В этой статье мы рассмотрим новый функционал и особенности работы утилит для пентеста беспроводных сетей после недавнего обновления функционала. Основной упор сделаем на увеличение мощности WiFi сигнала при вардрайвинге и атаки на WPS. 

Прощай Боливия здравствуй Белиз. До относительно недавнего времени «тюнинг» работы нашего беспроводного адаптера можно было сделать , если выставить регион BO , но все меняется ничего не стоит на месте, регион BO не работает , что же делать спросите вы? На текущий момент работает регион BZ.  Вместо привычным нам iw reg set BO мы используем iw reg set BZ. После этого мы можем играть с каналами и мощностью. Смена mac адреса, осталась без изменений с использованием привычного  ifconfig wlan0 hw ether XX:XX:XX:XX:XX:XX или для ленивых macchanger -r wlan0 для случайного адреса,  macchanger -m XX:XX:XX:XX:XX:XX wlan0 для конкретного.

Почему мы меняем регион на Белиз (раньше на Боливию)? Дело в том, что в большинстве стран законодательно запрещено использовать мощность WiFi устройств свыше 20 dBm и количество каналов свыше 12, а в Белизе таких ограничений нет.

ifconfig wlan0 down — выключаем интерфейс
macchanger -r wlan0 —  меняем MAC
iw reg set BZ — выставляем регион Белиз
iwconfig wlan0 txpower 30 — увеличиваем мощность
ifconfig wlan0 up — поднимаем интерфейс

 

BZ

Новый airmon-ng, или прощай mon0. Когда беспроводной адаптер работает хорошо, когда у нас все получается это не может не радовать , но иногда возникают сложности и нам надо их решать, новый ключ –verbose у утилиты airmon-ng поможет нам в этом, что не может не радовать. Запуск утилиты теперь выглядит так: airmon-ng –verbose start wlan0. Вместе с новым ключом появился новый интерфейс, вместо привычного всем mon0 у нас wlan0mon.

airmon-ng

Новый airodump-ng или здравствуй wps. Раньше используя утилиту airodump-ng было очень неудобно, приходилось использовать сторонние утилиты, что-бы определить вкючен ли на AP wps или нет, теперь у нас появилось два новых полезных ключа —wps и —uptime. Первый показывает поддерживает ли точка wps и… метод включения wps на точке!!!

USB = USB method,

ETHER = Ethernet,

LAB = Label,

DISP = Display,

EXTNFC = External NFC,

INTNFC = Internal NFC,

NFCINTF = NFC Interface,

PBC = Push Button. На мой взгляд достаточно полезная информация. Второй не менее полезный ключ —uptime, показывает время работы точки, если мы с вами любим использовать mdk3, нам этот ключ может пригодиться.

запускаем сбор информации

airodump-ng —wps —uptime wlan0mon

airodump-ng1

airodump-ng2

Новый reaver или здравствуй Pixie. Новый reaver поддерживает WPS Pixie Dust Attack (Offline WPS Attack). Про эту атаку можно более подробно почитать на официальном форуме kali linux https://forums.kali.org/showthread.php?24286-WPS-Pixie-Dust-Attack-(Offline-WPS-Attack). Список точек уязвимых для данной атаки можно увидеть в https://docs.google.com/spreadsheets/d/1tSlbqVQ59kGn8hgmwcPTHUECQ3o9YhXR91A_p7Nnj5Y/edit?pli=1#gid=2048815923. Использование ключа –K в reaver поможет нам провести данную атаку, хочу обратить ваше внимание, что не все оборудование подвержено этой атаки.

reaver -i wlan0mon -b XX:XX:XX:XX:XX:XX -K 1 -vv

reaver

Wifite или вместо постскриптума. Для любителей утилиты wifite существует fork, который мы можем взять https://github.com/0x90/wifi-arsenal/tree/master/wifite-mod-pixiewps, за который огромное спасибо Олегу Купрееву aka 090h.