GNU/Linux >> Znalost Linux >  >> Linux

Aktualizace nástroje Pixiewps, Reaver &Aircrack-ng Wireless Penetration Testing Tool

Před chvílí jsme zabalili a vytlačili několik důležitých aktualizací bezdrátového penetračního testovacího nástroje pro aircrack-ng, pixiewps a reaver do úložiště Kali. Tyto nové doplňky a aktualizace jsou poměrně významné a mohou dokonce změnit vaše pracovní postupy bezdrátového útoku. Zde je krátký přehled aktualizací a změn, které přinášejí.

Pixiewps – Bruteforce WPS piny během několika sekund

Pixiewps je nástroj používaný pro offline hrubé vynucení WPS pinů, přičemž využívá nízkou nebo neexistující entropii některých bezdrátových přístupových bodů, známých také jako pixie dust attack , objevil Dominique Bongard (diapozitivy a video). Nástroj pixiewps (vyvinutý společností wiire) se zrodil na fórech Kali a vývoj nástroje lze sledovat v zajímavém příspěvku na fóru.

Ve správném prostředí pixiewps dramaticky zrychluje dobu útoku WPS hrubou silou z toho, co trvalo až 12 hodin na několik sekund. Tento nový útok otupuje mysl a jsme poněkud překvapeni, že nebyl projednán na širším základě. Podívejte se pozorně na naše následující video a uvidíte, jak během několika sekund extrahujeme sdílený klíč WPA tohoto bezdrátového přístupového bodu EdiMAX pomocí aktualizovaných verzí pixiewps a reaver, které jsou již zabalené v Kali:

Aktualizace Aircrack-ng v1.2 RC2

Aircrack-ng je de facto sada penetračních nástrojů – nezbytná pro jakékoli bezdrátové penetrační testy nebo hodnocení. V tomto nejnovějším vydání Aircrack-ng došlo mezi běžnými opravami chyb a vylepšeními kódu k významné změně na airmon-ng , nástroj používaný k uvedení bezdrátových karet do režimu monitoru . Další nové a pozoruhodné funkce jsou airtun-ng je nyní schopen dešifrovat WPA a také několik nových airodump-ng příznaky, například - -wps a - -doba provozuschopnosti.

Všimněte si také nové konvence pojmenování bezdrátových virtuálních rozhraní - wlanXmon , na rozdíl od monX .

Sbohem mon0, ahoj wlan0mon!

Pro několik posledních verzí, aircrack-ng souprava byla součástí balíčku airmon-zc, který využívá vylepšenou metodu umístění bezdrátových karet do režimu monitoru a také podrobnější možnosti výstupu. S vydáním Aircrack-ng 1.2 RC2, airmon-zc oficiálně nahradil původní aircrack-ng , jako nový standard.

Více podrobnější airmon-ng výstup

Když věci jdou správně, všechno je skvělé! Pokud tomu tak není a potřebujete vyřešit problémy s bezdrátovým připojením, můžete nyní použít jediný příkaz airmon-ng –verbose start wlan0 shromáždit všechny potřebné informace.

[email protected]:~# airmon-ng --verbose start wlan0
No interfering processes found
No LSB modules are available.
Distributor ID: Kali
Description: Kali GNU/Linux 1.1.0
Release: 1.1.0
Codename: moto

Linux kali 3.18.0-kali3-amd64 #1 SMP Debian 3.18.6-1~kali2 (2015-03-02) x86_64 GNU/Linux
Detected VM using dmi_info
This appears to be a VMware Virtual Machine
If your system supports VT-d, it may be possible to use PCI devices
If your system does not support VT-d, you can only use USB wifi cards

K indicates driver is from 3.18.0-kali3-amd64
V indicates driver comes directly from the vendor, almost certainly a bad thing
S indicates driver comes from the staging tree, these drivers are meant for reference not actual use, BEWARE
? indicates we do not know where the driver comes from... report this

X[PHY]Interface Driver[Stack]-FirmwareRev Chipset Extended Info

K[phy0]wlan0 rtl8187[mac80211]-N/A Realtek Semiconductor Corp. RTL8187
(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
(mac80211 station mode vif disabled for [phy0]wlan0)

[email protected]:~#

Úplný protokol změn aircrack-ng naleznete na následující adrese:aircrack-ng.org/doku.php?id=Main#changelog.

Aktualizovaný nástroj pro útok Reaver WPS

Projekt reaver byl původně vyvinut Craigem Heffnerem a poslední vydání bylo 1.4. Protože se zdá, že projekt byl opuštěn, objevilo se několik forků – jeden patří členovi Kali fóra, t6_x, který také integroval útok pixiewps do nově ražené verze 1.5.2. Tato nová verze implementuje řadu vylepšení oproti původní verzi a doufejme, že bude aktivita udržována komunitou.

The Kali Community Rocks

Jednou z výhod být moderátorem Kali fóra je, že můžete být svědky toho, jak komunita roste a interaguje. Od doby, kdy původní vlákno pixiewps začalo soxrok2212, obdrželo více než 300 odpovědí, což přineslo implementaci nových nápadů a aktualizací tohoto nástroje. Sledování tohoto projektu, jak vychází z jediného příspěvku na fóru, až do vydání nástroje, a vidět spolupráci mezi různými vývojáři nástrojů při práci na interoperabilitě mezi jejich nástroji bylo skutečnou výsadou.

Zůstaňte svěží s Kali-Linux

Pro získání tohoto úžasného řetězce nástrojů nemusíte dělat nic zvláštního, jen udržujte svůj Kali-Linux aktuální:

apt-get update
apt-get dist-upgrade

Hodně štěstí při penetračním testování!


Linux
  1. Testování zátěže na vašem webovém serveru pomocí Siege (Benchmarking Tool)

  2. Nainstalujte Auter na CentOS 6

  3. Kali Linux – platforma pro penetrační testování

  1. Jak zakázat/uzamknout nebo zakázat aktualizace balíčků pomocí nástroje Apt

  2. 8 nejlepších nástrojů OSINT pro penetrační testování

  3. Stáhnout Kali Linux Book – Mastering Penetration Testing Distribution

  1. Nástroj pro zobrazení souboru Torrent?

  2. Nejlepších 5 penetračních testů linuxových distribucí

  3. Nejoblíbenější nástroje pro penetrační testování v roce 2022