Tutoriales

Una herramienta para autenticarse automáticamente en una red local

muerte automática es una herramienta creada para autenticar automáticamente las redes locales

  • Probado en sistema operativo Raspberry Pi y Kali Linux

configurar

$ chmod +x configuración.sh
$ sudo ./setup.sh
[] Esto se puede cambiar editando /etc/systemd/system/autodeauth.service [?] Ingrese la interfaz WiFi para usar con el servicio de autodeauth: wlan0 [] ¡Instalado! , puede usar sudo autodeauth -h para ver las opciones disponibles.
[] Inicie el servicio con sudo systemctl start autodeauth [] Consulte el LÉAME para obtener más información sobre la configuración del servicio.

Opciones

$ sudo autodeauth -h _ _ _ _ _ /\ || | \ _ _ ||| |_
/_\ || | / \ |) / –) ` | || | | ‘\//__,|____//__,|_,|__||||
Uso: descifrado automático [-h] –interfaz interfaz [–blacklist BLACKLIST] [–whitelist WHITELIST] [–led LED] [–time TIME] [–random] [–ignore] [–count COUNT] [–verbose VERBOSE]
Herramienta de eliminación automática
Opciones:
-h, –help muestra este mensaje de ayuda y sale
–interfaz interfaz, -i interfaz
Interfaz para obtener red WiFi y enviar paquetes de deauth (debe ser compatible con la inyección de paquetes)
–lista negra lista negra, -b lista negra
Lista de direcciones de red ssid/mac para evitar (separadas por comas)
–lista blanca LISTA BLANCA, -w LISTA BLANCA
Lista de direcciones ssid/mac de la red de destino (separadas por comas)
–led LED, -l LED Número de pin LED para pantalla LED
–time TIME, -t TIME tiempo (en s) entre dos paquetes de deauth (predeterminado 0)
–random, -r aleatoriza tu dirección MAC antes de cancelar cada red
–ignorar ignorar errores encontrados al aleatorizar direcciones MAC
–cuenta cuenta, -c cuenta
Número de paquetes a enviar (predeterminado 5000)
–detallado detallado, -v detallado
Configuración detallada de Scapy (predeterminado: 0)

LEER  Exploit PoC para Microsoft Exchange 2021

Después de ejecutar la configuración, puede ejecutar el script con autodeauth desde cualquier directorio

Línea de comando

Las redes con espacios se pueden representar por sus direcciones MAC

$ sudo autodeauth -i wlan0 –blacklist FreeWiFi,E1:DB:12:2F:C1:57 -c 10000

Atender

$ sudo systemctl iniciar autodeauth

robo

Cuando se detecta una red y cumple con los criterios de la lista blanca/lista negra, su información de red se guardará como un archivo json en /var/log/autodeauth/

{
«ssid»: «Mi red WiFi»,
«dirección_mac»: «10:0B:21:2E:C1:11»,
«canal 1,
«red.frecuencia»: «2.412 GHz»,
«modo»: «Maestro»,
«tasa de bits»: [
“6 Mb/s”,
“9 Mb/s”,
“12 Mb/s”,
“18 Mb/s”,
“24 Mb/s”,
“36 Mb/s”,
“48 Mb/s”,
“54 Mb/s”
],
«tipo de cifrado»: «wpa2»,
«cifrado»: cierto,
«calidad»: «70/70»,
«Señal»: -35
}

archivo de registro

$ cat /var/log/autodeauth/log
2022-08-20 21:01:31 – Escanear red local
2022-08-20 21:20:29 – Envío de 5000 tramas de deauth a la red: A0:63:91:D5:B8:76 — MyWiFiNetwork
2022-08-20 21:21:00 – salida/limpieza

Para cambiar la configuración del servicio de autodeauth, edite el archivo /etc/systemd/system/autodeauth.service
Supongamos que desea establecer la siguiente configuración como un servicio

ps sudo autodeauth -i wlan0 –blacklist FreeWiFi, myWifi -c 10000

$ vim /etc/systemd/system/autodeauth.servicio

Luego cambia la línea ExecStart a

ExecStart=/usr/bin/python3 /usr/local/bin/autodeauth -i wlan0 –blacklist FreeWiFi,myWifi -c 10000

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba