Airba.sh - A POSIX-compliant, Fully Automated WPA PSK Handshake Capture Script Aimed At Penetration Testing - Anonymous Hacker

[Latest News][6]

Adobe
Análise de Vulnerabilidade
ANDROID
ANONYMOUS
Anti Vírus
ANTI-DDOS
ANTI-SPYWARES E ADWARES
Antivírus
APK PRO
APOSTILAS
apps
Ativador
CIÊNCIA
Compartilhadores
Computador pc
CURSO PHP
CURSO TCP / IP
CURSOS
Cursos Diversos
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
Desenvolvimento Web
DICAS
Diversos
DOCUMENTARIO
DoS
Editor de Áudio
Editor de Imagem
Editor de Texto
Editor de Vídeo
Engenharia
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
Fundamentos financeiros
Gravadores
Internet
INVASÕES
IPHONE
JOGOS
KALI LINUX
Limpeza e Utilitários
Lixão
MAC OS
macOS
Malware
Manutenção de Pcs
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Produtividade
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
Seo
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
tools
Utilitários
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Airba.sh - A POSIX-compliant, Fully Automated WPA PSK Handshake Capture Script Aimed At Penetration Testing


O Airbash é um script de captura de handshake WPA PSK totalmente compatível com POSIX e totalmente automatizado, voltado para testes de penetração. Ele é compatível com o Bash e o Android Shell (testado no Kali Linux e no Cyanogenmod 10.2) e usa o aircrack-ng para procurar clientes que estão atualmente conectados a pontos de acesso (AP). Esses clientes são então autenticados para capturar o handshake ao tentar se reconectar ao AP. A verificação de um aperto de mão capturado é feita usando aircrack-ng. Se um ou mais handshakes forem capturados, eles serão inseridos em um banco de dados SQLite3, juntamente com o tempo de captura e os dados atuais do GPS (se configurado corretamente).
Após a captura, o banco de dados pode ser testado para modelos de roteador vulneráveis usando crackdefault.shEle procurará entradas que correspondam aos módulos implementados, que atualmente incluem algoritmos para computar chaves padrão para roteadores Speedport 500-700 series, Thomson / SpeedTouch e UPC 7 dígitos (UPC1234567).


Requisitos
Interface WiFi no modo de monitor aircrack-ng SQLite3 openssl para compilação de módulos (opcional) wlanhc2hcx de hcxtools
Para registrar coordenadas GPS de handshakes, configure seu software de registro de coordenadas para logar em .loc / * .txt (o nome do arquivo pode ser escolhido como desejado). Airbash sempre usará a saída decat "$path$loc"*.txt 2>/dev/null | awk 'NR==0; END{print}', o que equivale a ler todos os arquivos .txt em .loc / e escolher a segunda linha. A razão para este modo de implementação é a funcionalidade do GPSLogger , que foi usado no dispositivo de desenvolvimento. 

Calculando chaves padrão
Depois de capturar um novo handshake, o banco de dados pode ser consultado em busca de modelos de roteador vulneráveis. Se um módulo se aplicar, as chaves padrão para esta série de roteadores serão calculadas e usadas como entrada para o aircrack-ngpara tentar recuperar a frase secreta. 

Módulos de Compilação
Os módulos para cálculo das teclas padrão Thomson / SpeedTouch e UPC1234567 (7 dígitos aleatórios) estão incluídos nos src/
Créditos para o código, para os autores Kevin Devine e [email protected] .


On Linux:
gcc -fomit-frame-pointer -O3 -funroll-all-loops -o modules/st modules/stkeys.c -lcrypto
gcc -O2 -o modules/upckeys modules/upc_keys.c -lcrypto

Se no Android, você pode precisar copiar os binários para / system / xbin / ou para outro diretório onde a execução binária é permitida. 

Uso A
execução install.shcriará o banco de dados, preparará a estrutura de pastas e criará atalhos para os dois scripts, que poderão ser movidos para um diretório que esteja no $ PATH para permitir a execução de qualquer local. 
Após a instalação, você pode precisar ajustar manualmente INTERFACEna linha 46 em airba.shMais tarde isso será determinado automaticamente, mas por enquanto o padrão é definido como wlan0, para permitir compatibilidade com o bcmonno Android. 
./airba.shinicia o script, verificando automaticamente e atacando destinos que não são encontrados no banco de dados../crackdefault.shtenta quebrar algoritmos de chave padrão conhecidos. 
Para visualizar o conteúdo do banco de dados, execute sqlite3 .db.sqlite3 "SELECT * FROM hs"no diretório principal. 

Atualização (somente Linux ... por agora): O
Airbash pode ser atualizado executando-se update.shIsso irá clonar o branch master em / tmp / e sobrescrever os arquivos locais. 

Saída
_n : número de pontos de acesso encontrados 
__c/m: representa o número de cliente e número máximo de clientes encontrados, respectivamente 
-: ponto de acesso está na lista negra 
x: ponto de acesso já no banco de dados 
?: ponto de acesso fora do intervalo (não visível para Airodump mais) 

O Banco de Dados
O banco de dados contém uma tabela chamado hscom sete colunas. 
id: incrementando contador de entradas de tabela 
latelon: Coordenadas de GPS do handshake (se disponível) 
bssid: Endereço MAC do ponto de acesso 
essid: Identificador de nome 
psk: WPA Passphrase, se conhecido 
prcsd: Sinalizador que é definido por crackdefault.sh para evitar o cálculo duplicado de chaves padrão se uma senha personalizada foi usada. 
Atualmente, o banco de dados SQLite3 não é protegido por senha.



Sobre Luiz Paulo

quando uma impressora desconhecida pegou uma galera do tipo e a mexeu para fazer um livro de espécimes do tipo. Ele sobreviveu não apenas cinco séculos.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search