Меню Рубрики

Установка airgeddon kali linux

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

airgeddon

Описание airgeddon

airgeddon — это многофункциональный Баш скрипт для систем Linux по аудиту беспроводных сетей.

  • Переключение режима интерфейса монитор-управляемый (Monitor-Managed) и сохранение выбора даже при изменении имени интерфейса.
  • DoS на беспроводные сети различными методами.
  • Помощь в захвате рукопожатия.
  • Очистка и оптимизация файлов рукопожатий
  • Оффлайн расшифровка паролей из захваченных файлов WPA/WPA2 (по словарю, брут-форс и атака, основанная на правилах).
  • Атаки Злой Двойник (мошенническая точка доступа):
  • Версия с только мошеннической/файльшивой ТД, для сниффинга используется внешний сниффер (Hostapd + DHCP + DoS).
  • Простой встроенный сниффер (Hostapd + DHCP + DoS + ettercap).
  • Встроенный сниффинг, sslstrip (Hostapd + DHCP + DoS + Ettercap + Sslstrip).
  • Встроенный сниффинг, sslstrip2 и инструмент эксплуатации браузеров BeEF (Hostapd + DHCP + DoS + Bettercap + BeEF).
  • Перехватывающий портал с «чёрной дырой DNS» для захвата wifi паролей (Hostapd + DHCP + DoS + Dnsspoff + Lighttpd).
  • Опциональный спуфинг MAC для атак Злой Двойник.
  • WPS функции:
  • WPS сканирование (wash). Самопараметризация для избегания проблемы «bad fcs».
  • Ассоциация с пользовательскими PIN (bully и reaver).
  • Pixie Dust атаки (bully и reaver).
  • Атаки брут-форса PIN attacks (bully и reaver).
  • Параметрируемые тайм-ауты.
  • Атака по известным WPS PIN’ам (bully и reaver), основывается на онлайн базе PIN’ов с автоматическим обновлением.
  • Интеграция самых распространённых алгоритмов генерации PIN.
  • Атаки всё-в-одном на WEP (комбинирование различных техник: Chop-Chop, Caffe Latte, Hirte, Fragmentation, Fake association и т.д.)
  • Совместимость со многими дистрибутивами Linux.
  • Простая навигация и выбор в каждой секции.
  • Перетаскивание файлов в окно консоли для ввода путей.
  • Динамическое определение разрешения экрана и автоматический размер окон для оптимального вида.
  • Контроль за выходом, задачами очистки и временными файлами. Опции для сохранения режима монитора если нужно.
  • Поддержка нескольких языков и функция автоматического определения языка ОС.
  • Подсказки в каждом разделе/меню для простоты использования.
  • Автоматическое обновление. Если возможно, скрипт проверяет наличие новой версии.
  • Контейнер Docker для простого и быстрого развёртывания
  • Автоматическое определение Http прокси для обновлений

Справка по airgeddon

Справка отсутствует, управление осуществляется через текстовое меню. В настоящее время скрипт полностью русифицирован.

Руководство по airgeddon

Примеры запуска airgeddon

Программа требует привилегий суперпользователя:

Установка airgeddon

Установка в Kali Linux

Установка в BlackArch

Программа предустановлена в BlackArch.

Установка в Debian, Linux Mint, Ubuntu

Невозможна совместимость с OSX и Windows.

Информация об установке в другие операционные системы будет добавлена позже.

Зависимости airgeddon

Bash версии 4 или более поздняя.

Протестировано на следующих совместимых дистрибутивах:

  • Kali 2.0, 2016.1, 2016.2 и arm версиях (Raspberry Pi)
  • Wifislax 4.11.1 и 4.12 и 64-1.0
  • Backbox 4.5.1 и 4.6
  • Parrot 2.2.1, 3.4.1 и arm versions (Raspberry Pi)
  • BlackArch с 2016.01.10 до 2016.12.29
  • Cyborg Hawk 1.1
  • Debian 7 (Wheezy) и 8 (Jessie)
  • Ubuntu/Xubuntu 15.10, 16.04 и 16.04.1
  • OpenSUSE Leap 42.1 и 42.2
  • CentOS 6 и 7
  • Gentoo 20160514 и 20160704
  • Fedora 24
  • Red Hat 7 (Maipo)
  • Arch с 4.6.2-1 до 4.8.13-1
  • Raspbian 7 (Wheezy) и 8 (Jessie) (Raspberry Pi)
  • OpenMandriva LX3

airgeddon уже включён в некоторые дистрибутивы Linux и репозитории:

В любом случае, скрипт можно использовать на любом дистрибутиве Linux, если вы установили инструменты, которые требуются скрипту. Скрипт проверяет на их наличие при своём запуске.

