Инструменты для тестирования сетевой безопасности должны быть не только эффективными, но и предоставлять исследователям гибкие возможности для адаптации под различные задачи. AngryOxide — это уникальный инструмент для атак на сети Wi-Fi, написанный на языке программирования Rust. Он сочетает в себе мощные функции для работы с Wi-Fi сетями и предлагает пользователю множество опций для проведения комплексных тестов. В этой статье мы рассмотрим ключевые возможности и то, чем этот инструмент может быть полезен в исследованиях безопасности.
Для чего создан AngryOxide?
AngryOxide изначально был задуман как проект для изучения сразу нескольких технологий: Rust, netlink, ядровые сокеты и эксплуатация уязвимостей в Wi-Fi сетях. Разработка инструмента активно продолжается, и релизы выходят с высокой частотой. Уже сейчас AngryOxide поддерживает множество функций для сетевых атак, что делает его ценным инструментом в арсенале любого исследователя кибербезопасности.
Основные особенности AngryOxide
- Активная система атак на Wi-Fi — инструмент захватывает EAPOL сообщения от точек доступа и клиентов для анализа и дальнейшей обработки.
- Таргетинг — можно ограничить атаки конкретными сетями или устройствами с помощью MAC-адресов и SSID.
- Белый список — позволяет защитить определенные сети от атак, что особенно полезно для тестирования в рабочих средах.
- Автоматический поиск целей — инструмент самостоятельно ищет каналы для атаки и переключается между ними.
- Интерфейс терминала — удобный интерфейс, который отображает важную информацию в реальном времени и позволяет управлять инструментом через SSH.
- Режим "без головы" — полезен для запуска AngryOxide без пользовательского интерфейса, что упрощает логирование.
- Ограничение на deauthentication-фреймы — предотвращает чрезмерные сбои в процессе аутентификации.
- Валидация 4-way Handshake — поддерживает проверку корректности Nonce, счетчика повторов и временных меток.
- Поддержка GPS — можно интегрировать географические данные и настроить работу в пределах заданного радиуса.
- Создание pcapng файлов — с поддержкой геоданных для последующего анализа в Kismet или других инструментах.
Возможности атак
AngryOxide оснащен широким набором автоматизированных атак, включая:
- PMKID Collection: инструмент пытается аутентифицироваться на точке доступа для сбора PMKID.
- Сбор скрытых SSID: осуществляется через прямые запросы к точке доступа.
- Анонимная реассоциация: используется для отключения клиентов от точек доступа.
- Переключение каналов: попытка манипуляции клиентами путем отправки Channel Switch Announcement.
- Снижение уровня безопасности сети: переход на WPA2-CCMP для упрощения атаки.
- Работа с Wi-Fi 6e: использование специальных кодов для обхода черных списков.
Установка и удаление
Чтобы установить AngryOxide, достаточно скачать скомпилированные бинарные файлы из релизов на GitHub и выполнить следующие команды:
tar -xf angryoxide-linux-x86_64.tar.gz
chmod +x install.sh
sudo ./install.sh
Для удаления выполните:
sudo ./install.sh uninstall
Компиляция из исходников
Если вы предпочитаете работать с исходным кодом, вы можете легко собрать AngryOxide с нуля, следуя инструкциям на GitHub . Также доступна кросс-компиляция для встраиваемых архитектур.