Zizzania V0.0.1 - Автоматическая деаутентификация

Привет форумчане! В этой статье ознакомимся с инструментом для пентестинга беспроводных сетей. Эта утилита называется ZIZZANIA V0.0.1.

Zizzania – Это сниффер беспроводного траффика, он осуществляет захват WPA – рукопожатия, особенностью является дампинг тех пакетов, которые могу быть в последствии расшифрованы (one beacon + EAPOL frames + data)

Для того чтобы ускорить процесс, Zizzania посылает IEEE 802.11 DeAuth фреймы для станций, где рукопожатие необходимо, затем происходит обработка повторных отправок и де-ассоциаций. Так же программа пытается ограничить количество DeAuth фреймов, отправляемых на каждую станцию.

Итак, Zizzania, качаем с github:

> git clone https://github.com/cyrus-and/zizzania

> cd zizzania

upload_2016-12-31_2-5-3.png


Затем выполним команду:

> apt-get install scons libpcap-dev uthash-dev


upload_2016-12-31_2-5-59.png


Этой командой мы установим Scons, Libpcap и Uthash

SCons - нам необходим, так как это инструмент для автоматизации сборки программных проектов, разработанный как замена утилиты make с интегрированной функциональностью аналогичной autoconf/automake. SCons автоматически анализирует зависимости между исходными файлами и требования адаптации к операционной системе исходя из описания проекта, и генерирует конечные бинарные файлы для установки на целевую ОС

Libpcap - предоставляет функции для захвата пакетов на уровне пользователя, используемые в низкоуровневом сетевом мониторинге.

Uthash - Хэш-таблицы и связанный список для структур C.

upload_2016-12-31_2-6-24.png


Затем выполним следующие команды:

> cd zizzania/

> make

upload_2016-12-31_2-6-51.png


Зависимости:

· SCons http://www.scons.org/

· libpcap http://www.tcpdump.org/

· uthash https://troydhanson.github.io/uthash/

Изменения в версии V.0.0.1

· Удаление пустых строк

· Правильный hex-escape SSID во время ввода

· Использование поля ввода для SSID

Запуск происходит таким образом:

> ./zizzania


upload_2016-12-31_2-7-45.png


Примеры команд для запуска zizzania:

> zizzania -i wlan0 -c 6 -b AA:BB:CC:DD:EE:FF -w out.pcap

Переведенный в режим мониторинга интерфейс, на 6-ом канале сохранит захваченные данные в файл out.pcap.

> zizzania -i wlan0 –n

Пассивный перехват траффика для последующего анализа.

> zizzania -r in.pcap -x 00:11:22:33:44:55 -w out.pcap

Исключение ненужных, мусорных фреймов из файла (за исключением трафика одной конкретной станции) и анализ первых захваченных фреймов, которых должно быть достаточно для дешифровки трафика.

> airdecap-ng -b AA:BB:CC:DD:EE:FF -e SSID -p passphrase out.pcap

Использует airdecap-ng для расшифровки PCAP файла, созданный zizzania.

Спасибо за прочтение данной статьи.
 
Vander - отличное предложение! Прочитал обзоры - понравилось ;) Особенно то, что можно запустить на ноуте с которым можно незаметно побывать в месте будущего пентеста (к примеру рядом с большой компанией или производством), собрать с точек хэнды, которые уже не спеша подбирать в домашних условиях. Быть может я не очень глубоко изучал утилиты, но вот похоже именно zizzania позволяет так отработать.
[doublepost=1483193727,1483173818][/doublepost]Ламерское дополнение:

если ответ при запуске будет

[!] Cannot set 'wlan1' in monitor mode: Operation not possible due to RF-kill

то делаем
#sudo rfkill unblock all

Так же, после запуска через ctrl+c тормознуть ее не получается. Убиваю процесс через kill
#killall -s KILL zizzania
 
Последнее редактирование:
  • Нравится
Реакции: Tihon49, Kalina и Vander
Спасибо, довольно неплохой инструмент, опробуем :D
 
