联系我们联系我们
电子邮箱电子邮箱

Zizzania - 自动DeAuth攻击

[复制链接]

该用户从未签到

maser 发表于 5 天前
871 0
本帖最后由 maser 于 2018-11-9 16:45 编辑

1.jpg

Zizzania嗅探侦听WPA握手的无线流量,并且只转储那些适合被解密的帧(一个信标 EAPOL帧 数据)。

为了加快这一过程,Zizzania将IEEE 802.11 DeAuth帧发送到需要握手的站点,正确处理重传和重新关联,并尝试限制发送到每个站点的DeAuth帧数量。

依赖关系:
  • CMake的
  • libpcap的


基于Debian的:sudo apt-get install libpcap-dev


Mac OS X(Homebrew):brew安装libpcap


cmake -DCMAKE_BUILD_TYPE=Release ..make

安装过程不是强制性的,zizzania可以从src目录运行。以防万一:


make install卸载


Mac OS X支持:为了实时嗅探数据包并执行解除身份验证阶段,Zizzania要求网络接口/驱动程序支持RFMON模式和注入。众所周知,这对于Mac OS X来说很麻烦,因此Zizzania并不直接支持它。


2.jpg


用法:


zizzania(-r <file> | -i <device> [-c <channel>]         
       [-n] | [-d <count>] [-a <count>] [-t <seconds>]))         
       [-b <address> ...] [ -  x <address> ...] [-2 | -3]         
       [-w <file> [-g]] [-v]


-i <device>使用<device>进行捕获和注入


-c <channel>在<channel>上将<device>设置为RFMON模式


-n被动地等待WPA握手


-d <count>发送<count>个deauthentication帧组


-a <count>在放弃之前执行<count> deauthentications


-t <seconds>两次取消认证尝试之间等待的时间


-r <file>从<file>读取数据包( - 对于stdin)


-b <address>将操作限制为给定的BSS


-x <address>从操作中排除给定的站点


-2解析前两个握手消息-3解析前三个握手消息


-w <file>将数据包写入<file>( - 用于stdout)


-g还转储多播和广播流量-v将详细消息打印到stderr(使用SIGUSR1切换)

例子:

  • 将网络接口置于通道6的RFMON模式,并保存从与特定接入点关联的站点收集的流量:

     zizzania -i wlan0 -c 6 -b AA:BB:CC:DD:EE:FF -w out.pcap

  • 假设网络接口已经是RFMON模式,被动分析当前信道上任何站点生成的流量:

     zizzania -i wlan0 -n

  • 考虑到仅在前两个消息之后完成握手(对于单播流量解密应该足够),从pcap文件中删除不必要的帧(不包括一个特定站点产生的流量):

     zizzania -r in.pcap -x 00:11:22:33:44:55 -w out.pcap

  • 使用airdecap-ng解密Zizzania创建的pcap文件:

     airdecap-ng -b AA:BB:CC:DD:EE:FF -e SSID -p passphrase out.pcap





文章出处:http://www.effecthacking.com/201 ... -deauth-attack.html








回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

发表新帖

小黑屋|手机版|Archiver|华盟论坛 ( 京ICP证070028号 )

Powered by 华盟网 X 8.0  © 2001-2013 Comsenz Inc.  华夏黑客同盟