Airba.sh - A POSIX-compliant, Fully Automated WPA PSK Handshake Capture Script Aimed At Penetration Testing
O Airbash é um script de captura de handshake WPA PSK totalmente compatível com POSIX e totalmente automatizado, voltado para testes de penetração. Ele é compatível com o Bash e o Android Shell (testado no Kali Linux e no Cyanogenmod 10.2) e usa o aircrack-ng para procurar clientes que estão atualmente conectados a pontos de acesso (AP). Esses clientes são então autenticados para capturar o handshake ao tentar se reconectar ao AP. A verificação de um aperto de mão capturado é feita usando aircrack-ng. Se um ou mais handshakes forem capturados, eles serão inseridos em um banco de dados SQLite3, juntamente com o tempo de captura e os dados atuais do GPS (se configurado corretamente).
Após a captura, o banco de dados pode ser testado para modelos de roteador vulneráveis usando
crackdefault.sh
. Ele procurará entradas que correspondam aos módulos implementados, que atualmente incluem algoritmos para computar chaves padrão para roteadores Speedport 500-700 series, Thomson / SpeedTouch e UPC 7 dígitos (UPC1234567).Requisitos
Interface WiFi no modo de monitor aircrack-ng SQLite3 openssl para compilação de módulos (opcional) wlanhc2hcx de hcxtools
Para registrar coordenadas GPS de handshakes, configure seu software de registro de coordenadas para logar em .loc / * .txt (o nome do arquivo pode ser escolhido como desejado). Airbash sempre usará a saída de
cat "$path$loc"*.txt 2>/dev/null | awk 'NR==0; END{print}'
, o que equivale a ler todos os arquivos .txt em .loc / e escolher a segunda linha. A razão para este modo de implementação é a funcionalidade do GPSLogger , que foi usado no dispositivo de desenvolvimento. Calculando chaves padrão
Depois de capturar um novo handshake, o banco de dados pode ser consultado em busca de modelos de roteador vulneráveis. Se um módulo se aplicar, as chaves padrão para esta série de roteadores serão calculadas e usadas como entrada para o aircrack-ngpara tentar recuperar a frase secreta.
Módulos de Compilação
Os módulos para cálculo das teclas padrão Thomson / SpeedTouch e UPC1234567 (7 dígitos aleatórios) estão incluídos nos
src/
Créditos para o código, para os autores Kevin Devine e [email protected] .
On Linux:
gcc -fomit-frame-pointer -O3 -funroll-all-loops -o modules/st modules/stkeys.c -lcrypto
gcc -O2 -o modules/upckeys modules/upc_keys.c -lcrypto
Se no Android, você pode precisar copiar os binários para / system / xbin / ou para outro diretório onde a execução binária é permitida.
Uso A
execução
install.sh
criará o banco de dados, preparará a estrutura de pastas e criará atalhos para os dois scripts, que poderão ser movidos para um diretório que esteja no $ PATH para permitir a execução de qualquer local. Após a instalação, você pode precisar ajustar manualmente
INTERFACE
na linha 46 em airba.sh
. Mais tarde isso será determinado automaticamente, mas por enquanto o padrão é definido como wlan0
, para permitir compatibilidade com o bcmonno Android. ./airba.sh
inicia o script, verificando automaticamente e atacando destinos que não são encontrados no banco de dados../crackdefault.sh
tenta quebrar algoritmos de chave padrão conhecidos. Para visualizar o conteúdo do banco de dados, execute
sqlite3 .db.sqlite3 "SELECT * FROM hs"
no diretório principal. Atualização (somente Linux ... por agora): O
Airbash pode ser atualizado executando-se
update.sh
. Isso irá clonar o branch master em / tmp / e sobrescrever os arquivos locais. Saída
_n
: número de pontos de acesso encontrados __c/m
: representa o número de cliente e número máximo de clientes encontrados, respectivamente -
: ponto de acesso está na lista negra x
: ponto de acesso já no banco de dados ?
: ponto de acesso fora do intervalo (não visível para Airodump mais) O Banco de Dados
O banco de dados contém uma tabela chamado
hs
com sete colunas. id
: incrementando contador de entradas de tabela lat
elon
: Coordenadas de GPS do handshake (se disponível) bssid
: Endereço MAC do ponto de acesso essid
: Identificador de nome psk
: WPA Passphrase, se conhecido prcsd
: Sinalizador que é definido por crackdefault.sh para evitar o cálculo duplicado de chaves padrão se uma senha personalizada foi usada. Atualmente, o banco de dados SQLite3 não é protegido por senha.