Спасибо, довольно неплохой инструмент, опробуем :D

По возможности, не забывайте сюда скинуть немного из опыта работы, это будет полезно остальным ;)

Так же, у кого возникает проблема
[!] libpcap: out.pcap: Permission denied

то можно указать папку tmp

zizzania -i wlan0 -c 1 -w /tmp/out.pcap

все отлично работает ;)
[doublepost=1483379289,1483375911][/doublepost]Пример работы
8735592.jpg


после остановки ctrl-c

8722280.jpg


даллее с файлом можно работать, вытащить пароли или к примеру wireshark скормить ;)
 
  • Нравится
Реакции: Tihon49 и valerian38
Как победить?

Снимок экрана от 2017-01-03 01-43-05.png


SCons и Uthash скачал отдельно, но не знаю как и куда установить.
 
  • Нравится
Реакции: Tihon49
  • Нравится
Реакции: Tihon49
Не совсем добрый совет, но sudo aptitude update попробуйте, и потом вновь запрос на установку.
Это Kali Rolling, здесь не aptitude update, а apt-get update, но обновление в этом конкретном случае ни чего не даёт.
 
  • Нравится
Реакции: Tihon49 и valerian38
кто нибудь знает толковую прогу для массового сбора хендшейка
 
  • Нравится
Реакции: Tihon49
она автоматом собирает со всех хендшейки?

Для этого должны быть клиенты на точке. Если на всех 20 точках будут клиенты, то с вероятностью в 90% можно собрать хендшейки. Принцип сбора - провести дисконнект и словить данные в момент переподключения.
 
  • Нравится
Реакции: Tihon49
Для этого должны быть клиенты на точке. Если на всех 20 точках будут клиенты, то с вероятностью в 90% можно собрать хендшейки. Принцип сбора - провести дисконнект и словить данные в момент переподключения.
Я имею ввиду она в автоматическом режиме будет собирать хендшейки?
 
При вводе команды:
zizzania -i wlan0 –n
а так же других команд пишет что, команда не найдена
как решить?
Снимок экрана от 2017-01-04 06-00-01.png
 
Я имею ввиду она в автоматическом режиме будет собирать хендшейки?

Да - все будет в автоматическом режиме, после только расшифровать останется.
[doublepost=1483510785,1483510619][/doublepost]
При вводе команды:
zizzania -i wlan0 –n
а так же других команд пишет что, команда не найдена
как решить?

zizzania не поставилась до конца, запускаем из папки, заходим в папку --->/zizzania/src/ набираем в консоль --->./zizzania
жмем Enter
 
  • Нравится
Реакции: Tihon49 и valerian38
Да - все будет в автоматическом режиме, после только расшифровать останется.
[doublepost=1483510785,1483510619][/doublepost]

zizzania не поставилась до конца, запускаем из папки, заходим в папку --->/zizzania/src/ набираем в консоль --->./zizzania
жмем Enter
Спасибо за совет. Ввёл ./zizzania руками и утилита заработала. Возможно причина была в том что я вводил через копирование, а не руками. Отдельное спасибо за вот этот совет:
Так же, у кого возникает проблема
[!] libpcap: out.pcap: Permission denied

то можно указать папку tmp

zizzania -i wlan0 -c 1 -w /tmp/out.pcap
Почему out.pcap: Permission denied не понятно, наверно недоработка.

Ещё у меня такой вопрос: Есть утилита besside-ng, она собирает хендшейки в автоматическом режиме и выводит результат в .cap файл, но в отличии от zizzania .cap файл получается чистым без всякого мусора, то есть чистые хендшейки, они потом расшифровываются в EWSA , без проблем. В out.pcap файле от zizzania кроме хеншейков ещё куча всего. Как использовать эту "куча всего", или это просто ненужный мусор?
 
В out.pcap файле от zizzania кроме хеншейков ещё куча всего. Как использовать эту "куча всего", или это просто ненужный мусор?
По мне, кроме названия устройств и mac адресов ничего нет полезного. Некоторые точки пускают только определенные устройства ( название и mac ).
 
  • Нравится
Реакции: valerian38
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab