Penetrator-WPS

'

Описание Penetrator-WPS

Penetrator-WPS — это новый инструмент для атаки на WPS.

Это экспериментальный инструмент, который способен атаковать множество беспроводных точек доступа с включённым WPS в режиме реального времени.

Он использует атаку pixie-dust каждый раз, когда получает сообщение M3. Если эта функция не была отключена флагом -P, то для работы требуется установленная программа PixieWPS.

Домашняя страница: https://github.com/xXx-stalin-666-money-xXx/penetrator-wps

Автор: David Cernak

Лицензия: GNU General Public License v. 2 или, на ваше усмотрение, любая более поздняя

Справка по Penetrator-WPS

Базовые опции командной строки:
-h	Показать помощь
-i <устр>	Перевести устройство в использование режима монитора
-s	Сканировать в поисках ТД с включённым WPS
-c <канал>	Установить канал(ы)
-e Установить ESSID для последующей цели заданной с -b
-b <bssid> Установить цель(и)
Продвинутые опции:
-A Сканировать в поиска ТД с WPS и пробовать pixiedust на всех них
-M Отключить одновременную атаку множества ТД (только -A)
-P Отключить PixieWPS после получения M3
-D Отключить загрузку сессий — начать новую
-W Ждать после каждой попытки PIN
-v	вербальность — выводить информацию о WPS, сообщения и т.д.
-vv	вербальность второго уровня — печатать данные PixieWPS
-t <секунды>	Установить лимит сканирования (по умолчанию 10)
-T <миллисекунды>	Установить таймаут — когда он случается, повторно отправить последний пакет (по умолчанию 1)
-R <максимум>	Установить максимальное количество повторных отправок (по умолчанию 5)
-S <секунды>	Засыпать после 10 неудач подряд (по умолчанию 60)
-N Игнорировать NACKs (отладка)

Руководство по Penetrator-WPS

Страница man отсутствует.

Примеры запуска Penetrator-WPS

Режимы атаки/примеры

1. Ручное добавление цели

Эта команда будет одновременно атаковать две ТД на канале 1 одна имеет BSSID 11:22:33:44:55:66, а вторая имеет ESSID "example" и BSSID 66:55:44:33:22:11

penetrator -i wlan0 -c 1 -b 11:22:33:44:55:66 -e example -b 66:55:44:33:22:11

2. Атака всего канала

Будет произведено сканирование всех ТД на канале 1 и их одновременная атака

penetrator -i wlan0 -c 1

3. Атака всех ТД, доступных в диапазоне, с использованием PixieWPS

Будет произведено сканирование всех каналов (или диапазона 1-13 если ничего не задано) и будет сделана попытка применить атаку pixie-dust attack к каждой из них.

Для каждого канала есть таймаут в одну минуту, поэтому если захват сообщения M3 закончился неудачей для некоторых ТД, то они просто будут пропущены.

По умолчанию, все ТД на одном канале будут атаковаться одновременно, это можно отключить с -M

penetrator -i wlan0 -A

4. Атаковать все ТД с WPS APs доступные в диапазоне поочереди:

penetrator -i wlan0 -A -M

Установка Penetrator-WPS

Установка Penetrator-WPS в Kali Linux

apt-get install libpcap-dev libssl-dev
git clone https://github.com/xXx-stalin-666-money-xXx/penetrator-wps.git
cd penetrator-wps/
./install.sh
penetrator

Установка Penetrator-WPS в Linux

В первую очередь, вам нужны пакеты libpcap-dev и libssl-dev. Используйте apt-get или что-там использует ваш дистрибутив.

Если вы хотите использовать атаку pixie-dust, вам нужно также нужно установить PixieWPS.

Далее просто запустите ./install.sh.

Для запуска программы наберите в командной строке 'penetrator'.

Скриншоты Penetrator-WPS

Это утилита командной строки.

Инструкции по Penetrator-WPS

Близкие программы:

  • airgeddon (100%)
  • WiFi-autopwner (83.8%)
  • Bully (80.3%)
  • WiFite (79.7%)
  • PixieWPS (76.2%)
  • mdk3 (RANDOM - 51.8%)
  • Рекомендуется Вам:

    Comments are Closed