Download Airgeddon Ubuntu

0 views
Skip to first unread message

Laverne Levenstein

unread,
Apr 21, 2024, 4:10:07 AM4/21/24
to tiolireadga

Descargar Airgeddon en Ubuntu

Airgeddon es un script bash multiuso para sistemas Linux para auditar redes inalámbricas. Tiene muchas características, como WEP, WPA, WPA2 y WPA3, ataques gemelos malvados, ataques WPS, ataques de red empresarial y más. En este artículo, te mostraré cómo instalar y usar airgeddon en Ubuntu paso a paso. Empecemos!

download airgeddon ubuntu


Descargar archivo https://t.co/68nyAKIjVu



Qué es airgeddon?

Airgeddon es una herramienta que te permite realizar varias pruebas de seguridad en redes inalámbricas. Está escrito en bash y usa otras herramientas como aircrack-ng, bettercap, hashcat, hostapd, lighttpd, mdk4, nftables/iptables, y otras. Airgeddon puede ayudarle a descubrir vulnerabilidades en redes inalámbricas y explotarlas.

Características de airgeddon

Según su GitHub wiki, airgeddon tiene las siguientes características:

    • Conmutador de modo de interfaz (Monitor-Managed) mantener la selección incluso en el cambio de nombre de la interfaz
    • DoS sobre redes inalámbricas usando diferentes métodos (mdk3, mdk4, aireplay-ng). "Modo DoS Pursuit" disponible para evitar el salto de canales AP (disponible también en DoS realizado en ataques Evil Twin)
    • Soporte completo para bandas de 2.4Ghz y 5Ghz
    • Redes personales WPA/WPA2 asistidas Archivo de saludo y captura PMKID
    • Limpieza y optimización de archivos capturados Handshake
    • Descifrado de contraseñas sin conexión en archivos capturados por WPA/WPA2 para redes personales (Handshakes y PMKIDs) usando diccionario, fuerza bruta y ataques basados en reglas con herramientas aircrack, crunch y hashcat.
    • Redes empresariales capturaron descifrado de contraseñas basado en john the ripper, crunch, asleap y hashcat. Soporte de GPU disponible para hashcat.
    • WPA3 online dictionary attack (basado en plugin)
    • Los ataques gemelos malvados (Rogue AP) - WPA/ WPA2/ WPA3 Solo Rogue/ Fake AP modo para olfatear usando sniffer externo (Hostapd + DHCP + DoS)
    • Olfateo integrado simple (Hostapd + DHCP + DoS + Ettercap)
    • Marco de explotación de navegador integrado, sslstrip2 y BeEF (Hostapd + DHCP + DoS + Bettercap + BeEF)
    • Portal cautivo con "agujero negro DNS" para capturar contraseñas wifi (Hostapd + DHCP + DoS + Dnsspoff + Lighttpd)
    • Suplantación de identidad MAC opcional para todos los ataques de Evil Twin
    • Portal cautivo avanzado opcional que incluye logotipos de proveedores
    • Características de WPS
      • Exploración WPS (lavado).
      • Auto parametrización para evitar el problema "bad fcs"
      • Asociación de PIN personalizado (acosador y saqueador)
      • Ataques de polvo de duendecillo (bully and reaver)
      Cómo instalar airgeddon en Ubuntu

      Hay dos métodos para instalar airgeddon en Ubuntu: usando git o usando wget y descomprimir. Ambos métodos requieren que tengas privilegios de root y algunas dependencias instaladas. Puede comprobar la lista de dependencias en el airgeddon wiki. Estos son los pasos para cada método:

      Método de instalación 1: usando git

        • Instale git si no lo tiene ya: sudo apt install git
        • Ir al directorio recién creado: cd airgeddon
        • Ejecute el script airgeddon: sudo bash airgeddon.sh

        Método de instalación 2: usando wget y descomprimir

          • Instalar wget y descomprimir si no los tiene ya: sudo apt install wget unzip
          • Descomprimir el archivo descargado: unzip master.zip
          • Ir al directorio recién creado: cd airgeddon-master
          • Ejecute el script airgeddon: sudo bash airgeddon.sh

          Cómo usar airgeddon en Ubuntu

          Airgeddon es una herramienta basada en menús que le permite realizar varias pruebas de seguridad en redes inalámbricas. Tiene diferentes modos y opciones que puede elegir dependiendo de sus necesidades. Aquí están algunas de las características principales y cómo usarlas:

          Cómo lanzar airgeddon

          Para lanzar airgeddon, necesita ejecutar el script con privilegios de root: sudo bash airgeddon.sh. Verá una pantalla de bienvenida con información y un descargo de responsabilidad. Debe aceptar los términos y condiciones para continuar. Luego, verá una pantalla donde puede elegir su idioma. Airgeddon soporta 20 idiomas, incluyendo inglés, español, francés, alemán, chino, ruso y árabe. Después de elegir su idioma, verá una pantalla donde puede verificar sus dependencias. Airgeddon le mostrará qué herramientas son esenciales y cuáles son opcionales para su funcionalidad. Puede intentar instalar las dependencias que faltan automáticamente si está ejecutando Kali, Parrot-Security o BlackArch Linux. De lo contrario, debe instalarlos manualmente usando su administrador de paquetes u otras fuentes. Después de comprobar sus dependencias, verá una pantalla donde puede seleccionar su interfaz inalámbrica. Airgeddon le mostrará qué interfaces están disponibles y cuáles soportan modo de monitor y VIF (Virtual Interfaz). Necesitas una interfaz que admita ambas características para realizar algunos de los ataques, como ataques gemelos malvados. Después de seleccionar su interfaz, entrará en el menú principal de airgeddon.

          Cómo escanear redes inalámbricas

          Cómo realizar el agrietamiento WEP

          Para realizar el craqueo WEP, debe seleccionar una red que tenga cifrado WEP de los resultados del escaneo. Luego, verá un menú con las opciones 7 a 13 que son específicas para los ataques WEP. Puedes elegir la opción 7 para realizar un ataque todo en uno que combine diferentes técnicas para capturar la clave WEP. Esta opción lanzará airodump-ng para capturar el tráfico de la red objetivo, aireplay-ng para inyectar paquetes y generar solicitudes ARP, y aircrack-ng para descifrar la clave WEP usando los IVs capturados [assistant](#continue). Esta opción puede tardar algún tiempo dependiendo del tráfico de red y la potencia de la red. También puede elegir otras opciones para realizar ataques específicos, como autenticación falsa, repetición de ARP, chopchop, fragmentación, caffe-latte, hirte o p0841. Una vez que hayas capturado suficientes IVs, puedes elegir la opción 13 para descifrar la clave WEP usando aircrack-ng. También puede elegir la opción 14 para limpiar y optimizar los archivos capturados antes de agrietarse. Si el agrietamiento es exitoso, verá la tecla WEP en la pantalla.

          Cómo realizar el agrietamiento de WPA/WPA2/WPA3

          Cómo realizar ataques gemelos malvados

          Para realizar ataques gemelos malvados, debe seleccionar una red que tenga cifrado WPA, WPA2 o WPA3 de los resultados del análisis. Luego, verá un menú con las opciones 7 a 12 que son específicas para los ataques WPA. Puede elegir la opción 12 para realizar un ataque gemelo malvado. Esta opción creará un punto de acceso falso con el mismo ESSID y BSSID que la red objetivo e intentará atraer a los clientes para que se conecten a ella. Puede elegir diferentes modos para este ataque, como solo el modo de AP falso/pícaro, el modo de olfateo integrado simple, el modo de olfateo integrado con sslstrip2, el modo de olfateo integrado con sslstrip2 y BeEF, o el modo de portal cautivo. Dependiendo del modo que elija, necesitará instalar diferentes herramientas y dependencias. El objetivo de este ataque es capturar el tráfico de los clientes conectados al AP falso e intentar obtener sus credenciales u otra información confidencial. También puede realizar ataques DoS en la red de destino para aumentar las posibilidades de que los clientes se conecten a su AP falso.

          Cómo realizar ataques WPS

          Cómo realizar ataques de red empresarial

          Para realizar ataques de red empresarial, debe seleccionar una red que tenga cifrado empresarial WPA o WPA2 de los resultados del análisis. Luego, verá un menú con las opciones 7 a 10 que son específicas para los ataques empresariales. Puede elegir la opción 7 para realizar una captura de solicitud de inicio/identidad de EAPOL. Esta opción utilizará mdk4 para enviar paquetes de inicio de EAPOL a la red de destino y capturar las solicitudes de identidad de los clientes. Puede usar estas solicitudes de identidad para realizar ataques de descifrado o de diccionario en línea. También puede elegir la opción 8 para realizar un ataque de diccionario en línea. Esta opción usará asleap o hashcat para probar diferentes contraseñas de una lista de palabras contra la red de destino e intentar obtener las credenciales de los clientes. También puede elegir la opción 9 para realizar un ataque de craqueo sin conexión. Esta opción usará john the ripper, crunch, asleap o hashcat para probar diferentes contraseñas de una lista de palabras o un conjunto de caracteres contra las solicitudes de identidad capturadas e intentar obtener las credenciales de los clientes. También puede elegir la opción 10 para realizar un ataque gemelo malvado con portal cautivo para redes empresariales. Esta opción creará un punto de acceso falso con el mismo ESSID y BSSID que la red objetivo e intentará atraer a los clientes para que se conecten a ella. También creará un portal cautivo que imita el original y pide las credenciales de los clientes. El objetivo de este ataque es capturar las credenciales de los clientes conectados al falso AP.

          Conclusión

          Preguntas frecuentes

            • P: Cuáles son las ventajas de usar airgeddon sobre otras herramientas?
            • A: Airgeddon es una herramienta completa que integra muchas otras herramientas y características en un script. Tiene una interfaz fácil de usar que le guía a través de las diferentes opciones y modos. También tiene soporte multilingüe y actualizaciones automáticas.
            • Q: Cuáles son las desventajas de usar airgeddon sobre otras herramientas?
            • A: Airgeddon puede no funcionar bien en algunos sistemas o dispositivos debido a problemas de compatibilidad o dependencias faltantes. También puede tener algunos errores o errores que afectan su funcionalidad o rendimiento.
            • Q: Cómo puedo actualizar airgeddon a la última versión?
            • A: Si has instalado airgeddon usando git, puedes actualizarlo ejecutando git pull dentro del directorio airgeddon. Si ha instalado airgeddon usando wget y descomprimir, puede actualizarlo descargando y descomprimiendo el último paquete de GitHub.
            • Q: Cómo puedo reportar un error o sugerir una característica para airgeddon?
            • A: Puede reportar un error o sugerir una característica abriendo un problema en airgeddon GitHub page. Debe seguir la plantilla y proporcionar tanta información como sea posible.
            • Q: Cómo puedo contribuir al desarrollo de airgeddon?
            • A: Puedes contribuir al desarrollo de airgeddon haciendo una solicitud de pull en airgeddon GitHub page. Debe seguir el estilo de código y las directrices y probar sus cambios antes de enviar.
            17b9afdd22
            Reply all
            Reply to author
            Forward
            0 new messages