Опциональные инструменты: aircrack-ng

  • crunch -> crunch
  • aireplay-ng ->aircrack-ng
  • mdk3 -> mdk3
  • hashcat -> hashcat
  • hostapd -> hostapd
  • dhcpd -> isc-dhcp-server / dhcp-server / dhcp
  • iptables -> iptables
  • bettercap -> bettercap
  • beef -> beef / beef-xss
  • ettercap -> ettercap / ettercap-text-only / ettercap-graphical
  • etterlog -> ettercap / ettercap-text-only / ettercap-graphical
  • sslstrip -> sslstrip
  • lighttpd -> lighttpd
  • dnsspoof -> dsniff
  • wash ->reaver
  • reaver -> reaver
  • bully -> bully
  • pixiewps -> pixiewps
  • unbuffer -> expect / expect-dev
  • Инструменты для обновления: curl

    Внутренние инструменты: x11-utils / xdpyinfo / xorg-xdpyinfo

  • ethtool -> ethtool
  • lspci -> pciutils
  • lsusb -> usbutils
  • rfkill -> rfkill
  • wget -> wget
  • ccze -> ccze
  • xset -> x11-xserver-utils | xorg-xset
  • источник

    Как установить airgeddon на Linux Mint или Ubuntu

    Airgeddon – это многоцелевой инструмент для аудита беспроводных сетей. Программа может помочь вам взломать пароль от Wi-Fi (WPA / WPA2, WPS). Это одна из самых простых программ для взлома Wi-Fi и её смогут воспользоваться даже начинающие пользователи. Airgeddon работает на Linux и не работает на Windows или Mac.

    Читайте также:  Установки на ресивере при подключении двух

    Имеется много совместимых с airgeddon дистрибутивов Linux. Программа может использоваться с любым дистрибутивом Linux если вы установите на него инструменты, которые требуются скрипту для работы. Скрипт проверяет их в начале запуска. Эта инструкция покажет вам, как установить airgeddon и все зависимости для этой программы на Linux Mint или Ubuntu.

    Некоторые зависимости airgeddon можно установить прямо из стандартных репозиториев Linux Mint и Ubuntu:

    Создадим папку, в которую мы будем скачивать исходные коды программ и перейдём в эту директорию:

    Рекомендую удалить очень старую версию aircrack-ng, если она была установлена из стандартных репозиториев, установите зависимости aircrack-ng, загрузите исходный код aircrack-ng, скомпилируйте и установите aircrack-ng следующими командами:

    Попробуйте следующую команду:

    То выполните установку следующим образом:

    Загрузите исходный код crunch, скомпилируйте и установите crunch

    Если команда apt install crunch сработала для вас, то переходите к установке mdk3

    Загрузите исходники mdk3, скомпилируйте и установите mdk3

    Установите зависимости PixieWPS, загрузите исходники PixieWPS, скомпилируйте и установите PixieWPS

    Установите зависимости bully, загрузите исходный код bully, скомпилируйте и установите bully

    Возможно, при вводе команды

    появится следующая ошибка:

    Это ошибка Rubygems 2.7.5. Разработчики про неё знают и, конечно же, исправят. В качестве временного решения предлагается понижение до предыдущей версии:

    Ну и наконец переходим к установке airgeddon:

    Перед каждым запуском airgeddon рекомендуется выполнять следующие команды:

    Они закроют приложения (в том числе Network Manager), которые могут помешать.

    При проверке программа должна показать, что абсолютно все зависимости установлены:

    После того, как вы убедились, что всё в порядке, очистите ОС от больше ненужных файлов:

    Словарь (список слов) для airgeddon

    При взломе пароля методом перебора можно использовать атаку по маске или атаку по словарю. Вторя требует наличия словаря. Rockyou – это хороший словарь, который может вам пригодиться. Следующие команды загрузят rockyou и очистят его от заведомо неподходящих кандидатов в пароли (дубли, слишком длинные или слишком короткие):

    Теперь ваш словарь размещён в директории

    Чтобы узнать абсолютный путь до него наберите

    Wi-Fi карта для airgeddon

    Для airgeddon (и вообще для тестирования на проникновение Wi-Fi сетей) подойдёт не любая беспроводная карта. Для лучших результатов рекомендуется любая из этого списка.

    Инструкция по использованию airgeddon

    Подробную инструкцию по airgeddon о том, как взламывать пароли от Wi-Fi вы можете найти в этой статье.

    Видеоинструкция установки airgeddon Linux Mint или Ubuntu

    Связанные статьи:

    Рекомендуемые статьи:

    33 Комментарии

    Спасибо за статью, за труды и полезную информацию. Устанавливал этот набор инструментов в LinuxMint 18 Cinnamon. Всё установилось без проблем и замечательно работало (Проверял на своей ТД.. 9 сек понадобилось, чтоб получить пароль) . Через некоторое время скрипт подхватил обновление и теперь не видит сети. Пишет, что сети не найдены. Пробовал переустанавливать… не помогло. Есть мысли по этому поводу? Очень уж удобный инструмент.

    Вы не слишком быстрой нажимаете Cntr-C? Может быть нужно чуть подождать для обнаружения целей.

    та же беда, ставил на ubuntu. сети не находит. в виртуалке на кали линукс все работает(

    Возможно, в Ubuntu отсутствует драйвер для вашей беспроводной карты. Поскольку в принципе работает, только что попробовал:

    Доброго времени суток!
    В системе Linux Mint 18.1 команда
    » cat /code > wordlists /code > /rockyou /code > .txt | /code > sort /code > | /code > uniq /code > | pw-inspector -m 8 -M 63 >

    /code > /bin/newrockyou /code > .txt /code > «

    выдает ошибку —
    » bash: ошибка синтаксиса около неожиданной лексемы ` ↓

    Доброго времени дня ! Подскажите пожалуйста

    После какой именно команды возникает ошибка? Как именно вводите команду?

    Может означать, что вы забыли написать sudo.

    П,с. Это плохая привычка постить ошибку без комментария: почему я должен тратить своё время на наводящие вопросы: что делали, как вводили и т.д. Почему нельзя сразу всё описать? Здесь телепатов тоже нет.

    установка прошла нормально, все нужное airgeddon определил, везде Ок. При запуске доходит до выбора интерфейса и видит только проводной адаптер, хотя wifi работает нормально. Это в Минт 18. Когда пробовал запускать airgeddon в Kali, то все работало.

    Читайте также:  Установка аргонодуговой сварки кедр

    А что в Linux Mint показывает команда

    Добрый день. Установлен kde neon 5.8.12. При запуске показывает все «ок», но как писали выше «не видит сети». Пробовал на 3-х разных usb wifi, результат одинаковый. Пробовал на kali, там все пашет.

    Версию aircrack-ng ставите из репозитория, или как здесь советуется компилируете из исходников?

    Кстати, при поверке у меня у самого ничего не показалось + появилась ошибка в скрипте. Инструкцию исправил, список изменений ниже. Проверил двумя беспроводными картами с разными чипсетами – сети показывает.

    • добавлена дополнительная зависимость для aircrack-ng, без которой компиляция завершалась ошибкой;
    • для Bettercap добавлена новая зависимость — пакет net-tools, который теперь по умолчанию отсутствует в системе;
    • удалена duma для aircrack-ng;
    • добавлены две команды, которые нужно выполнять перед каждым запуском airgeddon для закрытия приложений, которые могут ему помешать.

    Версию aircrack-ng ставил как здесь советуется. Сделал все по инструкции. Прописал две команды перед запуском, в результате то же самое «сети не найдены»

    Окно для поиска сетей открывается и сразу закрывается? Если так, то ошибка в Airodump-ng. Чтобы увидеть ошибку, нужно вручную запустить Airodump-ng. Переведите беспроводную карту в режим монитора любым способом, например, так:

    Если у вас другое имя интерфейса, то wlan0 замените на это имя. Узнать имя беспроводного интерфейса можно командой:

    Затем запустите Airodump-ng:

    Опять же, если у вас другое имя интерфейса, напишите его вместо wlan0.

    Отпишитесь здесь — показывает ли сети или какую-то ошибку.

    Если вы делали установку до 29.10.2017, то переустановите aircrack-ng — на новых версиях Ubuntu по старой инструкции либо компиляция заканчивалась ошибкой, либо даже если происходила установка, при запуске Airodump-ng возникала ошибка, связанная с duma — сейчас это исправлено.

    Окно для поиска появляется и закрывается секунд через 7. Попробовал запустить отдельно airodump-ng (скрин прилагаю).

    забыл указать, что сети не появились

    Переустановил aircrack-ng. Запустил скрипт. Перевел в режим монитора. Поиск сетей, черный экран 7 секунд и …»сети не найдены«. На kali все появлялось моментально. Куда копать?

    На скриншоте ошибка duma и это странно, поскольку в моей инструкции компиляция происходит теперь без этой опции. Для интереса, напишите, что у вас показывает команда

    Я вижу три варианта – больше всего мне нравится первый.

    Первый вариант: установить чистую Ubuntu в виртуальную машину и в ней попробовать. Если проблема исчезнет, то адресовать свои вопросы мододелу – как (и зачем) он что-то напортачил в своей сборке?

    Думаю, это должно помочь – я делаю тесты в свежеустановленных Ubuntu последних версий, у меня всё работает.

    Второй вариант: удалите установленный из исходников aircrack и установите его из репозитория:

    Третий вариант: ошибка

    возникает из-за лимитов ядра linux на количество различных page mappings на один процесс. Значение установлено в /proc/sys/vm/max_map_count. Следующая команда делает резервную копию этого значения:

    А эта команда записывает новое (большое) значение:

    После этого попробуйте снова запустить airodump-ng.

    Чтобы вернуть старое значение выполните (сделайте до перезагрузки, поскольку файлы в /tmp/ после перезагрузки удаляются):

    После 1 команды: 65530
    Переустановил aircrack-ng, результата не последовало.

    Третий вариант результат дал, после введеных команд сети появились, airodump-ng работает (скрин ниже). Вопрос: нужно ли эти команды повторять каждый раз?

    Говорят, что значение по умолчанию слишком маленькое (хотя у меня, как и у вас, в Ubuntu и Kali Linux оно равно 65530 – но у меня хотя бы работает). И рекомендуют ставить значение 262144 (в Arch Linux оно установлено по умолчанию).

    Т.е. выполните один раз команду

    И пускай это значение остаётся таким. Если вдруг передумаете и захотите вернуться к старому значению, то выполните команду:

    Спасибо большое за консультацию и помощь. Успехов Вам.

    Ребята, проблема. Выдает ошибку ,как исправить |:?

    ****************************** Сканирование целей ******************************
    Выбрано сканирование целей (необходим режим монитора)

    Выбранный интерфейс wlan0 в режиме монитора. Сканирование может быть выполнено

    После запуска, нажмите [Ctrl+C] для остановки…
    Нажмите клавишу [Enter] для продолжения…
    airgeddon.sh: строка 8354: /tmp/nws-01.csv: Нет такого файла или каталога

    Читайте также:  Установка гидроусилитель для газели

    Сети не найдены
    Нажмите клавишу [Enter] для продолжения…
    Обнаружено прерывание. Вы действительно хотите выйти? [Y/n]

    Добрый день, установил все по инструкции, все инструменты видит, все хорошо, но при выборе интерфейса видит только проводной. В wifislax все работает хорошо. Подскажите, в чем может быть проблема?

    sudo iw dev выдает следующее:

    phy#0
    Interface wlo1
    ifindex 3
    wdev 0x1
    addr 2c:33:7a:41:86:87
    type managed
    channel 13 (2472 MHz), width: 20 MHz, center1: 2472 MHz

    Через aireplay-ng ищет вай фай сети и находит, интерфейс wlo1 включается режим мониторинга, на ночь ставил но рукопожатия не произошло. А через airgennon не включается режим мониторинга, пишет интерфейс enp2s0 (non wifi card). Кто знает в чем дело?

    Приветствую! Ребята, выручайте! Туплю конкретно, выдает ошибку на некоторых опциональных инструментах, как узнать причину и способы решения?

    В связи с добавлением новых функций в airgeddon у это программы появились дополнительные зависимости: John the Ripper, asleap и hostapd-wpe.

    Каждая из этих зависимостей является опциональной — то есть в целом airgeddon может работать без них, но они требуются для некоторых функций airgeddon. Далее показано как установить каждую из этих зависимостей. Инструкция выше уже обновлена, поэтому тем, кто делает по ней, не нужно выполнять эти команды.

    Установка John the Ripper

    Установка asleap:

    Установка hostapd-wpe

    Здравствуйте, Alexey (Автор записи).
    Всё (установка airgeddon) шло чудесно.. как по маслу! Я был просто В ВОСТОРГЕ.
    Но.. при «установке asleap» на команде «make» выскочила ошибка →

    ll@ll-System-Product-Name:/tmp/asleap-2.2$ make
    cc -pipe -Wall -D_LINUX -D_FILE_OFFSET_BITS=64 -D_LARGEFILE_SOURCE -I../../.. -D_OPENSSL_MD4 -g3 -ggdb -g -c -o sha1.o sha1.c
    cc -pipe -Wall -D_LINUX -D_FILE_OFFSET_BITS=64 -D_LARGEFILE_SOURCE -I../../.. -D_OPENSSL_MD4 -g3 -ggdb -g -c -o common.o common.c
    cc -pipe -Wall -D_LINUX -D_FILE_OFFSET_BITS=64 -D_LARGEFILE_SOURCE -I../../.. -D_OPENSSL_MD4 -g3 -ggdb -g -c -o utils.o utils.c
    utils.c: In function ‘DesEncrypt’:
    utils.c:179:2: warning: implicit declaration of function ‘setkey’; did you mean ‘socket’? [-Wimplicit-function-declaration]
    setkey((char *)crypt_key);
    ^

    socket
    utils.c:182:2: warning: implicit declaration of function ‘encrypt’; did you mean ‘crypt’? [-Wimplicit-function-declaration]
    encrypt((char *)des_input, 0);
    ^

    crypt
    cc -pipe -Wall -D_LINUX -D_FILE_OFFSET_BITS=64 -D_LARGEFILE_SOURCE -I../../.. -D_OPENSSL_MD4 -g3 -ggdb -g asleap.c -o asleap common.o utils.o sha1.o -lpcap -lcrypt -lcrypto
    asleap.c: In function ‘main’:
    asleap.c:1398:6: warning: variable ‘findleaptimeout’ set but not used [-Wunused-but-set-variable]
    int findleaptimeout = 5;
    ^

    /usr/bin/ld: utils.o: in function `DesEncrypt’:
    /tmp/asleap-2.2/utils.c:179: undefined reference to `setkey’
    /usr/bin/ld: /tmp/asleap-2.2/utils.c:182: undefined reference to `encrypt’
    collect2: error: ld returned 1 exit status
    Makefile:31: ошибка выполнения рецепта для цели «asleap»
    make: *** [asleap] Ошибка 1
    ll@ll-System-Product-Name:/tmp/asleap-2.2$ collect2: error: ld returned 1 exit status
    bash: collect2:: команда не найдена
    ll@ll-System-Product-Name:/tmp/asleap-2.2$ Makefile:31: ошибка выполнения рецепта для цели «asleap»
    bash: Makefile:31:: команда не найдена
    ll@ll-System-Product-Name:/tmp/asleap-2.2$ make: *** [asleap] Ошибка 1
    bash: make:: команда не найдена

    и.. дальше хода нет (((

    ЧТО ДЕЛАТЬ. ПОДСКАЖИТЕ, ПОЖАЛУЙСТА.
    …Моя ОС → Ubuntu (Runtu) 16.04.6 LTS

    Плохие новости — если коротко, без переписывания исходного кода больше работать не будет. А поскольку последний раз исходный код asleap редактировался 12 лет назад, то автор уже вряд ли к нему вернётся. Остаётся только надеяться, что кто-то из сообщества сделает…

    Дело в том, что программа asleap использует функции ядра Linux. А если точнее, функции setkey и encrypt из библиотеки glibc. Поскольку они используют блочный шифр DES, который больше не считается безопасным, crypt (), crypt_r (), setkey () и setkey_r () были удалены в glibc 2.28. Приложения должны переключиться на современную библиотеку криптографии, такую как libgcrypt.

    С практической точки зрения это означает, что теперь программа asleap пытается использовать функцию setkey, которая больше не существует (не определена) в указанной библиотеке. Именно об этом и выводиться сообщение при компиляции, которое вы привели в вашем комментарии и компиляция завершается ошибкой.

    Выход: переписать исходный код asleap так, чтобы в нём не использовались не существующие более функции.

    Я не профи в линукс, но решил вопрос со asleap таким образом. Смотреть скриншот.

    источник

    Добавить комментарий