GNU/Linux >> Tutoriels Linux >  >> Linux

Mises à jour des outils de test de pénétration sans fil Pixiewps, Reaver et Aircrack-ng

Il y a peu de temps, nous avons emballé et publié quelques mises à jour importantes de l'outil de test de pénétration sans fil pour aircrack-ng, pixiewps et reaver dans le référentiel de Kali. Ces nouveaux ajouts et mises à jour sont assez importants et peuvent même modifier vos flux de travail d'attaque sans fil. Voici un bref aperçu des mises à jour et des changements qu'elles apportent.

Pixiewps - Broches Bruteforce WPS en quelques secondes

Pixiewps est un outil utilisé pour le forçage brutal hors ligne des broches WPS, tout en exploitant l'entropie faible ou inexistante de certains points d'accès sans fil, également connue sous le nom d'attaque de poussière de lutin. , découverte par Dominique Bongard (diapos et vidéo). L'outil pixiewps (développé par wiire) est né des forums Kali, et le développement de l'outil peut être suivi tout au long d'un post intéressant sur le forum.

Dans le bon environnement, pixiewps accélère considérablement le temps d'attaque par force brute WPS de ce qui prenait jusqu'à 12 heures à quelques secondes. Cette nouvelle attaque est abrutissante, et nous sommes quelque peu surpris qu'elle n'ait pas été discutée sur une base plus large. Regardez attentivement notre vidéo suivante et voyez comment nous extrayons la clé partagée WPA de ce point d'accès sans fil EdiMAX en quelques secondes en utilisant des versions mises à jour de pixiewps et de reaver, déjà packagées dans Kali :

Mise à jour Aircrack-ng v1.2 RC2

Aircrack-ng est la suite d'outils de pénétration de facto - essentielle pour tout test ou évaluation de pénétration sans fil. Dans cette dernière version d'Aircrack-ng, parmi les corrections de bogues normales et les améliorations de code, il y a eu un changement significatif pour airmon-ng , l'outil utilisé pour mettre les cartes sans fil en mode moniteur . D'autres fonctionnalités nouvelles et notables sont que airtun-ng est maintenant capable de déchiffrer WPA ainsi que plusieurs nouveaux airodump-ng drapeaux, tels que - -wps et - -uptime.

Notez également la nouvelle convention de dénomination des interfaces virtuelles sans fil - wlanXmon , par opposition à monX .

Au revoir mon0, bonjour wlan0mon !

Pour les dernières versions, le aircrack-ng suite avait fourni avec elle airmon-zc, qui utilise une méthode améliorée de placement des cartes sans fil en mode moniteur, ainsi que des options de sortie plus détaillées. Avec la sortie d'Aircrack-ng 1.2 RC2, airmon-zc a officiellement remplacé l'original aircrack-ng , comme nouvelle norme.

Sortie airmon-ng plus détaillée

Quand tout va bien, tout va bien ! Cependant, lorsque ce n'est pas le cas et que vous devez résoudre des problèmes sans fil, vous pouvez désormais utiliser une seule commande airmon-ng –verbose start wlan0 pour rassembler toutes les informations nécessaires.

[email protected]:~# airmon-ng --verbose start wlan0
No interfering processes found
No LSB modules are available.
Distributor ID: Kali
Description: Kali GNU/Linux 1.1.0
Release: 1.1.0
Codename: moto

Linux kali 3.18.0-kali3-amd64 #1 SMP Debian 3.18.6-1~kali2 (2015-03-02) x86_64 GNU/Linux
Detected VM using dmi_info
This appears to be a VMware Virtual Machine
If your system supports VT-d, it may be possible to use PCI devices
If your system does not support VT-d, you can only use USB wifi cards

K indicates driver is from 3.18.0-kali3-amd64
V indicates driver comes directly from the vendor, almost certainly a bad thing
S indicates driver comes from the staging tree, these drivers are meant for reference not actual use, BEWARE
? indicates we do not know where the driver comes from... report this

X[PHY]Interface Driver[Stack]-FirmwareRev Chipset Extended Info

K[phy0]wlan0 rtl8187[mac80211]-N/A Realtek Semiconductor Corp. RTL8187
(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
(mac80211 station mode vif disabled for [phy0]wlan0)

[email protected]:~#

Vous pouvez trouver le journal des modifications complet d'aircrack-ng à l'adresse suivante :aircrack-ng.org/doku.php?id=Main#changelog.

Outil d'attaque Reaver WPS mis à jour

Le projet Reaver a été initialement développé par Craig Heffner, et la dernière version était la 1.4. Alors que le projet semble avoir été abandonné, plusieurs forks ont surgi - un appartenant à un membre des forums Kali, t6_x, qui a également intégré l'attaque pixiewps dans une nouvelle version 1.5.2. Cette nouvelle version implémente un éventail d'améliorations par rapport à la version originale et, espérons-le, sera une activité maintenue par la communauté.

Les rochers de la communauté Kali

L'un des avantages d'être un modérateur du forum Kali est que vous pouvez voir la communauté grandir et interagir. Depuis que le fil pixiewps original a été lancé par soxrok2212, il a reçu plus de 300 réponses, entraînant la mise en œuvre de nouvelles idées et des mises à jour de l'outil. Regarder ce projet émerger d'un seul message sur le forum jusqu'à la sortie de l'outil, et voir la coopération entre les différents développeurs d'outils tout en travaillant pour obtenir l'interopérabilité entre leurs outils a été un réel privilège.

Restez frais avec Kali-Linux

Vous n'avez rien à faire de spécial pour obtenir cette chaîne d'outils géniale, gardez simplement votre Kali-Linux à jour :

apt-get update
apt-get dist-upgrade

Bons tests d'intrusion !


Linux
  1. Comment désactiver/verrouiller ou mettre sur liste noire les mises à jour de packages à l'aide de l'outil Apt

  2. Top 8 des outils OSINT pour les tests d'intrusion

  3. Test de charge sur votre serveur Web à l'aide de Siege (outil d'analyse comparative)

  4. Outil pour afficher un fichier Torrent ?

  5. Top 5 des distributions Linux pour les tests d'intrusion

Test de charge sur votre serveur Web à l'aide de Siege (outil d'analyse comparative)

Test de la charge des serveurs Web avec Siege Benchmark Tool

Installer et réviser l'outil de test de pénétration du réseau SpiderFoot

Outil de vérification SSL

Top 10 des meilleurs outils de test d'intrusion pour Linux

Comment installer Kali Linux sur VMware pour les tests d'intrusion ?