GNU/Linux >> Belajar Linux >  >> Linux

Pembaruan Alat Pengujian Penetrasi Nirkabel Pixiewps, Reaver &Aircrack-ng

Beberapa saat yang lalu, kami mengemas dan mendorong beberapa pembaruan alat pengujian penetrasi nirkabel penting untuk aircrack-ng, pixiewps, dan reaver ke dalam repositori Kali. Penambahan dan pembaruan baru ini cukup signifikan, dan bahkan dapat mengubah alur kerja serangan nirkabel Anda. Berikut ini ikhtisar singkat tentang pembaruan dan perubahan yang dibawanya.

Pixiewps - Pin WPS Bruteforce dalam hitungan detik

Pixiewps adalah alat yang digunakan untuk memaksa pin WPS secara offline, sambil mengeksploitasi entropi yang rendah atau tidak ada dari beberapa titik akses nirkabel yang juga dikenal sebagai serangan debu pixie , ditemukan oleh Dominique Bongard (slide dan video). Alat pixiewps (dikembangkan oleh wiire), lahir dari forum Kali, dan pengembangan alat ini dapat dilacak melalui postingan forum yang menarik.

Di lingkungan yang benar, pixiewps secara dramatis mempercepat waktu serangan brute force WPS dari yang memakan waktu hingga 12 jam menjadi beberapa detik. Serangan baru ini mematikan pikiran, dan kami agak terkejut bahwa itu belum dibahas secara lebih luas. Tonton video kami berikut dengan cermat, dan lihat bagaimana kami mengekstrak kunci bersama WPA dari titik akses nirkabel EdiMAX ini dalam beberapa detik menggunakan versi terbaru dari pixiewps dan reaver, sudah dikemas dalam Kali:

Pembaruan Aircrack-ng v1.2 RC2

Aircrack-ng adalah rangkaian alat penetrasi de facto - penting untuk tes atau penilaian penetrasi nirkabel. Dalam rilis Aircrack-ng terbaru ini, di antara perbaikan bug normal dan peningkatan kode, terdapat perubahan signifikan pada airmon-ng , alat yang digunakan untuk memasukkan kartu nirkabel ke mode monitor . Fitur baru dan penting lainnya adalah airtun-ng sekarang dapat mendekripsi WPA serta beberapa airodump-ng . baru bendera, seperti - -wps dan - -waktu aktif.

Perhatikan juga konvensi penamaan baru antarmuka virtual nirkabel - wlanXmon , sebagai lawan dari monX .

Selamat tinggal mon0, halo wlan0mon!

Untuk beberapa rilis terbaru, aircrack-ng suite telah dibundel dengannya airmon-zc, yang menggunakan metode yang ditingkatkan untuk menempatkan kartu nirkabel ke mode monitor, serta lebih banyak opsi keluaran verbose. Dengan dirilisnya Aircrack-ng 1.2 RC2, airmon-zc telah resmi menggantikan aircrack-ng yang asli , sebagai standar baru.

Keluaran airmon-ng lebih verbose

Ketika semuanya berjalan dengan baik, semuanya hebat! Namun ketika ini tidak terjadi, dan Anda perlu memecahkan masalah nirkabel, Anda sekarang dapat menggunakan satu perintah airmon-ng –verbose start wlan0 untuk mengumpulkan semua informasi terkini yang dibutuhkan.

[email protected]:~# airmon-ng --verbose start wlan0
No interfering processes found
No LSB modules are available.
Distributor ID: Kali
Description: Kali GNU/Linux 1.1.0
Release: 1.1.0
Codename: moto

Linux kali 3.18.0-kali3-amd64 #1 SMP Debian 3.18.6-1~kali2 (2015-03-02) x86_64 GNU/Linux
Detected VM using dmi_info
This appears to be a VMware Virtual Machine
If your system supports VT-d, it may be possible to use PCI devices
If your system does not support VT-d, you can only use USB wifi cards

K indicates driver is from 3.18.0-kali3-amd64
V indicates driver comes directly from the vendor, almost certainly a bad thing
S indicates driver comes from the staging tree, these drivers are meant for reference not actual use, BEWARE
? indicates we do not know where the driver comes from... report this

X[PHY]Interface Driver[Stack]-FirmwareRev Chipset Extended Info

K[phy0]wlan0 rtl8187[mac80211]-N/A Realtek Semiconductor Corp. RTL8187
(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
(mac80211 station mode vif disabled for [phy0]wlan0)

[email protected]:~#

Anda dapat menemukan log perubahan lengkap aircrack-ng di alamat berikut:aircrack-ng.org/doku.php?id=Main#changelog.

Alat serangan WPS Reaver yang diperbarui

Proyek reaver awalnya dikembangkan oleh Craig Heffner, dan rilis terakhir adalah 1.4. Karena proyek tampaknya telah ditinggalkan, beberapa fork telah muncul - satu milik anggota forum Kali, t6_x, yang juga telah mengintegrasikan serangan pixiewps ke rilis 1.5.2 yang baru dicetak. Versi baru ini mengimplementasikan serangkaian peningkatan pada versi aslinya, dan diharapkan akan menjadi aktivitas yang dipertahankan oleh komunitas.

Batu Komunitas Kali

Salah satu keuntungan menjadi moderator forum Kali adalah Anda bisa menyaksikan komunitas tumbuh dan berinteraksi. Sejak utas pixiewps asli dimulai oleh soxrok2212, telah menerima lebih dari 300 tanggapan, membawa implementasi ide-ide baru dan pembaruan alat. Menyaksikan proyek ini muncul dari satu posting forum hingga rilis alat, dan melihat kerjasama antara berbagai pengembang alat saat bekerja untuk mendapatkan interoperabilitas antara alat mereka adalah hak istimewa yang nyata.

Tetap segar dengan Kali-Linux

Anda tidak perlu melakukan sesuatu yang istimewa untuk mendapatkan rantai alat yang luar biasa ini, cukup perbarui Kali-Linux Anda:

apt-get update
apt-get dist-upgrade

Selamat menguji penetrasi!


Linux
  1. Cara Menonaktifkan/Mengunci atau Daftar Hitam Pembaruan Paket menggunakan Alat Apt

  2. 8 Alat OSINT Teratas untuk Pengujian Penetrasi

  3. Instal Auter di CentOS 6

  1. Memuat pengujian di server web Anda menggunakan Pengepungan ( Alat Pembandingan )

  2. Alat Untuk Melihat File Torrent?

  3. Alat Pengujian Penetrasi Paling Populer Di 2022

  1. 11 Alat Pengujian Perangkat Lunak Berbasis Cloud Teratas pada tahun 2022

  2. Praktik Pengujian Penetrasi Terbaik yang Perlu Anda Ketahui

  3. Kali Linux - Platform Pengujian Penetrasi