пункта меню. Это сработает только если BeEF уже правильно установлен, и ваша единственная проблема в том, что скрипт не обнаруживает его

Советы по атакам на WPS

  • Pixie Dust получает PIN и пароль за секунды, но не все точки доступа подвержены этой атаке
  • Чтобы добиться успеха при любой WPS атаке, вам нужен хорошей сигнал целевой сети. В противном случае мы можем получить ложные срабатывания
  • Некоторые точки доступа блокируются после нескольких неудачных попыток подключения с PIN. Это зависит от конкретной точки доступа
  • Некоторые комбинации не работают нормально. К примеру reaver и карты с чипсетом Ralink. Если ваша карта имеет этот чипсет, то рекомендуется использовать bully
  • Для выполнения интегрированной атаки Pixie Dust с reaver или bully, у вас должна быть установлена, по крайней мере, версия 1.5.2 для reaver и 1.1 для bully
  • На некоторых точках доступа включено только PBC (Push Button Connect), т.е. подключение по нажатой кнопке, и вы не можете подключиться через WPS, если вы не нажмете на физическую кнопку устройства
  • Алгоритм Arcadyan требует очень специфических данных для расчета PIN-кода (серийный номер точки доступа). Получение этих данных может занять много времени. При желании вы можете сгенерировать PIN, используя этот алгоритм. Этот сгенерированный PIN-код очень полезен в сетях типа Orange-XXXX

Советы по атакам на WEP

  • Протокол WEP сделан неудачно и при достаточном количестве сгенерированного трафика может быть взломан в считанные минуты
  • Атака WEP "Все-в-Одном" сочетает в себе различные методы генерации трафика, достаточного для расшифровки ключа (Caffe Latte, Hirte, Replay, Chop-Chop, Дробление, Фальшивые ассоциации и т.д.)
  • Если к сети с WEP шифрованием подключены реальные клиенты, то процесс будет значительно ускорен. Будет быстрее накоплено достаточное количество IVs (Векторов Инициализации)
  • Захваченные IVs (Векторы Инициализации) показаны в окне захвата airodump как "Data"
  • Некоторые точки доступа не подвержены определенным атакам WEP. Например, атаке Chop-Chop подвержены только некоторые из них

Рекомендуется Вам:

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *