Airbash — полностью автоматизированный сценарий захвата рукопожатия WPA PSK
Airbash является POSIX — совместимым, полностью автоматизированным сценарием захвата рукопожатия WPA PSK, направленным на тестирование на проникновение.Он совместим с Bash и Android Shell (протестирован на Kali Linux и Cyanogenmod 10.2) и использует aircrack-ng для сканирования клиентов, которые в настоящее время подключены к точкам доступа (AP).

Эти клиенты затем деаутентифицируются для того, чтобы захватить рукопожатие при попытке повторного подключения к AP. Проверка захваченного рукопожатия осуществляется с помощью aircrack-ng. Если захватывается одно или несколько рукопожатий, они вводятся в базу данных SQLite3 вместе с временем захвата и текущими данными GPS (если они правильно настроены).
После захвата база данных может быть протестирована для уязвимых моделей маршрутизаторов с помощью crackdefault.sh… Он будет искать записи, соответствующие реализованным модулям, которые в настоящее время включают алгоритмы для вычисления ключей по умолчанию для маршрутизаторов Speedport 500-700 series, Thomson/SpeedTouch и UPC 7 цифр (UPC1234567).
Вычисление ключей WPA PSK по умолчанию
После захвата нового рукопожатия можно запросить базу данных для уязвимых моделей маршрутизаторов. Если применяется модуль, ключи по умолчанию для этой серии маршрутизатора вычисляются и используются в качестве входных данных для aircrack-ng, чтобы попытаться восстановить парольную фразу.
Использование инструмента захвата рукопожатия Airbash WPA PSK
Запуск install.sh
создаст базу данных, подготовит структуру папок и создаст короткие ссылки на оба сценария, которые можно переместить в каталог, который включен$PATH
, чтобы разрешить выполнение из любого места.
После установки может потребоваться ручная настройка INTERFACE
на линии 46 in airba.sh
. Позже это будет определено автоматически , но на данный момент по умолчанию установлено значениеwlan0
, чтобы разрешить из коробки совместимость с bcmon на Android.
– ./airba.sh
запускает скрипт, автоматически сканирует и атакует цели, которые не найдены в базе данных.
– ./crackdefault.sh
попытки разбить известные алгоритмы ключей по умолчанию.
запускает скрипт, автоматически сканирует и атакует цели, которые не найдены в базе данных.
– ./crackdefault.sh
попытки разбить известные алгоритмы ключей по умолчанию.
Для просмотра содержимого базы данных в главном каталоге.
run sqlite3 .db.sqlite3 "SELECT * FROM hs"
Скачать Airbash WPA.