Zizzania kali linux установка

Saved searches

Use saved searches to filter your results more quickly

You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session.

License

cyrus-and/zizzania

This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository.

Name already in use

A tag already exists with the provided branch name. Many Git commands accept both tag and branch names, so creating this branch may cause unexpected behavior. Are you sure you want to create this branch?

Sign In Required

Please sign in to use Codespaces.

Launching GitHub Desktop

If nothing happens, download GitHub Desktop and try again.

Launching GitHub Desktop

If nothing happens, download GitHub Desktop and try again.

Launching Xcode

If nothing happens, download Xcode and try again.

Launching Visual Studio Code

Your codespace will open once ready.

There was a problem preparing your codespace, please try again.

Latest commit

Git stats

Files

Failed to load latest commit information.

README.md

zizzania sniffs wireless traffic listening for WPA handshakes and dumping only those frames suitable to be decrypted (one beacon + EAPOL frames + data). In order to speed up the process, zizzania sends IEEE 802.11 DeAuth frames to the stations whose handshake is needed, properly handling retransmissions and reassociations and trying to limit the number of DeAuth frames sent to each station.

Screenshot

Put the network interface in RFMON mode on channel 6 and save the traffic gathered from the stations associated to a specific access point excluding those whose MAC address starts with 00:11:22 :

zizzania -i wlan0 -c 6 -b AA:BB:CC:DD:EE:FF -x 00:11:22:33:44:55/ff:ff:ff:00:00:00 -w out.pcap 

Passively analyze the traffic generated by any station on the current channel assuming that the network interface is already RFMON mode:

Читайте также:  Softperfect wifi guard linux

Strip unnecessary frames from a pcap file (excluding altogether the traffic generated by one particular station) considering an handshake complete after just the first two messages (which should be enough for unicast traffic decryption):

zizzania -r in.pcap -x 00:11:22:33:44:55 -w out.pcap 
sudo apt-get install libpcap-dev 

For macOS systems (Homebrew):

brew install libpcap wget 
make -f config.Makefile make -j "$(nproc)" 

The installation process is not mandatory, zizzania can be run from the src directory. Just in case:

make install make uninstall 

Channel switching must be performed manually:

ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/local/bin/airport sudo airport --disassociate sudo airport --channel=

About

Источник

zizzania

zizzania sniffs wireless traffic listening for WPA handshakes and dumping only those frames suitable to be decrypted (one beacon + EAPOL frames + data). In order to speed up the process, zizzania sends IEEE 802.11 DeAuth frames to the stations whose handshake is needed, properly handling retransmissions and reassociations and trying to limit the number of DeAuth frames sent to each station.

zizzania Help

zizzania (-r | -i [-c ] ([-n] | [-d ] [-a ] [-t ])) [-b . ] [-x . ] [-2 | -3] [-w [-g]] [-v] -i Use for both capture and injection -c Set to RFMON mode on -n Passively wait for WPA handshakes -d Send groups of deauthentication frames -a Perform deauthentications before giving up -t Time to wait between two deauthentication attempts -r Read packets from (- for stdin) -b Limit the operations to the given BSSID -x Exclude the given station from the operations -2 Settle for the first two handshake messages -3 Settle for the first three handshake messages -w Write packets to (- for stdout) -g Also dump multicast and broadcast traffic -v Print verbose messages to stderr (toggle with SIGUSR1)

zizzania Usage Example

Put the network interface in RFMON mode on channel 6 and save the traffic gathered from the stations associated to a specific access point:

zizzania -i wlan0 -c 6 -b AA:BB:CC:DD:EE:FF -w out.pcap

Passively analyze the traffic generated by any station on the current channel assuming that the network interface is already RFMON mode:

Strip unnecessary frames from a pcap file (excluding altogether the traffic generated by one particular station) considering an handshake complete after just the first two messages (which should be enough for unicast traffic decryption):

zizzania -r in.pcap -x 00:11:22:33:44:55 -w out.pcap

Use airdecap-ng to decrypt a pcap file created by zizzania:

airdecap-ng -b AA:BB:CC:DD:EE:FF -e SSID -p passphrase out.pcap

How to install zizzania

Installation on Kali Linux, Debian, Mint, Ubuntu

sudo apt-get install scons libpcap-dev uthash-dev git clone https://github.com/cyrus-and/zizzania.git cd zizzania/ make sudo make install

zizzania Screenshots

zizzania Tutorials

Источник

Читайте также:  Megafon настройка модема linux

Массовый автоматизированный захват рукопожатий в BlackArch с помощью zizzania

Иногда нам нужно, чтобы рукопожатия захватывались без нашего участия. Это может быть необходимо как в стационарных условиях (мы круглосуточно выслеживаем клиентов точки доступа, к которой подключаются очень редко), так и при передвижении (мы с включённым портативным компьютером передвигаемся по району). В любом из этих сценариев, активная с нашей стороны деаутентификация клиентов поможет собрать значительно больше рукопожатий, чем пассивное наблюдение. В этой заметке инструкция по использованию zizzania — автоматизированному инструменту деатуентификации клиентов Wi-Fi сетей.

Если вас интересует подробная справка, описание инструкция по установке и дополнительные примеры по использованию zizzania, то обратитесь к соответствующей статье в Энциклопедии инструментов для пентестинга.

Предположим, нас интересует точка доступа с BSSID AA:BB:CC:DD:EE:FF, но к ней очень редко (раз в сутки, раз в неделю, раз в месяц) подключаются клиенты. Мы можем запустить zizzania на сетевом интерфейсе -i wlp2s0, ограничиваем прослушивание шестым каналом -c 6 (если мы указываем канал, то программа сама переводит сетевой интерфейс в режим наблюдения), указываем интересующую нас точку доступа -b AA:BB:CC:DD:EE:FF и файл, в который нужно записать перехваченные рукопожатия -w out.pcap:

sudo zizzania -i wlp2s0 -c 6 -b AA:BB:CC:DD:EE:FF -w out.pcap

Предположим, мы хотим прослушивать определённый канал и нас интересуют все точки доступа на нём. Тогда команда буде выглядеть примерно так (мы не указали ключ -b с BSSID какой-либо ТД):

sudo zizzania -i wlp2s0 -c 1 -2 -w zizza/out5

Давайте предположим ещё одну ситуацию. Мы хотим захватить рукопожатия со всех точек доступа всех каналов. При этом мы хотим использовать атаку деаутентификации, чтобы получить максимум возможных рукопожатий. И, конечно, мы хотим, чтобы всё это происходило автоматизировано. Например, мы не спеша гуляем на районе с сумкой, внутри которой включённый портативный компьютер, а на компьютере умная программа, которая сама выявляет точки доступа, выявляет их клиентов, сама же производить атаку деаутентификации и сама же ещё захватывает рукопожатия. Мы возвращаемся с разряженной батареей и целой уймой захваченных рукопожатий! Это вполне реализуемо с zizzania.

Читайте также:  Yealink desktop client linux

Конечно, можно написать простецкий скрипт, который будет через определённые интервалы останавливать zizzania и сразу запускать её на следующем канале. Но есть решение ещё проще.

zizzania следует за каналом, если его переключает другая программа. airodump-ng прекрасно умеет переключать каналы. Ну, я думаю, вы уже всё поняли. Разве что, кто-то может возразить, что airodump-ng слишком быстро прыгает по каналам, чтобы можно было бы успеть выполнить деаутентификацию и захват рукопожатия. Но этот интервал можно настроить.

Откройте два окна терминала — даже если у вас одна беспроводная карта, этот пример всё равно у вас будет работать. Нам нужны две одновременно запущенные программы, но работать они будут на одном беспроводном интерфейсе.

airodump-ng мы запускаем на интерфейсе wlp2s0, после ключа -f можно указать время в миллисекундах через которое программа будет прыгать по каналам. Если указать 30000, то каналы будут сменяться раз в 30 секунд. Если поставить слишком маленькое значение, то программы будут не успевать сделать атаку деатуентификация и захватить рукопожатие (особенно, если на канале много точек доступа). Если поставить слишком большое значение, то это приемлемо для стационарного размещения, если же вы передвигаетесь, то вам придётся передвигаться весьма медленно, чтобы программы успели отработать по всем каналам и точкам доступа в данном диапазоне доступности. И ещё, я хочу, чтобы рукопожатия захватывала airodump-ng (я ей как-то больше доверяю), поэтому добавляю ключ -w. Обратите внимание, что в своём примере я сохраняю рукопожатия в файл с префиксом auto в каталоге hndshk (его я предварительно создал). Ещё я использую опцию —berlin 1200. Она нужна только для того, чтобы точки доступа не вылетали слишком быстро с экрана (на работу это никак не влияет):

sudo airodump-ng wlp2s0 -f 30000 -w hndshk/auto5 --berlin 1200

При запуске zizzania я указываю тоолько имя беспроводного интерфейса, на котором она будет работать (отправлять пакеты деаутентификации):

Для анализа файла с захваченными рукопожатиями я буду использовать Pyrit:

pyrit -r "hndshk/auto5-01.cap" analyze

Учитывая, что не передвигался (работал стационарно), результат для моих условий приемлемый:

Близкие статьи

Источник

Оцените статью
Adblock
detector