GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Pixiewps, Reaver &Aircrack-ng Wireless Penetration Testing Tool Updates

Vor Kurzem haben wir ein paar wichtige Updates für drahtlose Penetrationstest-Tools für aircrack-ng, pixiewps und reaver in Kalis Repository gepackt und veröffentlicht. Diese neuen Ergänzungen und Updates sind ziemlich bedeutsam und können sogar Ihre drahtlosen Angriffs-Workflows verändern. Hier ist ein kurzer Überblick über die Updates und die Änderungen, die sie mit sich bringen.

Pixiewps – Bruteforce-WPS-Pins in Sekunden

Pixiewps ist ein Tool, das für das Offline-Brute-Forcing von WPS-Pins verwendet wird, während die niedrige oder nicht vorhandene Entropie einiger drahtloser Zugriffspunkte ausgenutzt wird, die auch als Pixie-Dust-Angriff bekannt ist , entdeckt von Dominique Bongard (Folien und Video). Das pixiewps-Tool (entwickelt von wiire) wurde aus den Kali-Foren geboren, und die Entwicklung des Tools kann in einem interessanten Forumsbeitrag verfolgt werden.

In der richtigen Umgebung beschleunigt pixiewps die WPS-Brute-Force-Angriffszeit dramatisch von bis zu 12 Stunden auf wenige Sekunden. Dieser neue Angriff ist betäubend und wir sind etwas überrascht, dass er nicht auf breiterer Basis diskutiert wurde. Sehen Sie sich unser folgendes Video genau an und sehen Sie, wie wir den gemeinsam genutzten WPA-Schlüssel dieses drahtlosen EdiMAX-Zugangspunkts in wenigen Sekunden extrahieren mit aktualisierten Versionen von Pixiewps und Reaver, die bereits in Kali verpackt sind:

Aircrack-ng v1.2 RC2 Update

Aircrack-ng ist die De-facto-Penetrationstool-Suite – unverzichtbar für alle Wireless-Penetrationstests oder -Bewertungen. In dieser neuesten Aircrack-ng-Version gab es neben den normalen Fehlerbehebungen und Codeverbesserungen eine bedeutende Änderung an airmon-ng , das Tool, mit dem drahtlose Karten in den Überwachungsmodus versetzt werden . Weitere neue und bemerkenswerte Funktionen sind das airtun-ng ist jetzt in der Lage, WPA sowie mehrere neue airodump-ng zu entschlüsseln Flags wie - -wps und - -Betriebszeit.

Beachten Sie auch die neue Namenskonvention der drahtlosen virtuellen Schnittstellen - wlanXmon , im Gegensatz zu monX .

Auf Wiedersehen Mon0, hallo wlan0mon!

Für die letzten Veröffentlichungen, das aircrack-ng Suite hatte airmon-zc, damit gebündelt das eine verbesserte Methode verwendet, um drahtlose Karten in den Monitormodus zu versetzen, sowie ausführlichere Ausgabeoptionen. Mit der Veröffentlichung von Aircrack-ng 1.2 RC2 wird airmon-zc hat offiziell das ursprüngliche aircrack-ng ersetzt , als neuer Standard.

Ausführlichere airmon-ng-Ausgabe

Wenn es gut läuft, ist alles super! Wenn dies jedoch nicht der Fall ist und Sie WLAN-Probleme beheben müssen, können Sie jetzt einen einzigen Befehl verwenden:airmon-ng –verbose start wlan0 um alle relevanten Informationen zu sammeln, die benötigt werden.

[email protected]:~# airmon-ng --verbose start wlan0
No interfering processes found
No LSB modules are available.
Distributor ID: Kali
Description: Kali GNU/Linux 1.1.0
Release: 1.1.0
Codename: moto

Linux kali 3.18.0-kali3-amd64 #1 SMP Debian 3.18.6-1~kali2 (2015-03-02) x86_64 GNU/Linux
Detected VM using dmi_info
This appears to be a VMware Virtual Machine
If your system supports VT-d, it may be possible to use PCI devices
If your system does not support VT-d, you can only use USB wifi cards

K indicates driver is from 3.18.0-kali3-amd64
V indicates driver comes directly from the vendor, almost certainly a bad thing
S indicates driver comes from the staging tree, these drivers are meant for reference not actual use, BEWARE
? indicates we do not know where the driver comes from... report this

X[PHY]Interface Driver[Stack]-FirmwareRev Chipset Extended Info

K[phy0]wlan0 rtl8187[mac80211]-N/A Realtek Semiconductor Corp. RTL8187
(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
(mac80211 station mode vif disabled for [phy0]wlan0)

[email protected]:~#

Das vollständige Änderungsprotokoll von aircrack-ng finden Sie unter folgender Adresse:aircrack-ng.org/doku.php?id=Main#changelog.

Aktualisiertes Reaver WPS-Angriffstool

Das Reaver-Projekt wurde ursprünglich von Craig Heffner entwickelt und die letzte Version war 1.4. Da das Projekt anscheinend aufgegeben wurde, sind mehrere Forks aufgetaucht – einer gehört einem Mitglied des Kali-Forums, t6_x, der auch den pixiewps-Angriff in eine neu geprägte Version 1.5.2 integriert hat. Diese neue Version implementiert eine Reihe von Verbesserungen gegenüber der Originalversion und wird hoffentlich von der Community gepflegt.

Die Kali Community Rocks

Einer der Vorteile, ein Moderator des Kali-Forums zu sein, besteht darin, dass Sie miterleben können, wie die Community wächst und interagiert. Seit der ursprüngliche pixiewps-Thread von soxrok2212 gestartet wurde, hat er über 300 Antworten erhalten, die zur Umsetzung neuer Ideen und Aktualisierungen des Tools geführt haben. Zu sehen, wie dieses Projekt aus einem einzigen Forumsbeitrag bis zur Veröffentlichung des Tools entstand, und die Zusammenarbeit zwischen den verschiedenen Tool-Entwicklern zu sehen, während sie daran arbeiteten, die Interoperabilität zwischen ihren Tools zu erreichen, war ein echtes Privileg.

Bleib frisch mit Kali-Linux

Sie müssen nichts Besonderes tun, um diese großartige Toolkette zu erhalten, halten Sie einfach Ihr Kali-Linux auf dem neuesten Stand:

apt-get update
apt-get dist-upgrade

Viel Spaß beim Penetrationstest!


Linux
  1. So deaktivieren/sperren oder sperren Sie Paketaktualisierungen mit dem Apt-Tool

  2. Top 8 OSINT-Tools für Penetrationstests

  3. Lasttests auf Ihrem Webserver mit Siege (Benchmarking Tool)

  4. Tool zum Anzeigen einer Torrent-Datei?

  5. Laden Sie das Kali Linux-Buch herunter – Mastering Penetration Testing Distribution

Lasttests auf Ihrem Webserver mit Siege (Benchmarking Tool)

Testen der Auslastung von Webservern mit dem Siege Benchmark Tool

Installieren und überprüfen Sie das SpiderFoot-Netzwerk-Penetrationstest-Tool

SSL-Checker-Tool

Top 10 der besten Penetrationstest-Tools für Linux

Wie installiere ich Kali Linux auf VMware für Penetrationstests?