GNU/Linux >> Tutoriales Linux >  >> Linux

Actualizaciones de la herramienta de prueba de penetración inalámbrica Pixiewps, Reaver y Aircrack-ng

Hace poco tiempo, empaquetamos y lanzamos algunas actualizaciones importantes de herramientas de prueba de penetración inalámbrica para aircrack-ng, pixiewps y reaver en el repositorio de Kali. Estas nuevas incorporaciones y actualizaciones son bastante significativas e incluso pueden cambiar sus flujos de trabajo de ataques inalámbricos. Aquí hay un breve resumen de las actualizaciones y los cambios que traen.

Pixiewps:pines WPS de fuerza bruta en segundos

Pixiewps es una herramienta utilizada para la fuerza bruta fuera de línea de pines WPS, mientras explota la entropía baja o inexistente de algunos puntos de acceso inalámbrico, también conocido como el ataque de polvo de hadas , descubierto por Dominique Bongard (diapositivas y video). La herramienta pixiewps (desarrollada por wiire) nació de los foros de Kali, y el desarrollo de la herramienta se puede seguir a través de una interesante publicación en el foro.

En el entorno correcto, pixiewps acelera drásticamente el tiempo de ataque de fuerza bruta de WPS de lo que tomaba hasta 12 horas a unos pocos segundos. Este nuevo ataque es alucinante, y estamos un poco sorprendidos de que no se haya discutido de manera más amplia. Mire nuestro siguiente video de cerca y vea cómo extraemos la clave compartida WPA de este punto de acceso inalámbrico EdiMAX en unos segundos usando versiones actualizadas de pixiewps y reaver, ya empaquetadas en Kali:

Actualización de Aircrack-ng v1.2 RC2

Aircrack-ng es el conjunto de herramientas de penetración de facto, esencial para cualquier prueba o evaluación de penetración inalámbrica. En esta última versión de Aircrack-ng, entre las correcciones de errores normales y las mejoras de código, ha habido un cambio significativo en airmon-ng. , la herramienta utilizada para poner las tarjetas inalámbricas en modo de monitor . Otras características nuevas y notables son que airtun-ng ahora puede descifrar WPA, así como varios nuevos airodump-ng indicadores, como - -wps y - -tiempo de actividad.

Observe también la nueva convención de nomenclatura de las interfaces virtuales inalámbricas:wlanXmon , a diferencia de monX .

¡Adiós mon0, hola wlan0mon!

Para los últimos lanzamientos, aircrack-ng paquete había incluido con él airmon-zc, que utiliza un método mejorado para colocar tarjetas inalámbricas en modo monitor, así como opciones de salida más detalladas. Con el lanzamiento de Aircrack-ng 1.2 RC2, airmon-zc ha reemplazado oficialmente al aircrack-ng original , como el nuevo estándar.

Salida airmon-ng más detallada

Cuando las cosas van bien, ¡todo es genial! Sin embargo, cuando este no es el caso y necesita solucionar problemas inalámbricos, ahora puede usar un solo comando airmon-ng –verbose start wlan0 para recopilar toda la información necesaria.

[email protected]:~# airmon-ng --verbose start wlan0
No interfering processes found
No LSB modules are available.
Distributor ID: Kali
Description: Kali GNU/Linux 1.1.0
Release: 1.1.0
Codename: moto

Linux kali 3.18.0-kali3-amd64 #1 SMP Debian 3.18.6-1~kali2 (2015-03-02) x86_64 GNU/Linux
Detected VM using dmi_info
This appears to be a VMware Virtual Machine
If your system supports VT-d, it may be possible to use PCI devices
If your system does not support VT-d, you can only use USB wifi cards

K indicates driver is from 3.18.0-kali3-amd64
V indicates driver comes directly from the vendor, almost certainly a bad thing
S indicates driver comes from the staging tree, these drivers are meant for reference not actual use, BEWARE
? indicates we do not know where the driver comes from... report this

X[PHY]Interface Driver[Stack]-FirmwareRev Chipset Extended Info

K[phy0]wlan0 rtl8187[mac80211]-N/A Realtek Semiconductor Corp. RTL8187
(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
(mac80211 station mode vif disabled for [phy0]wlan0)

[email protected]:~#

Puede encontrar el registro de cambios completo de aircrack-ng en la siguiente dirección:aircrack-ng.org/doku.php?id=Main#changelog.

Herramienta de ataque Reaver WPS actualizada

El proyecto Reaver fue desarrollado originalmente por Craig Heffner, y el último lanzamiento fue 1.4. Como el proyecto parece haber sido abandonado, han surgido varias bifurcaciones, una perteneciente a un miembro de los foros de Kali, t6_x, que también integró el ataque pixiewps en una versión 1.5.2 recién acuñada. Esta nueva versión implementa una serie de mejoras en la versión original y, con suerte, será una actividad mantenida por la comunidad.

Las Rocas de la Comunidad Kali

Una de las ventajas de ser un moderador del foro de Kali es que puedes ver cómo la comunidad crece e interactúa. Desde que soxrok2212 inició el hilo original de pixiewps, ha recibido más de 300 respuestas, lo que ha dado lugar a la implementación de nuevas ideas y actualizaciones de la herramienta. Ver este proyecto emerger desde una sola publicación en el foro hasta el lanzamiento de la herramienta, y ver la cooperación entre los diversos desarrolladores de herramientas mientras trabajaban para lograr la interoperabilidad entre sus herramientas fue un verdadero privilegio.

Manténgase actualizado con Kali-Linux

No necesita hacer nada especial para obtener esta increíble cadena de herramientas, solo mantenga su Kali-Linux actualizado:

apt-get update
apt-get dist-upgrade

¡Felices pruebas de penetración!


Linux
  1. Cómo deshabilitar/bloquear o incluir en la lista negra las actualizaciones de paquetes con la herramienta Apt

  2. Las 8 mejores herramientas OSINT para pruebas de penetración

  3. Pruebas de carga en su servidor web usando Siege (herramienta de evaluación comparativa)

  4. Las 5 mejores distribuciones de Linux para pruebas de penetración

  5. Kali Linux - Plataforma de pruebas de penetración

Pruebas de carga en su servidor web usando Siege (herramienta de evaluación comparativa)

Probando la carga de servidores web con Siege Benchmark Tool

Instale y revise la herramienta de prueba de penetración de la red SpiderFoot

Herramienta de comprobación de SSL

Las 10 mejores herramientas de prueba de penetración para Linux

¿Cómo instalar Kali Linux en VMware para pruebas de penetración?