- Регистрация
- 12.01.18
- Сообщения
- 1.064
- Реакции
- 189
- Репутация
- 10
Обратите внимание, если вы хотите провести сделку с данным пользователем, на то, что он заблокирован!
Обязательно используйте услуги гаранта и не переводите денежные средства данному пользователю первым.
Airbash является POSIX-совместимый, полностью автоматизированный WPA PSK рукопожатие захват скрипт, направленный на тестирование проникновения. Он совместим с Bash и Android Shell (протестирован на Kali Linux и Cyanogenmod 10.2) и использует aircrack-ng для сканирования клиентов, которые в настоящее время подключены к точкам доступа (AP).
Те клиенты тогда deauthenticated для захвата квитирования при попытке повторно соединиться с AP. Проверка захваченного рукопожатия осуществляется с помощью aircrack-ng. Если один или несколько рукопожатий захвачены, они введены в базу данных SQLite3, наряду со временем захвата и текущих данных GPS (если правильно настроен).
После перехвата база данных может быть протестирована для уязвимых моделей маршрутизаторов, использующих crackdefault.sh. Он будет искать записи, которые соответствуют реализованным модулям, которые в настоящее время включают алгоритмы для вычисления ключей по умолчанию для маршрутизаторов Speedport 500-700 series, Thomson/SpeedTouch и UPC 7 digits (UPC1234567).
Расчет ключей WPA PSK по умолчанию
После захвата нового квитирования, базу данных можно запросить для уязвимых моделей маршрутизатора. Если модуль применяется, ключи по умолчанию для этой серии маршрутизаторов вычисляются и используются в качестве входных данных для aircrack-ng, чтобы попытаться восстановить парольную фразу.
Использование инструмента захвата рукопожатия Airbash WPA PSK
Running install.shсоздаст базу данных, подготовит структуру папок и создаст короткие ссылки на оба скрипта, которые могут быть перемещены в каталог, который включен$PATH, чтобы разрешить выполнение из любого места.
После установки, вы можете вручную отрегулировать INTERFACEна линии 46 внутри airba.sh. Это позже будет определено автоматически,но на данный момент по умолчанию установлено значениеwlan0, чтобы разрешить совместимость с bcmon на Android.
- ./airba.shзапускает скрипт, автоматически сканируя и атакуя цели, которые не найдены в базе данных.
- ./crackdefault.shпопытки сломать известные алгоритмы ключа по умолчанию.
Для просмотра содержимого базы run sqlite3 .db.sqlite3 "SELECT * FROM hs"данных в главном каталоге.
СКАЧАТЬ -
Те клиенты тогда deauthenticated для захвата квитирования при попытке повторно соединиться с AP. Проверка захваченного рукопожатия осуществляется с помощью aircrack-ng. Если один или несколько рукопожатий захвачены, они введены в базу данных SQLite3, наряду со временем захвата и текущих данных GPS (если правильно настроен).
После перехвата база данных может быть протестирована для уязвимых моделей маршрутизаторов, использующих crackdefault.sh. Он будет искать записи, которые соответствуют реализованным модулям, которые в настоящее время включают алгоритмы для вычисления ключей по умолчанию для маршрутизаторов Speedport 500-700 series, Thomson/SpeedTouch и UPC 7 digits (UPC1234567).
Расчет ключей WPA PSK по умолчанию
После захвата нового квитирования, базу данных можно запросить для уязвимых моделей маршрутизатора. Если модуль применяется, ключи по умолчанию для этой серии маршрутизаторов вычисляются и используются в качестве входных данных для aircrack-ng, чтобы попытаться восстановить парольную фразу.
Использование инструмента захвата рукопожатия Airbash WPA PSK
Running install.shсоздаст базу данных, подготовит структуру папок и создаст короткие ссылки на оба скрипта, которые могут быть перемещены в каталог, который включен$PATH, чтобы разрешить выполнение из любого места.
После установки, вы можете вручную отрегулировать INTERFACEна линии 46 внутри airba.sh. Это позже будет определено автоматически,но на данный момент по умолчанию установлено значениеwlan0, чтобы разрешить совместимость с bcmon на Android.
- ./airba.shзапускает скрипт, автоматически сканируя и атакуя цели, которые не найдены в базе данных.
- ./crackdefault.shпопытки сломать известные алгоритмы ключа по умолчанию.
Для просмотра содержимого базы run sqlite3 .db.sqlite3 "SELECT * FROM hs"данных в главном каталоге.
СКАЧАТЬ -
You must be registered for see links