Penetrator-WPS


Описание Penetrator-WPS

Penetrator-WPS — это новый инструмент для атаки на WPS.

Это экспериментальный инструмент, который способен атаковать множество беспроводных точек доступа с включённым WPS в режиме реального времени.

Он использует атаку pixie-dust каждый раз, когда получает сообщение M3. Если эта функция не была отключена флагом -P, то для работы требуется установленная программа PixieWPS.

Домашняя страница: https://github.com/xXx-stalin-666-money-xXx/penetrator-wps

Автор: David Cernak

Лицензия: GNU General Public License v. 2 или, на ваше усмотрение, любая более поздняя

Справка по Penetrator-WPS

Базовые опции командной строки:
	-h		Показать помощь
	-i <устр>	Перевести устройство в использование режима монитора
	-s		Сканировать в поисках ТД с включённым WPS
	-c <канал>	Установить канал(ы)
	-e Установить ESSID для последующей цели заданной с -b
	-b <bssid>       Установить цель(и)

Продвинутые опции:
	-A 		Сканировать в поиска ТД с WPS и пробовать pixiedust на всех них
	-M 		Отключить одновременную атаку множества ТД (только -A)
	-P 		Отключить PixieWPS после получения M3
	-D 		Отключить загрузку сессий — начать новую
	-W 		Ждать после каждой попытки PIN 
	-v		вербальность — выводить информацию о WPS, сообщения и т.д.
	-vv		вербальность второго уровня — печатать данные PixieWPS 
	-t <секунды>	Установить лимит сканирования (по умолчанию 10)
	-T <миллисекунды>		Установить таймаут — когда он случается, повторно отправить последний пакет (по умолчанию 1)
	-R <максимум>		Установить максимальное количество повторных отправок (по умолчанию 5)
	-S <секунды>	Засыпать после 10 неудач подряд (по умолчанию 60)
	-N 		Игнорировать NACKs (отладка)

Руководство по Penetrator-WPS

Страница man отсутствует.

Примеры запуска Penetrator-WPS

Режимы атаки/примеры


1. Ручное добавление цели

Эта команда будет одновременно атаковать две ТД на канале 1 одна имеет BSSID 11:22:33:44:55:66, а вторая имеет ESSID "example" и BSSID 66:55:44:33:22:11

penetrator -i wlan0 -c 1 -b 11:22:33:44:55:66 -e example -b 66:55:44:33:22:11


2. Атака всего канала

Будет произведено сканирование всех ТД на канале 1 и их одновременная атака

penetrator -i wlan0 -c 1

3. Атака всех ТД, доступных в диапазоне, с использованием PixieWPS

Будет произведено сканирование всех каналов (или диапазона 1-13 если ничего не задано) и будет сделана попытка применить атаку pixie-dust attack к каждой из них.

Для каждого канала есть таймаут в одну минуту, поэтому если захват сообщения M3 закончился неудачей для некоторых ТД, то они просто будут пропущены.

По умолчанию, все ТД на одном канале будут атаковаться одновременно, это можно отключить с -M

penetrator -i wlan0 -A

4. Атаковать все ТД с WPS APs доступные в диапазоне поочереди:

penetrator -i wlan0 -A -M

Установка Penetrator-WPS

Установка Penetrator-WPS в Kali Linux

apt-get install libpcap-dev libssl-dev
git clone https://github.com/xXx-stalin-666-money-xXx/penetrator-wps.git
cd penetrator-wps/
./install.sh
penetrator

Установка Penetrator-WPS в Linux

В первую очередь, вам нужны пакеты libpcap-dev и libssl-dev. Используйте apt-get или что-там использует ваш дистрибутив.

Если вы хотите использовать атаку pixie-dust, вам нужно также нужно установить PixieWPS.

Далее просто запустите ./install.sh.

Для запуска программы наберите в командной строке 'penetrator'.

Скриншоты Penetrator-WPS

Это утилита командной строки.

Инструкции по Penetrator-WPS


Близкие программы:

  • airgeddon (100%)
  • OneShot (96.2%)
  • WiFi-autopwner (83.9%)
  • WiFite (80.7%)
  • Bully (80.1%)
  • bettercap (RANDOM - 52%)
  • Рекомендуется Вам:

    Comments are Closed