Zizzania - Автоматическая атака DeAuth

mr.YaPon

Newbie
11.06.2020
1
0
1
Zizzania - Автоматическая атака DeAuth

Zizzania перехватывает беспроводной трафик, прослушивая рукопожатия WPA и сбрасывая только те кадры, которые можно расшифровать (один маяк + кадры EAPOL + данные).
Чтобы ускорить процесс, Zizzania отправляет кадры IEEE 802.11 DeAuth станциям, чье квитирование необходимо, правильно обрабатывая повторные передачи и повторные ассоциации и пытаясь ограничить количество кадров DeAuth, отправляемых на каждую станцию.

Зависимости:

На основе Debian:
sudo apt-get install libpcap-dev


Mac OS X (Homebrew):

brew install libpcap



Build:
Код:
mkdir build
cd build
cmake -DCMAKE_BUILD_TYPE=Release ..
make
Процесс установки не является обязательным, zizzania можно запустить из каталога src. Так, на всякий случай:

Код:
make install
make uninstall


Поддержка Mac OS X:

Чтобы прослушивать пакеты в реальном времени и выполнять этап деаутентификации, Zizzania требует, чтобы сетевой интерфейс / драйвер поддерживал режим RFMON и внедрение. Это, как известно, вызывает затруднения в Mac OS X и, следовательно, напрямую не поддерживается Zizzania.



Применение:
Код:
zizzania (-r <file> | -i <device> [-c <channel>]
          ([-n] | [-d <count>] [-a <count>] [-t <seconds>]))
         [-b <address>...] [-x <address>...] [-2 | -3]
         [-w <file> [-g]] [-v]

-i <device>   Use <device> for both capture and injection
-c <channel>  Set <device> to RFMON mode on <channel>
-n            Passively wait for WPA handshakes
-d <count>    Send groups of <count> deauthentication frames
-a <count>    Perform <count> deauthentications before giving up
-t <seconds>  Time to wait between two deauthentication attempts
-r <file>     Read packets from <file> (- for stdin)
-b <address>  Limit the operations to the given BSS
-x <address>  Exclude the given station from the operations
-2            Settle for the first two handshake messages
-3            Settle for the first three handshake messages
-w <file>     Write packets to <file> (- for stdout)
-g            Also dump multicast and broadcast traffic
-v            Print verbose messages to stderr (toggle with SIGUSR1)

Примеры:
  • Переведите сетевой интерфейс в режим RFMON на канал 6 и сохраните трафик, собранный со станций, связанных с определенной точкой доступа:
zizzania -i wlan0 -c 6 -b AA: BB: CC: DD: EE: FF -w out.pcap


  • Пассивно анализируйте трафик, генерируемый любой станцией на текущем канале, предполагая, что сетевой интерфейс уже находится в режиме RFMON:
zizzania -i wlan0 -n


  • Удалите ненужные кадры из файла pcap (за исключением трафика, генерируемого одной конкретной станцией), учитывая, что рукопожатие завершилось только после первых двух сообщений (чего должно быть достаточно для расшифровки одноадресного трафика):
zizzania -r in.pcap -x 00: 11: 22: 33: 44: 55 -w out.pcap


  • Используйте airdecap-ng, чтобы расшифровать файл pcap, созданный Zizzania:
airdecap-ng -b AA:BB:CC:DD:EE:FF -e SSID -p passphrase out.pcap




Скачать ZIZZANIA
 

Об LS-LA

  • Мы, группа единомышленников, основная цель которых повышать уровень знаний и умений.
    Не забывая о материальном благополучии каждого)

About LS-LA

  • We, a group of like-minded people, whose main goal is to increase the level of knowledge and skills.
    Not forgetting about everyone’s material well-being)

Быстрая навигация

Пользовательское меню