Wifite kali linux как пользоваться

Обновлено: 29.06.2024

И снова здравствуй, мой любознательный друг! Как ты, наверняка, помнишь, в прошлой статье мы говорили об установке NetHunter на Android устройство. Сейчас мы займемся практической частью и обзором возможностей NetHunter. В этой статье рассмотрим некоторые атаки на беспроводные сети, с использованием исключительно Android-устройства с установленным NetHunter, с оглядкой на практический смысл для начинающего пентестера/специалиста ИБ. Вся информация представлена исключительно в ознакомительных целях, и автор не несет никакой ответственности за ее использование.

Для удобства работы с NetHunter в домашних условиях советую использовать microUSB-USB-хаб с возможностью подведения внешнего питания (например, Ginzzu OTG USB hub), внешнюю USB клавиатуру, мышь и дополнительный USB WiFi-адаптер из списка поддерживаемых (понадобится для некоторых атак, если твоя сетевая карта на устройстве не имеет режима мониторинга). Я использовал TP-Link TLWN722N. Если нет возможности подключить физическую клавиатуру, используй приложение “Hacker`s keyboard”, эта клавиатура гораздо больше подходит для работы с терминалом. А еще загляни в магазин приложений NetHunter, он небольшой, но там все очень нужное.

Подмена MAC
или
когда на интернет не осталось денег

Некоторое время назад был принят ряд законов, который предусматривает обязательную авторизацию при использовании общедоступных беспроводных сетей. Самая популярная схема авторизации: подключаешься к открытому WiFi, тебя перенаправляет на страницу авторизации, вводишь номер телефона (привязан к твоим паспортным данным), вводишь код из СМС, маршрутизатор авторизует тебя по MAC-адресу, пользуешься Интернетом. Похожая схема может работать и в сетях с платным доступом в Интернет. В общем случае маршрутизатор распознает авторизованного пользователя именно по MAC-адресу. Теме авторизации в общедоступных сетях посвящено несколько интересных статей (статья 1, статья 2, статья 3).

Следовательно, если прослушивая эфир, поймать MAC-адрес авторизованного пользователя и подменить им свой MAC, а затем подключиться к этой сети, когда уже авторизованный пользователь отключился, то получится сидеть в Интернете без регистрации и СМС. Это один из возможных сценариев. Еще с помощью подмены MAC-адреса можно обходить фильтрацию по MAC на роутерах. Относительно простая и достаточно полезная штука, поэтому давай посмотрим, как это работает.

Первым делом надо узнать интерфейс WiFi-адаптера. Заходим в Терминал (предустановленное приложение Nethunter), выбираем shell “Kali” и набираем команду:




Беспроводные сетевые интерфейсы

Помимо прочего, видно 2 интерфейса: wlan0 — встроенная сетевая карта, wlan1 — подключенная сетевая карта.

Будем пользоваться внешней сетевой картой, так как встроенная у моего гаджета (Nexus 10) не поддерживает режим мониторинга сети.

После начала мониторинга имя интерфейса может поменяться. А может и не поменяться, у меня и такое было :)

Получим список сетей:




Aircrack-ng. Список найденных сетей.

А вот и тренировочная сеть “Asus”. Определим клиентов этой сети:




Aircrack-ng. Клиенты выбранной сети

Мы получили MAC-адреса подключенных устройств. Чтобы не отключать уже имеющиеся устройства от сети, упростим задачу: подключимся к сети с произвольным MAC. Если мы смогли подключиться с выбранным нами MAC, то сможем подключиться и с MAC-адресом жертвы.

В сети мы обнаружили MAC 20:**:**:**:**:7B, подключимся с MAC 20:**:**:**:**:7C.

Смена MAC-адреса обычно требует наличия root-прав (на некоторых устройствах данная операция возможна и без root). У нас же root установлен и есть приложение NetHunter с пунктом в меню “MAC Changer”, воспользуемся им.

Установим на интерфейс wlan0 (для подключения к сети через графический интерфейс), выберем пункт Custom MAC и введем нужное нам значение.



Скриншот со старым MAC-адресом интерфейса wlan0



Скриншот с новым MAC-адресом интерфейса wlan0

И теперь подключаемся к нашей тестовой сети.



Проверка смены MAC-адреса через терминал

Ты великолепен! MAC сменен, и мы даже получили новый IP.

  1. MAC возвращается на исходный после перезагрузки устройства.
  2. После смены MAC у меня возникли проблемы с подключением в защищенные сети. К сетям без пароля устройство подключается на раз. Возможно, у тебя данной проблемы не будет, не могу протестировать работу на других устройствах.

Взлом WiFi сети

Предисловие: сразу оговорюсь, если будешь экспериментировать в деревне у бабушки, где мобильный Интернет ловит только с ближайшей сосны, а соседский Wi-Fi так и манит, стоит сразу запастись хорошим словарем типа rockyou.

