Auditar Segurança de Redes Wireless – Airgeddon

Airgeddon é um script multiuso para sistemas Linux para auditar redes sem fio.

Recursos de auditoria de segurança wireless do Airgeddon

Interface mode switcher (Monitor-Managed), mantendo a seleção mesmo na mudança do nome da interface.

DoS através de redes sem fio usando métodos diferentes. “DoS Pursuit mode” disponível para evitar o salto nos canais do AP (disponível também no DoS executado nos ataques Evil Twin).

  • Suporte total para bandas 2.4Ghz e 5Ghz
  • Arquivo de captura de Handshake
  • Limpar e otimizar arquivos capturados pelo Handshake
  • Descriptografia de senha offline em arquivos capturados WPA/WPA2 (dicionário, brute force e rule based) com base nas ferramentas aircrack, crunch e hashcat
  • Ataques Evil Twin (Rogue AP)
  • Apenas a versão Rogue/Fake AP para farejar usando um sniffer externo (Hostapd + DHCP + DoS)
  • Sniffing integrado de forma simples (Hostapd + DHCP + DoS + Ettercap)
  • Sniffing integrado, sslstrip (Hostapd + DHCP + DoS + Ettercap + Sslstrip)
  • Sniffing integrado, sslstrip2 e BeEF browser exploitation framework (Hostapd + DHCP + DoS + Bettercap + BeEF)
  • Portal cativo com “DNS blackhole” para capturar senhas wifi (Hostapd + DHCP + DoS + Dnsspoff + Lighttpd)
  • Spoofing de MAC opcional para todos os ataques Evil Twin
  • Recursos WPS
  • WPS scanning (wash). Parametrização automática para evitar problemas de “bad fcs”
  • Associação personalizada de PIN (bully e reaver)
  • Ataques Pixie Dust (bully e reaver)
  • Ataques bruteforce PIN (bully e reaver)
  • Timeouts parametrizáveis
  • Ataques de WPS PINs conhecidos (bully e reaver), com base no banco de dados PIN online com atualização automática
  • Integração dos algoritmos de geração de PIN mais comuns (ComputePIN, EasyBox, Arcadyan, etc)
  • Geração de PIN offline e possibilidade de pesquisar os resultados de PIN no banco de dados para um destino
  • All-in-One ataques WEP (combinando diferentes técnicas: Chop-Chop, Caffe Latte, ARP Replay, Hirte, Fragmentation, Fake association, etc)
  • Compatibilidade com muitas distribuições Linux
  • Segmentação e seleção de alvos fáceis em todas as seções
  • Arraste e solte arquivos na janela do console para inserir caminhos de arquivos
  • Detecção de resolução de tela dinâmica e dimensionamento automático do Windows para melhor visualização
  • Saída Controlada. Tarefas de limpeza e arquivos temporários. Restaurando iptables após um ataque que requer mudanças neles. Opção para manter o modo de monitor, se desejado, na saída
  • Suporte multilíngue e autodetecção do recurso de idioma do sistema operacional
  • Ajuda com dicas em cada zona/menu para facilitar o uso
  • Auto-update. Script checa novas versões se possível
  • Imagem do Docker para implantação fácil e rápida de containers
  • Detecção automática de proxy HTTP para atualizações

.
.

Instalação – Método 1:

  • Clone o repositório;
    git clone --depth 1 https://github.com/v1s1t0r1sh3r3/airgeddon.git
  • Vá para o diretório recém-criado
    cd airgeddon
  • Execute-o (remova o sudo se você já tiver permissões de root)
    sudo bash airgeddon.sh

Instalação – Método 2:

  • Baixe os arquivos;
    wget https://github.com/v1s1t0r1sh3r3/airgeddon/archive/master.zip
  • Descompacte o arquivo baixado
    unzip master.zip
  • Vá para o diretório recém-criado
    cd airgeddon-master
  • Execute-o (remova o sudo se você já tiver permissões de root)
    sudo bash airgeddon.sh

O airgeddon deve ser lançado com bash bash /path/to/airgeddon.sh e não com sh ou qualquer outro tipo de shell.

Se você iniciar o script usando outro shell, haverá erros de sintaxe e resultados incorretos. Mesmo sem erros iniciais, eles aparecerão mais tarde. Sempre lance com bash!

Instalação binária:

Esta seção lista os binários que estão disponíveis para você baixar e instalar o airgeddon.

Arch Linux

Kali Linux

Screenshots

Introdução

Checagens iniciais

Interface de seleção no menu

Menu principal

Ataque Evil Twin sslstrip2 (Hostapd + DHCP + DoS + Bettercap + BeEF)

Menu ataque WPS

All-in-One ataque WEP

Requerimentos para o script Airgeddon Wifi Hacking

O Airgeddon precisa do Bash 4.2 ou posterior. É compatível com qualquer distribuição do Linux que tenha as ferramentas necessárias instaladas. O script realiza a verificação logo no início.

  • Essential Tools: O script não funciona se você não tiver instalado todos eles.
  • Optional Tools: Não é necessário para o funcionamento, só é necessário para alguns recursos. Alguns deles exigem atenção especial. Confira: BeEF Tips, Hashcat Tips.
  • Update Tools: Não é necessário para o funcionamento, é usado apenas para atualizações automáticas.
  • Internal Tools: Estes são verificados internamente. Não é necessário para o funcionamento, mas é bom ter.

Testado nessas distribuições compatíveis do Linux:

  • Arch 4.6.2-1 a 4.16.4-1
  • Backbox 4.5.1 a 5
  • BlackArch 2016.01.10 a 2017.12.11
  • CentOS 6 e 7
  • Cyborg Hawk 1.1
  • Debian 7 (Wheezy) a 9 (Stretch)
  • Fedora 24 a 27
  • Gentoo 20160514 a 20180206
  • Kali 2.0, 2016.1 a 2018.2 e versões arm (Raspberry Pi)
  • OpenMandriva LX3
  • OpenSUSE Leap 42.1 a 42.3
  • Parrot Security 2.2.1 a 3.10 e versões arm (Raspberry Pi)
  • Raspbian 7 (Wheezy) a 9 (Stretch) (Raspberry Pi)
  • Red Hat 7 (Maipo)
  • Ubuntu/Xubuntu 15.10 a 18.04
  • Wifislax 4.11.1 a 64-1.1

Se você deseja executar o airgeddon em qualquer sistema operacional diferente dos listados, você pode usar um container Docker.

Download Airgeddon

Para efetuar o download do Airgeddon, baixe direto por este link (5,2 Mb) ou confira a página oficial do projeto no Github.

.


Disclaimer: Todas as informações aqui contidas são para fins didáticos e não para causar danos e prejuízos para alguém, usem sempre o conhecimento aqui compartilhado com ética e responsabilidade. Não nos responsabilizamos pela utilização indevida do conteúdo aqui exposto. Leia mais no aviso legal em nosso site.

.

Deixe o seu comentário:

Seu endereço de e-mail não será publicado.

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.