Zizzania — автоматическая атака DeAuth

Zizzania снифит беспроводной трафик, прослушивая рукопожатия WPA и сбрасывая только те фреймы, которые могут быть расшифрованы.

Чтобы ускорить процесс, Zizzania отправляет кадры IEEE 802.11 DeAuth на станции, чье рукопожатие необходимо, правильное обращение с повторными передачами и повторной ассоциацией и попытка ограничить количество кадров DeAuth, отправленных на каждую станцию.

Зависимости

Debian 

 # sudo apt-get install libpcap-dev 

Mac OS X (Homebrew):

 brew install libpcap 

Сборка

Процесс установки не является обязательным, zizzania можно запустить из каталога src.

На всякий случай:

 # make install

# make uninstall

Поддержка Mac OS X:

Чтобы оживить пакеты в реальном времени и выполнить этап деаутентификации, Zizzania требует, чтобы сетевой интерфейс / драйвер поддерживал режим RFMON и впрыск.

Это, как известно, хлопотно с Mac OS X и, следовательно, оно напрямую не поддерживается Zizzania.

Использование

 zizzania (-r <file> | -i <device> [-c <channel>]
([-n] | [-d <count>] [-a <count>] [-t <seconds>]))
[-b <address>...] [-x <address>...] [-2 | -3]
[-w <file> [-g]] [-v]

-i <device> Use <device> for both capture and injection
-c <channel> Set <device> to RFMON mode on <channel>
-n Passively wait for WPA handshakes
-d <count> Send groups of <count> deauthentication frames
-a <count> Perform <count> deauthentications before giving up
-t <seconds> Time to wait between two deauthentication attempts
-r <file> Read packets from <file> (- for stdin)
-b <address> Limit the operations to the given BSS
-x <address> Exclude the given station from the operations
-2 Settle for the first two handshake messages
-3 Settle for the first three handshake messages
-w <file> Write packets to <file> (- for stdout)
-g Also dump multicast and broadcast traffic
-v Print verbose messages to stderr (toggle with SIGUSR1) 

Примеры

Поместите сетевой интерфейс в режиме RFMON на канал 6 и сохраните трафик, собранный со станций, связанных с конкретной точкой доступа:

 # zizzania -i wlan0 -c 6 -b AA: BB: CC: DD: EE: FF -w out.pcap 

Пассивно анализировать трафик, генерируемый любой станцией на текущем канале, предполагая, что сетевой интерфейс уже является режимом RFMON:

 # zizzania -i wlan0 -n 

Удалите ненужные кадры из файла pcap (за исключением всего трафика, генерируемого одной конкретной станцией), учитывая, что рукопожатие завершено только после первых двух сообщений (чего должно быть достаточно для дешифрования одноадресного трафика):

 # zizzania -r in.pcap -x 00: 11: 22: 33: 44: 55 -w out.pcap 

Используйте airdecap-ng для дешифрования файла pcap, созданного Zizzania:

 # airdecap-ng -b AA: BB: CC: DD: EE: FF -e SSID -p passphrase out.pcap 

Скачать Zizzania

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

cryptoparty

Cryptography is typically bypassed, not penetrated.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *