WiFite

Доброго времени суток, сегодня я познакомлю вас с таким инструментов, как WiFite.

WiFite- инструмент автоматизированной беспроводной атаки.

Инструмент может атаковать множество зашифрованных сетей WEP, WPA и WPS подряд. Этот инструмент настраивается до автоматизма всего лишь несколькими аргументами. Цель Wifite — быть инструментом беспроводного аудита по принципу «установил и забыл».

Особенности:

  • сортирует цели по сигналу (в dB); первыми взламывает самые близкие точки доступа
  • автоматически деаутентифицирует клиентов скрытых сетей для раскрытия их SSID
  • набор фильтров для точного указания, что именно атаковать (wep/wpa/обе, выше определённой силы сигнала, каналы и т.д.)
  • гибкие настройки (таймауты, пакеты в секунду, другое)
  • функции «анонимности»: смена MAC на случайный адрес перед атакой, затем обратная смена, когда атака завершена
  • все захваченные рукопожатия WPA копируются в текущую директорию wifite.py
  • умная деаутентификация WPA; циклы между деаутентификацией всех клиентов и широковещательной
  • остановка любого взлома по Ctrl+C с опциями для продолжения, переход к следующей цели, пропуск взлома или выход
  • отображение общей информации по сессии при выходе; показ всех взломанных ключей
  • все пароли сохраняются в cracked.txt

Страница на GitHub: https://github.com/derv82/wifite2


Установка WiFite в Kali Linux

Программа предустановлена в Kali Linux, дополнительно установите программы:

Kali Linux:

sudo apt install hcxdumptool
sudo apt install hcxtools

Примеры запуска WiFite

Атаковать точки доступа с мощностью более 50 dB (-pow 50), используя атаку WPS (-wps):

wifite -pow 50 -wps

Справка по WiFite

Опциональные аргументы:
  -h, --help           показать справку и выйти
 
НАСТРОЙКИ:
  -i [interface]       Беспроводной интерфейс для использования (по умолчанию: спрашивать)
  -c [channel]         Беспроводные каналы для сканирования (по умолчанию: все каналы)
  -5, --5ghz           Включая 5Ghz каналы (по умолчанию: выключено)
  -b [bssid]           BSSID (например, AA:BB:CC:DD:EE:FF) точки доступа для атаки
  -e [essid]           ESSID (имя) точки доступа для атаки
  -v, --verbose        Вербальный режим, печатать все строки (по умолчанию: тихий)
 
WEP:
  --wep                Показывать только сети с шифрованием WEP (по умолчанию: выключено)
  --require-fakeauth   Атака не удалась, если не удалась фальшивая аутентификация (по умолчанию: выключено)
  --pps [pps]          Пакетов в секунду для восроизведения (по умолчанию: 600 pps)
  --wept [секунды]     Ожидать секунд перед неудачей (по умолчанию: 600 секунд)
  --wepca [ivs]        Запустить взлом на этом количестве IVs (по умолчанию: 10000 ivs)
  --weprs [секунды]    Перезапустить aireplay если не появляются новые IVs (по умолчанию: 11 секунд)
  --weprc [секунды]    Перезапустить aircrack после этой задержки (по умолчанию: 30 секунд)
  --arpreplay          Использовать WEP атаку ARP-воспроизведения (по умолчанию: включено)
  --fragment           Использовать атаку WEP фрагментации (по умолчанию: включено)
  --chopchop           Использовать WEP атаку чоп-чоп (по умолчанию: включено)
  --caffelatte         Использовать WEP атаку Кафе латте (по умолчанию: включено)
  --p0841              Использовать WEP атаку p0841 (по умолчанию: включено)
  --hirte              Использовать WEP атаку ARP-воспроизведения (по умолчанию: включено)
 
WPA:
  --wpa                Показывать только сети с WPA шифрованием (включая WPS)
  --wpadt [секунды]    Время ожидания перед отправкой деаутентификации (по умолчанию: 10 секунд)
  --wpat [секунды]     Время ожидания, чтобыб признать атаку WPA неудачной (по умолчанию: 500 секунд)
  --hs-dir [dir]       Директория для сохранения рукопожатий files (по умолчанию: hs)
  --dict [файл]        Файл, содержащий пароли для взлома (по умолчанию: None)
  --strip              Очистить ненужные пакеты из захваченного рукопожатия используя tshark или pyrit
 
WPS:
  --wps                Показывать только сети с WPS
  --reaver             Использовать ТОЛЬКО Reaver на WPS сетях (по умолчанию: выключено)
  --no-reaver          НЕ использовать Reaver на WPS сетях (по умолчанию: выключено)
  --pixie              Использовать только атаку WPS Pixie-Dust (по умолчанию: выключено)
  --pixiet [секунды]   Время ожидания перед признанием атаки PixieDust неудачной (по умолчанию: 300 секунд)
  --pixiest [секунды]  Время ожидания для шага прогресса перед признанием атаки PixieDust неудачной (по умолчанию: 30 секунд)
  --wpst [секунды]     Время ожидания перед признанием атаки WPS PIN неудачной (по умолчанию: 600 секунд)
  --wpsmr [попытки]    Максимальное количество попыток перед признанием неудачи (по умолчанию: 20)
  --wpsmf [fails]      Максимальное число неудач Reaver перед признанием атаки провалившейся (по умолчанию: 30)
  --wpsmt [timeouts]   Максимальное количество таймаутов перед остановкой (по умолчанию: 30)
  --ignore-ratelimit   Игнорировать атаку, если WPS ограничен по скорости (по умолчанию: включено)
 
КОМАНДЫ:
  --cracked            Показать ранее взломанные точки доступа
  --check [file]       Проверить .cap файлы (или все hs/*.cap файлы) на WPA рукопожатия

https://t.me/h4ckers_zone