23.07.2015 @ 9:54 Новая жизнь aircrack-ng или обновление kali linux от 04.05.2015 aircrack-ng, Beliz, pixiewps В этой статье мы рассмотрим новый функционал и особенности работы утилит для пентеста беспроводных сетей после недавнего обновления функционала. Основной упор сделаем на увеличение мощности WiFi сигнала при вардрайвинге и атаки на WPS. Прощай Боливия здравствуй Белиз. До относительно недавнего времени «тюнинг» работы нашего беспроводного адаптера можно было сделать , если выставить регион BO , но все меняется ничего не стоит на месте, регион BO не работает , что же делать спросите вы? На текущий момент работает регион BZ. Вместо привычным нам iw reg set BO мы используем iw reg set BZ. После этого мы можем играть с каналами и мощностью. Смена mac адреса, осталась без изменений с использованием привычного ifconfig wlan0 hw ether XX:XX:XX:XX:XX:XX или для ленивых macchanger -r wlan0 для случайного адреса, macchanger -m XX:XX:XX:XX:XX:XX wlan0 для конкретного. Почему мы меняем регион на Белиз (раньше на Боливию)? Дело в том, что в большинстве стран законодательно запрещено использовать мощность WiFi устройств свыше 20 dBm и количество каналов свыше 12, а в Белизе таких ограничений нет. ifconfig wlan0 down — выключаем интерфейс macchanger -r wlan0 — меняем MAC iw reg set BZ — выставляем регион Белиз iwconfig wlan0 txpower 30 — увеличиваем мощность ifconfig wlan0 up — поднимаем интерфейс Новый airmon-ng, или прощай mon0. Когда беспроводной адаптер работает хорошо, когда у нас все получается это не может не радовать , но иногда возникают сложности и нам надо их решать, новый ключ –verbose у утилиты airmon-ng поможет нам в этом, что не может не радовать. Запуск утилиты теперь выглядит так: airmon-ng –verbose start wlan0. Вместе с новым ключом появился новый интерфейс, вместо привычного всем mon0 у нас wlan0mon. Новый airodump-ng или здравствуй wps. Раньше используя утилиту airodump-ng было очень неудобно, приходилось использовать сторонние утилиты, что-бы определить вкючен ли на AP wps или нет, теперь у нас появилось два новых полезных ключа —wps и —uptime. Первый показывает поддерживает ли точка wps и… метод включения wps на точке!!! USB = USB method, ETHER = Ethernet, LAB = Label, DISP = Display, EXTNFC = External NFC, INTNFC = Internal NFC, NFCINTF = NFC Interface, PBC = Push Button. На мой взгляд достаточно полезная информация. Второй не менее полезный ключ —uptime, показывает время работы точки, если мы с вами любим использовать mdk3, нам этот ключ может пригодиться. запускаем сбор информации airodump-ng —wps —uptime wlan0mon Новый reaver или здравствуй Pixie. Новый reaver поддерживает WPS Pixie Dust Attack (Offline WPS Attack). Про эту атаку можно более подробно почитать на официальном форуме kali linux https://forums.kali.org/showthread.php?24286-WPS-Pixie-Dust-Attack-(Offline-WPS-Attack). Список точек уязвимых для данной атаки можно увидеть в https://docs.google.com/spreadsheets/d/1tSlbqVQ59kGn8hgmwcPTHUECQ3o9YhXR91A_p7Nnj5Y/edit?pli=1#gid=2048815923. Использование ключа –K в reaver поможет нам провести данную атаку, хочу обратить ваше внимание, что не все оборудование подвержено этой атаки. reaver -i wlan0mon -b XX:XX:XX:XX:XX:XX -K 1 -vv Wifite или вместо постскриптума. Для любителей утилиты wifite существует fork, который мы можем взять https://github.com/0x90/wifi-arsenal/tree/master/wifite-mod-pixiewps, за который огромное спасибо Олегу Купрееву aka 090h. st0l0s 45485 Wireless security Читать дальше >>