Приветствую гостей и постояльцев форума. В этой публикации я хочу ознакомить вас со скриптом, который создан с целью поиска и аудита беспроводных сетей со слабым уровнем защиты.
Скрипт носит название Wi-Fi-autopwner.
Установим утилиту, я использую Kali Linux 2.0:
Wi-Fi-autopwner выполняет следующие задачи:
· Поиск открытых сетей Wi-Fi
· Поиск и попытка взлома сетей с WEP шифрованием
· Поиск точек с включенным WPS и применение атаки Pixie Dust
· Сбор хэндшейков от каждой сети в диапазоне видимости
Мы можем использовать эти модули, как поочередно, так и все вместе. Каждый из них имеет время ожидания, поэтому вероятность запутаться минимальна.
Особенности скрипта:
Исправлены ошибки типа: Failed to associate with...
WiFi-autopwner автоматически исправляет ошибки “Reaver Errors: WARNING: Failed to associate with” так что, вы можете попробовать этот метод, если ваш адаптер Wi-Fi не в состоянии выполнить Bruteforce PIN-атаку. Bruteforce PIN-атака не имеет тайм-аута, и это не входит в автоматизированный процесс аудита.
Зависимости:
· Aircrack suite
· reaver
· pixiewps
· zizzania
Запустим скрипт, для проверки:
Меню скрипта на русском языке, полагаю ни у кого не вызовет трудностей в обращении.
Перевод карты в режим монитора не вызвал проблем:
Выбор режима автоматического аудита беспроводных сетей (9) запускает агрессивное сканирование и сбор информации из эфира:
В целом скрипт работает без нареканий. В дальнейшем займет свое место в моей коллекции инструментов.
Ссылка на страницу разработчика на Github:
На этом закончим. Спасибо за внимание.
Скрипт носит название Wi-Fi-autopwner.

Установим утилиту, я использую Kali Linux 2.0:
Код:
git clone https://github.com/Mi-Al/WiFi-autopwner.git
cd WiFi-autopwner
ls -a
chmod a+x wifi-autopwner.sh

Wi-Fi-autopwner выполняет следующие задачи:
· Поиск открытых сетей Wi-Fi
· Поиск и попытка взлома сетей с WEP шифрованием
· Поиск точек с включенным WPS и применение атаки Pixie Dust
· Сбор хэндшейков от каждой сети в диапазоне видимости
Мы можем использовать эти модули, как поочередно, так и все вместе. Каждый из них имеет время ожидания, поэтому вероятность запутаться минимальна.
Особенности скрипта:
Исправлены ошибки типа: Failed to associate with...
WiFi-autopwner автоматически исправляет ошибки “Reaver Errors: WARNING: Failed to associate with” так что, вы можете попробовать этот метод, если ваш адаптер Wi-Fi не в состоянии выполнить Bruteforce PIN-атаку. Bruteforce PIN-атака не имеет тайм-аута, и это не входит в автоматизированный процесс аудита.
Зависимости:
· Aircrack suite
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
· reaver
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
· pixiewps
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
· zizzania
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Запустим скрипт, для проверки:
Код:
./wifi-autopwner.sh

Меню скрипта на русском языке, полагаю ни у кого не вызовет трудностей в обращении.
Перевод карты в режим монитора не вызвал проблем:

Выбор режима автоматического аудита беспроводных сетей (9) запускает агрессивное сканирование и сбор информации из эфира:

В целом скрипт работает без нареканий. В дальнейшем займет свое место в моей коллекции инструментов.
Ссылка на страницу разработчика на Github:
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
На этом закончим. Спасибо за внимание.
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!