March 4, 2023

Wifite: взламываем Wifi by artrone

Всех приветствую! Сегодня у нас будет краткое руководство по эксплуатации прекрасного инструмента, который автоматизирует взлом WIFI

В данной статье будет рассмотрена вторая версия этого инструмента:

https://github.com/derv82/wifite2

Установка

git clone https://github.com/derv82/wifite2.git
cd wifite2
sudo ./Wifite.py

Справка

НАСТРОЙКИ:

-i [interface] Беспроводной интерфейс для использования (по умолчанию: спрашивать)

-c [channel] Беспроводные каналы для сканирования (по умолчанию: все каналы)

-5, --5ghz Включая 5Ghz каналы (по умолчанию: выключено)

-b [bssid] BSSID (например, AA:BB:CC:DD:EE:FF) точки доступа для атаки

-e [essid] ESSID (имя) точки доступа для атаки

-v, --verbose Вербальный режим, печатать все строки (по умолчанию: тихий)

WEP:

--wep Показывать только сети с шифрованием WEP (по умолчанию: выключено)

--require-fakeauth Атака не удалась, если не удалась фальшивая аутентификация (по умолчанию: выключено)

--pps [pps] Пакетов в секунду для восроизведения (по умолчанию: 600 pps)

--wept [секунды] Ожидать секунд перед неудачей (по умолчанию: 600 секунд)

--wepca [ivs] Запустить взлом на этом количестве IVs (по умолчанию: 10000 ivs)

--weprs [секунды] Перезапустить aireplay если не появляются новые IVs (по умолчанию: 11 секунд)

--weprc [секунды] Перезапустить aircrack после этой задержки (по умолчанию: 30 секунд)

--arpreplay Использовать WEP атаку ARP-воспроизведения (по умолчанию: включено)

--fragment Использовать атаку WEP фрагментации (по умолчанию: включено)

--chopchop Использовать WEP атаку чоп-чоп (по умолчанию: включено)

--caffelatte Использовать WEP атаку Кафе латте (по умолчанию: включено)

--p0841 Использовать WEP атаку p0841 (по умолчанию: включено)

--hirte Использовать WEP атаку ARP-воспроизведения (по умолчанию: включено)

WPA:

--wpa Показывать только сети с WPA шифрованием (включая WPS)

--wpadt [секунды] Время ожидания перед отправкой деаутентификации (по умолчанию: 10 секунд)

--wpat [секунды] Время ожидания, чтобыб признать атаку WPA неудачной (по умолчанию: 500 секунд)

--hs-dir [dir] Директория для сохранения рукопожатий files (по умолчанию: hs)

--dict [файл] Файл, содержащий пароли для взлома (по умолчанию: None)

--strip Очистить ненужные пакеты из захваченного рукопожатия используя tshark или pyrit

WPS:

--wps Показывать только сети с WPS

--reaver Использовать ТОЛЬКО Reaver на WPS сетях (по умолчанию: выключено)

--no-reaver НЕ использовать Reaver на WPS сетях (по умолчанию: выключено)

--pixie Использовать только атаку WPS Pixie-Dust (по умолчанию: выключено)

--pixiet [секунды] Время ожидания перед признанием атаки PixieDust неудачной (по умолчанию: 300 секунд)

--pixiest [секунды] Время ожидания для шага прогресса перед признанием атаки PixieDust неудачной (по умолчанию: 30 секунд)

--wpst [секунды] Время ожидания перед признанием атаки WPS PIN неудачной (по умолчанию: 600 секунд)

--wpsmr [попытки] Максимальное количество попыток перед признанием неудачи (по умолчанию: 20)

--wpsmf [fails] Максимальное число неудач Reaver перед признанием атаки провалившейся (по умолчанию: 30)

--wpsmt [timeouts] Максимальное количество таймаутов перед остановкой (по умолчанию: 30)

--ignore-ratelimit Игнорировать атаку, если WPS ограничен по скорости (по умолчанию: включено)

КОМАНДЫ:

--cracked Показать ранее взломанные точки доступа

--check [file] Проверить .cap файлы (или все hs/*.cap файлы) на WPA рукопожатия

Использование

Для начала, для бОльшего профита, рекомендую установить модуль pyrit:

https://github.com/JPaulMora/Pyrit/wiki

Как видно, для запуска достаточно одного слова, после чего происходит перевод сетевой карты в режим "мониторинга" и прослушивание сетей.

На данном этапе советую не торопиться, поскольку чем больше времени вы "слушаете" доступные сети, тем больше информации получаете о них (количество клиентов, подключенных к той или иной сети).

Как только вы закончили процесс прослушивания, то вам следует ввести комбинацию клавиш Ctrl+C.

После этого, следует выбрать ТД из списка доступных.

Для нас доступно несколько случаев конфигурации точки доступа: WPA, WEP, WPS

Предлагаю рассмотреть каждую из них:

WPA

В данном примере происходит автоматический процесс перехвата хэндшейка и его брутфорса по словарю:

Процесс происходит следующим образом:

Wifite находит подключенных пользователей, после чего отправляет им пакеты деаутентификации. После этого происходит его запись в файл и запуск процесса перебора по словарю:

Как мы видим, все прошло успешно- пароль получен.

WEP

В данном случае все просто: Wifite подбирает HEX ключ для доступа к сети

WPS

С WPS все аналогично- Wifie автоматически определяет тип и проводит соответствующие атаки:

В данном случае, производится брутфорс WPS ключа.

Итоги

Безусловно, Wifite2 является отличным автоматизированным инструментом для взлома WiFi. Но вы должны учитывать, что в реальных условиях, где пароль у точки доступа сложный, например "@34fds!O#", взлом будет почти невозможен.

Всем добра!

Наш ТГ канал: https://t.me/hackerblog