ВСЯ ИНФОРМАЦИЯ В ЭТОЙ СТАТЬЕ ПРЕДСТАВЛЕНА ИСКЛЮЧИТЕЛЬНО В ОЗНАКОМИТЕЛЬНЫХ ЦЕЛЯХ! ТЕСТИРУЙТЕ ТОЛЬКО НА ПРИНАДЛЕЖАЩИХ ВАМ УСТРОЙСТВАХ! Нам нужен пк или ноутбук с установленным Linux - Debian, Ubuntu, Kali Linux. Или Live-cd с одной из этих систем. Открываем терминал (В большинстве линукс дистрибутивов он открывается сочетанием ctrl+alt+t) и устанавливаем скрипт и зависимости: В Kali linux все зависимости уже установлены по дефолту, так что пишем git clone https://github.com/drygdryg/OneShot Эта команда подключится к гит-хаб и скачает нужный нам скрипт. Для Debian/Ubuntu сначала нужно установить зависимости командой sudo pacman -S wpa_supplicant pixiewps wget python или sudo apt install wpa_supplicant && pixiewps && wget && python Как только зависимости установились скачиваем скрипт wget https://raw.githubusercontent.com/drygdryg/OneShot/master/oneshot.py Теперь запускаем скрипт Kali Linux Переходим в директорию с скриптом - cd OneShot/ Запускаем - sudo ./oneshot.py --help Запускаем скрипт Debian/Ubuntu Переходим в директорию с скриптом - cd OneShot/ Запускаем - python3 oneshot.py --help После запуска скрипта у нас откроется окно с справкой по командам скрипта и примером команды Пример команды в данном случае это строка oneshot.py -i wlan0 -b 00:90:4C:C1:AC:21 -K Разберем конкретней что же значат аргументы в этой строке: oneshot.py - обращение к скрипту. -i wlan0 - указание сетевого интерфейса с которого нужно провести атаку -b 00:90:4C:C1:AC:21 - указание bssid точки доступа на которую нужно совершить атаку. -K - Запустить атаку Pixie Dust Допустим что BSSID точки нам не известен или мы хотим посмотреть все доступные варианты, для этого запускаем скрипт с данными аргументами - sudo ./oneshot.py -i wlan0 -K (Имя сетевого интерфейса может быть другим на вашем пк, используйте команду iwconfig для отображения доступных интерфейсов) После чего скрипт начнет сканировать окружающий диапазон на наличие wi-fi точек. Укажите нужную цель или нажмите Enter для повторного сканирования. Красным обозначены цели на которые атака не удастся, зеленым указаны уязвимые точки доступа. При указании цели скрипт начнет атаку на указанную точку доступа и постарается получить пин и пароль используя известную уязвимость. В данном примере одна из точек доступа принадлежит мне, так что я указал ее для атаки. В этом случае атака удалась и в строках WPS PIN и WPS PSK содержаться пин-код и пароль для подключения к точке доступа. Подключиться к точке доступа можно как обычно, используя пароль указаный в строке WPS PSK.