Zizzania перехватывает беспроводной трафик, прослушивая рукопожатия WPA и сбрасывая только те кадры, которые можно расшифровать (один маяк + кадры EAPOL + данные).
Чтобы ускорить процесс, Zizzania отправляет кадры IEEE 802.11 DeAuth станциям, чье квитирование необходимо, правильно обрабатывая повторные передачи и повторные ассоциации и пытаясь ограничить количество кадров DeAuth, отправляемых на каждую станцию.
Зависимости:
На основе Debian:
sudo apt-get install libpcap-dev
Mac OS X (Homebrew):
brew install libpcap
Build:
Код:
mkdir build
cd build
cmake -DCMAKE_BUILD_TYPE=Release ..
make
Код:
make install
make uninstall
Поддержка Mac OS X:
Чтобы прослушивать пакеты в реальном времени и выполнять этап деаутентификации, Zizzania требует, чтобы сетевой интерфейс / драйвер поддерживал режим RFMON и внедрение. Это, как известно, вызывает затруднения в Mac OS X и, следовательно, напрямую не поддерживается Zizzania.
Применение:
Код:
zizzania (-r <file> | -i <device> [-c <channel>]
([-n] | [-d <count>] [-a <count>] [-t <seconds>]))
[-b <address>...] [-x <address>...] [-2 | -3]
[-w <file> [-g]] [-v]
-i <device> Use <device> for both capture and injection
-c <channel> Set <device> to RFMON mode on <channel>
-n Passively wait for WPA handshakes
-d <count> Send groups of <count> deauthentication frames
-a <count> Perform <count> deauthentications before giving up
-t <seconds> Time to wait between two deauthentication attempts
-r <file> Read packets from <file> (- for stdin)
-b <address> Limit the operations to the given BSS
-x <address> Exclude the given station from the operations
-2 Settle for the first two handshake messages
-3 Settle for the first three handshake messages
-w <file> Write packets to <file> (- for stdout)
-g Also dump multicast and broadcast traffic
-v Print verbose messages to stderr (toggle with SIGUSR1)
Примеры:
- Переведите сетевой интерфейс в режим RFMON на канал 6 и сохраните трафик, собранный со станций, связанных с определенной точкой доступа:
zizzania -i wlan0 -c 6 -b AA: BB: CC: DD: EE: FF -w out.pcap
- Пассивно анализируйте трафик, генерируемый любой станцией на текущем канале, предполагая, что сетевой интерфейс уже находится в режиме RFMON:
zizzania -i wlan0 -n
- Удалите ненужные кадры из файла pcap (за исключением трафика, генерируемого одной конкретной станцией), учитывая, что рукопожатие завершилось только после первых двух сообщений (чего должно быть достаточно для расшифровки одноадресного трафика):
zizzania -r in.pcap -x 00: 11: 22: 33: 44: 55 -w out.pcap
- Используйте airdecap-ng, чтобы расшифровать файл pcap, созданный Zizzania:
airdecap-ng -b AA:BB:CC:DD:EE:FF -e SSID -p passphrase out.pcap
Скачать ZIZZANIA