Auditar segurança de redes wireless com Airgeddon

Airgeddon é um script multiuso para sistemas Linux para auditar redes sem fio.

Recursos de auditoria de segurança wireless do Airgeddon

Interface mode switcher (Monitor-Managed), mantendo a seleção mesmo na mudança do nome da interface.

DoS através de redes sem fio usando métodos diferentes. “DoS Pursuit mode” disponível para evitar o salto nos canais do AP (disponível também no DoS executado nos ataques Evil Twin).

    • Suporte total para bandas 2.4Ghz e 5Ghz

 

    • Arquivo de captura de Handshake

 

    • Limpar e otimizar arquivos capturados pelo Handshake

 

    • Descriptografia de senha offline em arquivos capturados WPA/WPA2 (dicionário, brute force e rule based) com base nas ferramentas aircrack, crunch e hashcat

 

    • Ataques Evil Twin (Rogue AP)

 

    • Apenas a versão Rogue/Fake AP para farejar usando um sniffer externo (Hostapd + DHCP + DoS)

 

    • Sniffing integrado de forma simples (Hostapd + DHCP + DoS + Ettercap)

 

    • Sniffing integrado, sslstrip (Hostapd + DHCP + DoS + Ettercap + Sslstrip)

 

    • Sniffing integrado, sslstrip2 e BeEF browser exploitation framework (Hostapd + DHCP + DoS + Bettercap + BeEF)

 

    • Portal cativo com “DNS blackhole” para capturar senhas wifi (Hostapd + DHCP + DoS + Dnsspoff + Lighttpd)

 

    • Spoofing de MAC opcional para todos os ataques Evil Twin

 

    • Recursos WPS

 

    • WPS scanning (wash). Parametrização automática para evitar problemas de “bad fcs”

 

    • Associação personalizada de PIN (bully e reaver)

 

    • Ataques Pixie Dust (bully e reaver)

 

    • Ataques bruteforce PIN (bully e reaver)

 

    • Timeouts parametrizáveis

 

    • Ataques de WPS PINs conhecidos (bully e reaver), com base no banco de dados PIN online com atualização automática

 

    • Integração dos algoritmos de geração de PIN mais comuns (ComputePIN, EasyBox, Arcadyan, etc)

 

    • Geração de PIN offline e possibilidade de pesquisar os resultados de PIN no banco de dados para um destino

 

    • All-in-One ataques WEP (combinando diferentes técnicas: Chop-Chop, Caffe Latte, ARP Replay, Hirte, Fragmentation, Fake association, etc)

 

    • Compatibilidade com muitas distribuições Linux

 

    • Segmentação e seleção de alvos fáceis em todas as seções

 

    • Arraste e solte arquivos na janela do console para inserir caminhos de arquivos

 

    • Detecção de resolução de tela dinâmica e dimensionamento automático do Windows para melhor visualização

 

    • Saída Controlada. Tarefas de limpeza e arquivos temporários. Restaurando iptables após um ataque que requer mudanças neles. Opção para manter o modo de monitor, se desejado, na saída

 

    • Suporte multilíngue e autodetecção do recurso de idioma do sistema operacional

 

    • Ajuda com dicas em cada zona/menu para facilitar o uso

 

    • Auto-update. Script checa novas versões se possível

 

    • Imagem do Docker para implantação fácil e rápida de containers

 

    • Detecção automática de proxy HTTP para atualizações

 

.
.

 

Instalação – Método 1:

  • Clone o repositório;
    git clone --depth 1 https://github.com/v1s1t0r1sh3r3/airgeddon.git
  • Vá para o diretório recém-criado
    cd airgeddon
  • Execute-o (remova o sudo se você já tiver permissões de root)
    sudo bash airgeddon.sh

Instalação – Método 2:

  • Baixe os arquivos;
    wget https://github.com/v1s1t0r1sh3r3/airgeddon/archive/master.zip
  • Descompacte o arquivo baixado
    unzip master.zip
  • Vá para o diretório recém-criado
    cd airgeddon-master
  • Execute-o (remova o sudo se você já tiver permissões de root)
    sudo bash airgeddon.sh

O airgeddon deve ser lançado com bash bash /path/to/airgeddon.sh e não com sh ou qualquer outro tipo de shell.

Se você iniciar o script usando outro shell, haverá erros de sintaxe e resultados incorretos. Mesmo sem erros iniciais, eles aparecerão mais tarde. Sempre lance com bash!

Instalação binária:

Esta seção lista os binários que estão disponíveis para você baixar e instalar o airgeddon.

Arch Linux

Kali Linux

  • Baixe o pacote deb mais recente para o Kali Linux
  • Instale usando dpkg -i airgeddon_x.x-x_all.deb

Screenshots

Introdução

Checagens iniciais

Interface de seleção no menu

 

Menu principal

 

Ataque Evil Twin sslstrip2 (Hostapd + DHCP + DoS + Bettercap + BeEF)

 

Menu ataque WPS

 

All-in-One ataque WEP

 

Requerimentos para o script Airgeddon Wifi Hacking

O Airgeddon precisa do Bash 4.2 ou posterior. É compatível com qualquer distribuição do Linux que tenha as ferramentas necessárias instaladas. O script realiza a verificação logo no início.

    • Essential Tools: O script não funciona se você não tiver instalado todos eles.

 

 

    • Update Tools: Não é necessário para o funcionamento, é usado apenas para atualizações automáticas.

 

  • Internal Tools: Estes são verificados internamente. Não é necessário para o funcionamento, mas é bom ter.

Testado nessas distribuições compatíveis do Linux:

  • Arch 4.6.2-1 a 4.16.4-1
  • Backbox 4.5.1 a 5
  • BlackArch 2016.01.10 a 2017.12.11
  • CentOS 6 e 7
  • Cyborg Hawk 1.1
  • Debian 7 (Wheezy) a 9 (Stretch)
  • Fedora 24 a 27
  • Gentoo 20160514 a 20180206
  • Kali 2.0, 2016.1 a 2018.2 e versões arm (Raspberry Pi)
  • OpenMandriva LX3
  • OpenSUSE Leap 42.1 a 42.3
  • Parrot Security 2.2.1 a 3.10 e versões arm (Raspberry Pi)
  • Raspbian 7 (Wheezy) a 9 (Stretch) (Raspberry Pi)
  • Red Hat 7 (Maipo)
  • Ubuntu/Xubuntu 15.10 a 18.04
  • Wifislax 4.11.1 a 64-1.1

Se você deseja executar o airgeddon em qualquer sistema operacional diferente dos listados, você pode usar um container Docker.

Download Airgeddon

Para efetuar o download do Airgeddon, baixe direto por este link (5,2 Mb) ou confira a página oficial do projeto no Github.

.


Disclaimer: Todas as informações aqui contidas são para fins didáticos e não para causar danos e prejuízos para alguém, usem sempre o conhecimento aqui compartilhado com ética e responsabilidade. Não nos responsabilizamos pela utilização indevida do conteúdo aqui exposto. Leia mais no aviso legal em nosso site.

.

Deixe uma resposta:

Seu endereço de e-mail não será publicado.

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.