GNU/Linux >> Linux Esercitazione >  >> Linux

Aggiornamenti dello strumento di test di penetrazione wireless Pixiewps, Reaver e Aircrack-ng

Poco tempo fa, abbiamo impacchettato e distribuito alcuni importanti aggiornamenti degli strumenti di test di penetrazione wireless per aircrack-ng, pixewps e reaver nel repository di Kali. Queste nuove aggiunte e aggiornamenti sono abbastanza significativi e potrebbero persino modificare i flussi di lavoro degli attacchi wireless. Ecco un breve riassunto degli aggiornamenti e delle modifiche che apportano.

Pixiewps - Pin Bruteforce WPS in pochi secondi

Pixiewps è uno strumento utilizzato per la forzatura bruta offline dei pin WPS, sfruttando l'entropia bassa o inesistente di alcuni punti di accesso wireless noti anche come attacco di polvere di folletti , scoperto da Dominique Bongard (diapositive e video). Lo strumento pixewps (sviluppato da wiire) è nato dai forum di Kali e lo sviluppo dello strumento può essere monitorato in un interessante post sul forum.

Nell'ambiente corretto, pixewps accelera notevolmente il tempo di attacco della forza bruta del WPS da 12 ore a pochi secondi. Questo nuovo attacco è paralizzante e siamo alquanto sorpresi dal fatto che non sia stato discusso su una base più ampia. Guarda da vicino il nostro video seguente e scopri come estraiamo la chiave condivisa WPA di questo punto di accesso wireless EdiMAX in pochi secondi utilizzando versioni aggiornate di pixewps e reaver, già confezionate in Kali:

Aggiornamento Aircrack-ng v1.2 RC2

Aircrack-ng è la suite di strumenti di penetrazione de facto, essenziale per qualsiasi test o valutazione di penetrazione wireless. In quest'ultima versione di Aircrack-ng, tra le normali correzioni di bug e miglioramenti del codice c'è stato un cambiamento significativo in airmon-ng , lo strumento utilizzato per mettere le schede wireless in modalità monitor . Altre caratteristiche nuove e degne di nota sono quella airtun-ng è ora in grado di decrittare WPA e diversi nuovi airodump-ng flag, come - -wps e - -tempo di attività.

Notare anche la nuova convenzione di denominazione delle interfacce virtuali wireless - wlanXmon , al contrario di monX .

Addio mon0, ciao wlan0mon!

Per le ultime versioni, aircrack-ng suite era in bundle con esso airmon-zc, che utilizza un metodo migliorato per posizionare le schede wireless in modalità monitor, oltre a opzioni di output più dettagliate. Con il rilascio di Aircrack-ng 1.2 RC2, airmon-zc ha ufficialmente sostituito l'originale aircrack-ng , come il nuovo standard.

Uscita airmon-ng più dettagliata

Quando le cose vanno bene, va tutto bene! Tuttavia, quando questo non è il caso e devi risolvere i problemi wireless, ora puoi utilizzare un unico comando airmon-ng –verbose start wlan0 per raccogliere tutte le informazioni necessarie.

[email protected]:~# airmon-ng --verbose start wlan0
No interfering processes found
No LSB modules are available.
Distributor ID: Kali
Description: Kali GNU/Linux 1.1.0
Release: 1.1.0
Codename: moto

Linux kali 3.18.0-kali3-amd64 #1 SMP Debian 3.18.6-1~kali2 (2015-03-02) x86_64 GNU/Linux
Detected VM using dmi_info
This appears to be a VMware Virtual Machine
If your system supports VT-d, it may be possible to use PCI devices
If your system does not support VT-d, you can only use USB wifi cards

K indicates driver is from 3.18.0-kali3-amd64
V indicates driver comes directly from the vendor, almost certainly a bad thing
S indicates driver comes from the staging tree, these drivers are meant for reference not actual use, BEWARE
? indicates we do not know where the driver comes from... report this

X[PHY]Interface Driver[Stack]-FirmwareRev Chipset Extended Info

K[phy0]wlan0 rtl8187[mac80211]-N/A Realtek Semiconductor Corp. RTL8187
(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
(mac80211 station mode vif disabled for [phy0]wlan0)

[email protected]:~#

Puoi trovare il registro completo delle modifiche di aircrack-ng al seguente indirizzo:aircrack-ng.org/doku.php?id=Main#changelog.

Strumento di attacco WPS Reaver aggiornato

Il progetto Reaver è stato originariamente sviluppato da Craig Heffner e l'ultima versione era la 1.4. Poiché il progetto sembra essere stato abbandonato, sono emersi diversi fork:uno appartenente a un membro dei forum di Kali, t6_x, che ha anche integrato l'attacco pixiewps in una nuova versione 1.5.2 coniata. Questa nuova versione implementa una serie di miglioramenti rispetto alla versione originale e, si spera, sarà un'attività gestita dalla community.

The Kali Community Rocks

Uno dei vantaggi di essere un moderatore del forum di Kali è che puoi assistere alla crescita e all'interazione della comunità. Dal momento che il thread originale pixewps avviato da soxrok2212, ha ricevuto oltre 300 risposte, portando all'implementazione di nuove idee e aggiornamenti allo strumento. Guardare questo progetto emergere da un singolo post sul forum fino al rilascio dello strumento e vedere la cooperazione tra i vari sviluppatori di strumenti mentre lavoravano per ottenere l'interoperabilità tra i loro strumenti è stato un vero privilegio.

Rimani aggiornato con Kali-Linux

Non devi fare nulla di speciale per ottenere questa fantastica catena di strumenti, mantieni aggiornato il tuo Kali-Linux:

apt-get update
apt-get dist-upgrade

Buon test di penetrazione!


Linux
  1. Come disabilitare/bloccare o inserire nella blacklist gli aggiornamenti dei pacchetti utilizzando lo strumento Apt

  2. I migliori 8 strumenti OSINT per i test di penetrazione

  3. Strumento per visualizzare un file torrent?

  4. Le 5 migliori distribuzioni Linux per test di penetrazione

  5. Installa Auter su CentOS 6

Carica test sul tuo server web usando Siege (Strumento di benchmarking)

Testare il carico dei server Web con Siege Benchmark Tool

Installa e rivedi lo strumento di test di penetrazione della rete SpiderFoot

Strumento di verifica SSL

I 10 migliori strumenti di test di penetrazione per Linux

Come installare Kali Linux su VMware per i test di penetrazione?