Airgeddon é um script multiuso para sistemas Linux para auditar redes sem fio.
Recursos de auditoria de segurança wireless do Airgeddon
Interface mode switcher (Monitor-Managed), mantendo a seleção mesmo na mudança do nome da interface.
DoS através de redes sem fio usando métodos diferentes. “DoS Pursuit mode” disponível para evitar o salto nos canais do AP (disponível também no DoS executado nos ataques Evil Twin).
-
- Suporte total para bandas 2.4Ghz e 5Ghz
-
- Arquivo de captura de Handshake
-
- Limpar e otimizar arquivos capturados pelo Handshake
-
- Descriptografia de senha offline em arquivos capturados WPA/WPA2 (dicionário, brute force e rule based) com base nas ferramentas aircrack, crunch e hashcat
-
- Ataques Evil Twin (Rogue AP)
-
- Apenas a versão Rogue/Fake AP para farejar usando um sniffer externo (Hostapd + DHCP + DoS)
-
- Sniffing integrado de forma simples (Hostapd + DHCP + DoS + Ettercap)
-
- Sniffing integrado, sslstrip (Hostapd + DHCP + DoS + Ettercap + Sslstrip)
-
- Sniffing integrado, sslstrip2 e BeEF browser exploitation framework (Hostapd + DHCP + DoS + Bettercap + BeEF)
-
- Portal cativo com “DNS blackhole” para capturar senhas wifi (Hostapd + DHCP + DoS + Dnsspoff + Lighttpd)
-
- Spoofing de MAC opcional para todos os ataques Evil Twin
-
- Recursos WPS
-
- WPS scanning (wash). Parametrização automática para evitar problemas de “bad fcs”
-
- Associação personalizada de PIN (bully e reaver)
-
- Ataques Pixie Dust (bully e reaver)
-
- Ataques bruteforce PIN (bully e reaver)
-
- Timeouts parametrizáveis
-
- Ataques de WPS PINs conhecidos (bully e reaver), com base no banco de dados PIN online com atualização automática
-
- Integração dos algoritmos de geração de PIN mais comuns (ComputePIN, EasyBox, Arcadyan, etc)
-
- Geração de PIN offline e possibilidade de pesquisar os resultados de PIN no banco de dados para um destino
-
- All-in-One ataques WEP (combinando diferentes técnicas: Chop-Chop, Caffe Latte, ARP Replay, Hirte, Fragmentation, Fake association, etc)
-
- Compatibilidade com muitas distribuições Linux
-
- Segmentação e seleção de alvos fáceis em todas as seções
-
- Arraste e solte arquivos na janela do console para inserir caminhos de arquivos
-
- Detecção de resolução de tela dinâmica e dimensionamento automático do Windows para melhor visualização
-
- Saída Controlada. Tarefas de limpeza e arquivos temporários. Restaurando iptables após um ataque que requer mudanças neles. Opção para manter o modo de monitor, se desejado, na saída
-
- Suporte multilíngue e autodetecção do recurso de idioma do sistema operacional
-
- Ajuda com dicas em cada zona/menu para facilitar o uso
-
- Auto-update. Script checa novas versões se possível
-
- Imagem do Docker para implantação fácil e rápida de containers
-
- Detecção automática de proxy HTTP para atualizações
.
.
Instalação – Método 1:
- Clone o repositório;
git clone --depth 1 https://github.com/v1s1t0r1sh3r3/airgeddon.git
- Vá para o diretório recém-criado
cd airgeddon
- Execute-o (remova o sudo se você já tiver permissões de root)
sudo bash airgeddon.sh
Instalação – Método 2:
- Baixe os arquivos;
wget https://github.com/v1s1t0r1sh3r3/airgeddon/archive/master.zip
- Descompacte o arquivo baixado
unzip master.zip
- Vá para o diretório recém-criado
cd airgeddon-master
- Execute-o (remova o sudo se você já tiver permissões de root)
sudo bash airgeddon.sh
O airgeddon deve ser lançado com bash bash /path/to/airgeddon.sh
e não com sh ou qualquer outro tipo de shell.
Se você iniciar o script usando outro shell, haverá erros de sintaxe e resultados incorretos. Mesmo sem erros iniciais, eles aparecerão mais tarde. Sempre lance com bash!
Instalação binária:
Esta seção lista os binários que estão disponíveis para você baixar e instalar o airgeddon.
Arch Linux
- Faça o download do tarball mais recente para o Arch Linux
- Instale usando
pacman -U airgeddon-git-x.x-y-any.pkg.tar.xz
Kali Linux
- Baixe o pacote deb mais recente para o Kali Linux
- Instale usando
dpkg -i airgeddon_x.x-x_all.deb
Screenshots
Introdução
Checagens iniciais
Interface de seleção no menu
Menu principal
Ataque Evil Twin sslstrip2 (Hostapd + DHCP + DoS + Bettercap + BeEF)
Menu ataque WPS
All-in-One ataque WEP
Requerimentos para o script Airgeddon Wifi Hacking
O Airgeddon precisa do Bash 4.2 ou posterior. É compatível com qualquer distribuição do Linux que tenha as ferramentas necessárias instaladas. O script realiza a verificação logo no início.
-
- Essential Tools: O script não funciona se você não tiver instalado todos eles.
-
- Optional Tools: Não é necessário para o funcionamento, só é necessário para alguns recursos. Alguns deles exigem atenção especial. Confira: BeEF Tips, Hashcat Tips.
-
- Update Tools: Não é necessário para o funcionamento, é usado apenas para atualizações automáticas.
- Internal Tools: Estes são verificados internamente. Não é necessário para o funcionamento, mas é bom ter.
Testado nessas distribuições compatíveis do Linux:
- Arch 4.6.2-1 a 4.16.4-1
- Backbox 4.5.1 a 5
- BlackArch 2016.01.10 a 2017.12.11
- CentOS 6 e 7
- Cyborg Hawk 1.1
- Debian 7 (Wheezy) a 9 (Stretch)
- Fedora 24 a 27
- Gentoo 20160514 a 20180206
- Kali 2.0, 2016.1 a 2018.2 e versões arm (Raspberry Pi)
- OpenMandriva LX3
- OpenSUSE Leap 42.1 a 42.3
- Parrot Security 2.2.1 a 3.10 e versões arm (Raspberry Pi)
- Raspbian 7 (Wheezy) a 9 (Stretch) (Raspberry Pi)
- Red Hat 7 (Maipo)
- Ubuntu/Xubuntu 15.10 a 18.04
- Wifislax 4.11.1 a 64-1.1
Se você deseja executar o airgeddon em qualquer sistema operacional diferente dos listados, você pode usar um container Docker.
Download Airgeddon
Para efetuar o download do Airgeddon, baixe direto por este link (5,2 Mb) ou confira a página oficial do projeto no Github.
.
Disclaimer: Todas as informações aqui contidas são para fins didáticos e não para causar danos e prejuízos para alguém, usem sempre o conhecimento aqui compartilhado com ética e responsabilidade. Não nos responsabilizamos pela utilização indevida do conteúdo aqui exposto. Leia mais no aviso legal em nosso site.
.