Инструменты для тестирования сетевой безопасности должны быть не только эффективными, но и предоставлять исследователям гибкие возможности для адаптации под различные задачи. AngryOxide — это уникальный инструмент для атак на сети Wi-Fi, написанный на языке программирования Rust. Он сочетает в себе мощные функции для работы с Wi-Fi сетями и предлагает пользователю множество опций для проведения комплексных тестов. В этой статье мы рассмотрим ключевые возможности и то, чем этот инструмент может быть полезен в исследованиях безопасности. 

Для чего создан AngryOxide?

AngryOxide изначально был задуман как проект для изучения сразу нескольких технологий: Rust, netlink, ядровые сокеты и эксплуатация уязвимостей в Wi-Fi сетях. Разработка инструмента активно продолжается, и релизы выходят с высокой частотой. Уже сейчас AngryOxide поддерживает множество функций для сетевых атак, что делает его ценным инструментом в арсенале любого исследователя кибербезопасности.

Важное предупреждение: AngryOxide предназначен исключительно для исследовательских целей. Работать с ним можно только на сетях, для которых у вас есть разрешение.

Основные особенности AngryOxide

Активная система атак на Wi-Fi — инструмент захватывает EAPOL сообщения от точек доступа и клиентов для анализа и дальнейшей обработки.
Таргетинг — можно ограничить атаки конкретными сетями или устройствами с помощью MAC-адресов и SSID.
Белый список — позволяет защитить определенные сети от атак, что особенно полезно для тестирования в рабочих средах.
Автоматический поиск целей — инструмент самостоятельно ищет каналы для атаки и переключается между ними.
Интерфейс терминала — удобный интерфейс, который отображает важную информацию в реальном времени и позволяет управлять инструментом через SSH.
Режим “без головы” — полезен для запуска AngryOxide без пользовательского интерфейса, что упрощает логирование.
Ограничение на deauthentication-фреймы — предотвращает чрезмерные сбои в процессе аутентификации.
Валидация 4-way Handshake — поддерживает проверку корректности Nonce, счетчика повторов и временных меток.
Поддержка GPS — можно интегрировать географические данные и настроить работу в пределах заданного радиуса.
Создание pcapng файлов — с поддержкой геоданных для последующего анализа в Kismet или других инструментах.

Возможности атак

AngryOxide оснащен широким набором автоматизированных атак, включая:

PMKID Collection: инструмент пытается аутентифицироваться на точке доступа для сбора PMKID.
Сбор скрытых SSID: осуществляется через прямые запросы к точке доступа.
Анонимная реассоциация: используется для отключения клиентов от точек доступа.
Переключение каналов: попытка манипуляции клиентами путем отправки Channel Switch Announcement.
Снижение уровня безопасности сети: переход на WPA2-CCMP для упрощения атаки.
Работа с Wi-Fi 6e: использование специальных кодов для обхода черных списков.

Примечание: Каждая атака может быть отключена вручную, что позволяет гибко настраивать инструмент под конкретные задачи.

Установка и удаление

Чтобы установить AngryOxide, достаточно скачать скомпилированные бинарные файлы из релизов на GitHub и выполнить следующие команды:

====code====
tar -xf angryoxide-linux-x86_64.tar.gz
chmod +x install.sh
sudo ./install.sh
=============

Для удаления выполните:

====code====
sudo ./install.sh uninstall
=============

Компиляция из исходников

Если вы предпочитаете работать с исходным кодом, вы можете легко собрать AngryOxide с нуля, следуя инструкциям на GitHub. Также доступна кросс-компиляция для встраиваемых архитектур.

Подробнее…

​  

​Сообщения блогов группы “Личные блоги” (www.securitylab.ru)

Read More

Ваша реакция?
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
0
Оставьте комментарий! Напишите, что думаете по поводу статьи.x