Wifite: взламываем Wifi by artrone
Всех приветствую! Сегодня у нас будет краткое руководство по эксплуатации прекрасного инструмента, который автоматизирует взлом WIFI
В данной статье будет рассмотрена вторая версия этого инструмента:
https://github.com/derv82/wifite2
Установка
git clone https://github.com/derv82/wifite2.git cd wifite2 sudo ./Wifite.py
Справка
-i [interface] Беспроводной интерфейс для использования (по умолчанию: спрашивать)
-c [channel] Беспроводные каналы для сканирования (по умолчанию: все каналы)
-5, --5ghz Включая 5Ghz каналы (по умолчанию: выключено)
-b [bssid] BSSID (например, AA:BB:CC:DD:EE:FF) точки доступа для атаки
-e [essid] ESSID (имя) точки доступа для атаки
-v, --verbose Вербальный режим, печатать все строки (по умолчанию: тихий)
--wep Показывать только сети с шифрованием WEP (по умолчанию: выключено)
--require-fakeauth Атака не удалась, если не удалась фальшивая аутентификация (по умолчанию: выключено)
--pps [pps] Пакетов в секунду для восроизведения (по умолчанию: 600 pps)
--wept [секунды] Ожидать секунд перед неудачей (по умолчанию: 600 секунд)
--wepca [ivs] Запустить взлом на этом количестве IVs (по умолчанию: 10000 ivs)
--weprs [секунды] Перезапустить aireplay если не появляются новые IVs (по умолчанию: 11 секунд)
--weprc [секунды] Перезапустить aircrack после этой задержки (по умолчанию: 30 секунд)
--arpreplay Использовать WEP атаку ARP-воспроизведения (по умолчанию: включено)
--fragment Использовать атаку WEP фрагментации (по умолчанию: включено)
--chopchop Использовать WEP атаку чоп-чоп (по умолчанию: включено)
--caffelatte Использовать WEP атаку Кафе латте (по умолчанию: включено)
--p0841 Использовать WEP атаку p0841 (по умолчанию: включено)
--hirte Использовать WEP атаку ARP-воспроизведения (по умолчанию: включено)
--wpa Показывать только сети с WPA шифрованием (включая WPS)
--wpadt [секунды] Время ожидания перед отправкой деаутентификации (по умолчанию: 10 секунд)
--wpat [секунды] Время ожидания, чтобыб признать атаку WPA неудачной (по умолчанию: 500 секунд)
--hs-dir [dir] Директория для сохранения рукопожатий files (по умолчанию: hs)
--dict [файл] Файл, содержащий пароли для взлома (по умолчанию: None)
--strip Очистить ненужные пакеты из захваченного рукопожатия используя tshark или pyrit
--wps Показывать только сети с WPS
--reaver Использовать ТОЛЬКО Reaver на WPS сетях (по умолчанию: выключено)
--no-reaver НЕ использовать Reaver на WPS сетях (по умолчанию: выключено)
--pixie Использовать только атаку WPS Pixie-Dust (по умолчанию: выключено)
--pixiet [секунды] Время ожидания перед признанием атаки PixieDust неудачной (по умолчанию: 300 секунд)
--pixiest [секунды] Время ожидания для шага прогресса перед признанием атаки PixieDust неудачной (по умолчанию: 30 секунд)
--wpst [секунды] Время ожидания перед признанием атаки WPS PIN неудачной (по умолчанию: 600 секунд)
--wpsmr [попытки] Максимальное количество попыток перед признанием неудачи (по умолчанию: 20)
--wpsmf [fails] Максимальное число неудач Reaver перед признанием атаки провалившейся (по умолчанию: 30)
--wpsmt [timeouts] Максимальное количество таймаутов перед остановкой (по умолчанию: 30)
--ignore-ratelimit Игнорировать атаку, если WPS ограничен по скорости (по умолчанию: включено)
--cracked Показать ранее взломанные точки доступа
--check [file] Проверить .cap файлы (или все hs/*.cap файлы) на WPA рукопожатия
Использование
Для начала, для бОльшего профита, рекомендую установить модуль pyrit:
https://github.com/JPaulMora/Pyrit/wiki
Как видно, для запуска достаточно одного слова, после чего происходит перевод сетевой карты в режим "мониторинга" и прослушивание сетей.
На данном этапе советую не торопиться, поскольку чем больше времени вы "слушаете" доступные сети, тем больше информации получаете о них (количество клиентов, подключенных к той или иной сети).
Как только вы закончили процесс прослушивания, то вам следует ввести комбинацию клавиш Ctrl+C.
После этого, следует выбрать ТД из списка доступных.
Для нас доступно несколько случаев конфигурации точки доступа: WPA, WEP, WPS
Предлагаю рассмотреть каждую из них:
WPA
В данном примере происходит автоматический процесс перехвата хэндшейка и его брутфорса по словарю:
Процесс происходит следующим образом:
Wifite находит подключенных пользователей, после чего отправляет им пакеты деаутентификации. После этого происходит его запись в файл и запуск процесса перебора по словарю:
Как мы видим, все прошло успешно- пароль получен.
WEP
В данном случае все просто: Wifite подбирает HEX ключ для доступа к сети
WPS
С WPS все аналогично- Wifie автоматически определяет тип и проводит соответствующие атаки:
В данном случае, производится брутфорс WPS ключа.
Итоги
Безусловно, Wifite2 является отличным автоматизированным инструментом для взлома WiFi. Но вы должны учитывать, что в реальных условиях, где пароль у точки доступа сложный, например "@34fds!O#", взлом будет почти невозможен.
Наш ТГ канал: https://t.me/hackerblog