Airgeddon — автоматизированный фреймворк для атак на Wi-Fi: WEP, WPA, evil twin, captive portal и многое другое

Airgeddon — автоматизированный фреймворк для атак на Wi-Fi: WEP, WPA, evil twin, captive portal и многое другое

Есть в арсенале специалистов по безопасности (и, конечно же, у энтузиастов) одна маленькая, но очень зубастая программа — Airgeddon. Это что-то вроде швейцарского ножа для тестирования уязвимостей Wi-Fi-сетей: сканирует, атакует, перехватывает, подставляет и вообще чувствует себя в эфире как дома. Причем всё это — в удобном полуавтоматическом режиме. Давайте разберем, на что способен этот инструмент и почему его стоит попробовать хотя бы из любопытства.

Что такое Airgeddon и зачем он нужен

Airgeddon — это Bash-скрипт с дружелюбным интерфейсом на консоли, который объединяет в себе множество известных утилит для работы с беспроводными сетями: aircrack-ng, mdk4, ettercap, hostapd, lighttpd и ещё с десяток других. Он не изобретает велосипед, а грамотно собирает готовые колёса и прикручивает их туда, где нужно.

Основная идея Airgeddon — сделать процесс тестирования безопасности Wi-Fi-сетей максимально доступным, не жертвуя при этом гибкостью. Поддерживает он, кстати, практически всё, что можно себе представить:

  • Взлом WEP-сетей (да, кто-то ещё их использует...)
  • Взлом WPA/WPA2 с захватом рукопожатий
  • Атаки Evil Twin с подставными точками доступа
  • Фишинговые порталы (Captive Portal)
  • Сбор хендшейков PMKID без отключения клиентов
  • DoS-атаки на точки доступа и клиентов

И это только начало списка. На самом деле возможностей намного больше, особенно если у вас богатая фантазия и немного свободного времени для экспериментов.

Какие атаки можно проводить с помощью Airgeddon

Переходя от теории к практике, давайте посмотрим на самые популярные сценарии использования:

Взлом WEP-сетей

WEP — это такой динозавр среди протоколов безопасности. Его можно взломать буквально за пару минут. Airgeddon автоматизирует весь процесс: от сканирования до подбора ключа с помощью aircrack-ng. Выглядит это как "нажал пару кнопок — получил доступ". Единственная сложность: найти сеть, которая еще сидит на WEP.

Перехват WPA/WPA2-хендшейков

Классика жанра: подслушиваем процесс подключения клиента к точке доступа, получаем хендшейк, а потом спокойно ломаем его офлайн. Airgeddon позволяет запустить deauthentication-атаку, собрать нужные пакеты и сохранить их для дальнейшего перебора пароля. Всё это — в несколько кликов.

Атаки Evil Twin

Тут всё веселее. Вы создаёте клон настоящей точки доступа, отключаете пользователей от оригинала, а затем ждете, когда они подключатся к вашему клону. В этот момент можно показать им фейковую страницу авторизации и "вежливо попросить" ввести пароль. Airgeddon делает эту схему элементарной даже для новичков.

Captive Portal для фишинга

Помните, как в некоторых кафе при подключении к Wi-Fi вам показывается форма с запросом данных? Примерно так же можно обмануть пользователей с помощью Airgeddon. Только вместо рекламы будет форма, куда несчастный посетитель введет пароль от своей домашней сети.

Как работает Airgeddon: что происходит под капотом

Airgeddon — это не магия. Он запускает известные инструменты в нужной последовательности и управляет ими через консольные команды. Вот как это выглядит упрощённо:

  1. Сканирует доступные Wi-Fi-сети (airmon-ng, airodump-ng)
  2. Выбирает цель и тип атаки
  3. Запускает deauth-атаку или подставную точку
  4. Собирает данные или ловит жертву на фальшивом портале
  5. Передает результат пользователю для дальнейшей работы

Всё происходит в пошаговом интерфейсе с подсказками, так что запутаться трудно даже тем, кто впервые видит терминал Linux.

Плюсы и минусы использования Airgeddon

Нельзя сказать, что это инструмент без недостатков. Давайте коротко пробежимся по основным плюсам и минусам:

Плюсы:

  • Простота использования: не нужно запоминать кучу команд
  • Широкий функционал: от базовых атак до продвинутых схем фишинга
  • Поддержка множества драйверов и карт Wi-Fi
  • Постоянные обновления и активная поддержка сообщества
  • Можно использовать даже на Raspberry Pi (проверено!)

Минусы:

  • Работает только в Linux (Windows-пользователи мимо)
  • Некоторые атаки требуют хорошей сетевой карты с поддержкой мониторинга и инжекции
  • Фишинговые порталы иногда палятся антивирусами или защитными системами
  • Не всегда идеально автоматизировано — иногда нужно руками чинить драйвера

На что стоит обратить внимание перед использованием

Во-первых, и это важно: использование Airgeddon в реальной сети без разрешения — это преступление. Да, даже если вам "очень интересно". Использовать этот инструмент следует только в рамках тестирования собственных сетей или учебных лабораторий.

Во-вторых, стоит заранее подготовить всё нужное оборудование: адаптер с поддержкой мониторинга и инжекции пакетов, preferably от Alfa Networks, хороший дистрибутив Linux вроде Kali или Parrot, ну и, конечно, терпение. Иногда что-то может пойти не так: драйверы глючат, сети уходят в астрал, жертвы не попадаются на портал... Такое случается.

Полезные ссылки для изучения и работы

Выводы: стоит ли использовать Airgeddon?

Если вы хотите понять, как устроены атаки на Wi-Fi, потренироваться в этическом хакинге или просто добавить в свою коллекцию мощный инструмент — Airgeddon обязателен к изучению. Это одна из тех программ, которые делают сложные вещи доступными, а процесс — увлекательным. Конечно, будьте благоразумны: любые эксперименты проводите в контролируемой среде и только с разрешения владельцев сетей.

И да, раз в неделю стоит проверять, не вышло ли очередное обновление — мир беспроводной безопасности меняется быстрее, чем хочется верить.

Airgeddon взлом Wi-Fi атака evil twin captive portal взлом WPA взлом WEP Wi-Fi security
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
310K
долларов
до 18 лет
Антипов жжет
Ребёнок как убыточный
актив. Считаем честно.
Почему рожают меньше те, кто умеет считать на десять лет вперёд.

Юрий Кочетов

Здесь я делюсь своими не самыми полезными, но крайне забавными мыслями о том, как устроен этот мир. Если вы устали от скучных советов и правильных решений, то вам точно сюда.

FREE
100%
Кибербезопасность · Обучение
УЧИСЬ!
ИЛИ
ВЗЛОМАЮТ
Лучшие ИБ-мероприятия
и вебинары — в одном месте
ПОДПИШИСЬ
T.ME/SECWEBINARS