Zizzania 自动化DeAuth攻击

  • A+
所属分类:网络安全工具
阿里


推广者专属福利,新客户无门槛领取总价值高达2775元代金券,每种代金券限量500张,先到先得。

Zizzania嗅探无线流量,侦听WPA握手并倾倒适合解密的帧(一个信标+ EAPOL帧+数据)

Zizzania 自动化DeAuth攻击

为了加速这个过程,Zizzania将IEEE 802.11 DeAuth帧发送到需要握手的站点,正确处理重传和重关联,并试图限制发送到每个站点的DeAuth帧的数量。

依赖关系:

CMake

libpcap

Debian:

  1. sudo apt-get install libpcap-dev

Mac OS X:

  1. brew install libpcap

Build:

  1. mkdir build
  2. cd build
  3. cmake -DCMAKE_BUILD_TYPE=Release ..
  4. make

Mac OS X支持:

为了嗅探数据包并执行解除认证阶段,Zizzania要求网络接口/驱动程序支持RFMON模式和注入。这被称为Mac OS X麻烦,因此它不直接支持Zizzania。

例子:

将网络接口置于通道6上的RFMON模式,并保存从与特定接入点关联的工作站收集的流量:

  1. zizzania -i wlan0 -c 6 -b AA:BB:CC:DD:EE:FF -w out.pcap

假设网络接口已经是RFMON模式,则被动分析当前通道上任何站点生成的流量:

  1. zizzania -i wlan0 -n

考虑到在前两条消息之后完成握手(对于单播流量解密应该足够了),从pcap文件中去除不必要的帧(不包括完全由一个特定站产生的流量):

  1. zizzania -r in.pcap -x 001122334455 -w out.pcap

使用airdecap-ng解密由Zizzania创建的pcap文件:

  1. airdecap-ng -b AA:BB:CC:DD:EE:FF -e SSID -p密码输出

工具下载

部分内容被隐藏
需登陆后可查看
CE安全网

发表评论

您必须登录才能发表评论!