(http://i.imgur.com/2yFBgzr.jpg)/center]
DescripcionWireless IDS es una herramienta de código abierto escrita en Python. Esta herramienta va a olfatear(sniffear) el tráfico del aire que rodea a las actividades sospechosas como WEP / WPA / WPS a la hora atacar paquetes.
Hara lo siguiente:
-Detectar desautentificación en masa enviado al cliente / punto de acceso, que indican cantidad razonable posible ataque WPA para el handshake
-Continua el envío de datos al punto de acceso a través de dirección MAC, la cual indica la posibilidad de ataques WEP,
-Una cantidad razonable en la comunicación entre el cliente inalámbrico y punto de acceso mediante la autenticación EAP que indican la posibilidad de un ataque de fuerza bruta por WPS atracador / WPSCrack
-La detección de cambios en la conexión con los punto de acceso que puede tener la posibilidad de conexión con AP no autorizados.
RequisitosAcceso de root (administrador)
interfaz inalámbrica que es capaz de monotorizar
Python 2.6> instalado
Aircrack-NG suite instalado
instalado TShark
Nota: Todas las aplicaciones 3-5 vienen ya pre-instaladas en Backtrack Linux y Kali.
DetecciónLos ataques detectados WEP posibles
Si hay posibles ataques WEP detectados, se mostrará el cliente / Dirección MAC del punto de acceso inalámbrico (AP Nombre), así como cualquier solicitud de autenticación / asociación de entradas.
(http://i.imgur.com/2X30JHY.jpg)
Los ataques detectados WPA posibles
Si hay posibles ataques detectados WPA, se mostrará el cliente / punto de acceso inalámbrico de direcciones MAC (Nombre AP) que se detectó el número de paquetes de deautenticación.
Si también se detectaron handshake, se mostrará el número de paquetes handshake que se encuentran.
(http://i.imgur.com/oULkNcT.jpg)[
Detectado posibles ataques WPS
-Cada vez que una comunicación entre un cliente inalámbrico y el punto de acceso mediante la autenticación EAP, sus direcciones MAC se mostrará con el número de paquetes EAP fueron detectados.
-Si hay una comunicación consistente de dicha solicitud, es probable que un WPS fuerza bruta está en curso.
(http://i.imgur.com/XpjXzcF.jpg)
Los cambios detectados en las conexiones de clientes a otro punto de acceso
El script también detecta ningún cambio cuando un cliente inalámbrico que se conecta inicialmente a un punto de acceso posteriormente cambiar la conexión a otro punto de acceso, lo que podría tener la posibilidad de conexión de un Rogue AP (El usuario también debe tener en cuenta el nombre AP)
(http://i.imgur.com/rMa7UrQ.jpg)
Puedes descargar la herramienta aqui (https://github.com/SYWorks/wireless-ids)
Espero que os pueda servir :)
Un saludo biachees :)