Wifite

Консольная утилита, которая “делает все сама”. Тебе остается только запустить ее, выбрать интерфейс и сеть для атаки. В случае, если в словаре присутствует пароль, программа сообщит нам об успешном взломе и покажет пароль.



wifite. Доступные сети



wifite. Взлом пароля сети

Aircrack-ng + wpaclean

“Ручной способ” взлома WiFi помогает глубже окунуться в механику работы волшебных волн. Дальше мы будем мониторить эфир, найдем интересующую сеть, посмотрим ее клиентов и отключим кого-нибудь, чтобы перехватить заветный handshake при повторном подключении жертвы. Дальше с помощью словаря и утилиты aircrack-ng будем локально его взламывать. Итак, приступим.

Открываем приложение терминала, запускаем Kali shell и начинаем работать. Переводим карту в режим мониторинга и ищем жертву:




Aircrack-ng. Список доступных сетей

Определившись с целью, начинаем прослушивать эфир с целью поиска и записи “хендшейка”.


Он передается, когда кто-нибудь пытается заново подключиться к точке доступа. Поэтому поможем одному из клиентов это сделать, отправив запрос на деаутентификацию в соседнем окне терминала:



Если все сделано правильно, то в первом окне получим запись о пойманном хендшейке.



Aircrack-ng. Перехват хендшейка

Файлы перехвата сохраняются в корневой директории root с маской handshake-**.cap. Скопируем для удобства в другую папку:


Очищаем файл для дальнейшего брутфорса:


И поиск пароля через брутфорс:




Aircrack-ng. Пароль от WiFi-сети

И снова ты великолепен!

Hijacker

На моем устройстве (Nexus 10) это приложение работало крайне нестабильно, поэтому его использование для данной задачи пришлось прервать. Кое-как получилось просканировать сети с использованием внешней сетевой карты и все.

Данная программа имеет графический интерфейс и предназначена для атак на WiFi, работает на основе пакета aircrack-ng, дополнительно устанавливает утилиту Nexmon, которая на некоторых встроенных сетевых картах устройств добавляет режим мониторинга (например: Nexus 5, Nexus 6, Nexus 6P и другие).

Сбор информации

Итак, мы получили пароль и подключились к сети. Что дальше? Нужно понять, куда мы попали и начать искать новую жертву. Тут вариантов масса:

  • zAnti — просканирует, да еще и эксплойты подберет;
  • cSploit — схожий с zAnti функционал;
  • nmap — любимый сетевой сканер, куда ж без него;
  • и другие.



zAnti. Пример интерфейса



cSploit. Пример интерфейса



nmap. Пример интерфейса

Bruteforce (взлом админки)

Если сосед твоей бабушки немного пытался в информационную безопасность и настроил фильтрацию по MAC или еще почему-то, но тебе понадобилось попасть в админку роутера, не зная пароль, то тебе пригодятся атаки перебора (bruteforce). Для этого нам нужно:

  1. Анализатор трафика.
  2. Программа для атаки перебором.
  3. Мощный словарик.

Так как у нас есть в наличии терминал Kali, мы можем использовать почти любые инструменты для брутфорса, которые работают на этой платформе. Я выбрал Patator.

Запрос аутентификации выглядит следующим образом:

Команда для Patator выглядит следующим образом:

Результат успешной атаки — полученные учетные данные администратора роутера.



Patator. Подобранные логин и пароль


Аутентификация через POST-запрос


Пример формы POST

В нем есть все необходимые данные для проведения атаки.
Команда для Patator:


И снова успех, учетные данные получены.



Patator. Подобранные логин и пароль

Подитог

NetHunter обеспечивает достаточно большой функционал, мало чем уступая полноценному дистрибутиву Kali Linux. Комбинация из приложений для Android, терминала Kali Linux и большой мобильности открывает, мой любознательный друг, интересные возможности.

Позже мы рассмотрим другие атаки, которые можно провести с помощью NetHunter, будет интересно :)

Этичный хакинг и тестирование на проникновение, информационная безопасность

Wi-Fi сети применяют разные технологии - WPA / WPA2, WEP, WPS. Каждую из них можно атаковать, WEP можно атаковать сразу по нескольким направлениям. Эти атаки уже реализованы в различных программах. Как правило, программы заточены на выполнение одной определённой функции:

  • деаутентификация клиентов
  • захват рукопожатий
  • перебор паролей
  • перебор пина WPS
  • и т. д. - отдельных стадий, методик много.

Когда тестер беспроводных сетей принимается за работу, он переходит из одной программы в другую для выполнения разных этапов проникновения, для использования разных методов.

Так вот, WiFite — это скрипт, который эмулирует действия пентестера. Wifite зама в нужном порядке запускает необходимые программы и сама передаёт необходимые данные из одной в другую.

При типичном запуске Wifite только один раз задаст вопрос пользователю: какие точки доступа атаковать?

Можно запустить Wifite так, что она даже это не будет спрашивать — будет атаковать каждую ТД. Можно указать файл словаря — и программа совершенно автономно будет отправлять пакеты деаутентификации, захватывать рукопожатия, перебирать пароли, перебирать пины WPS и пытаться использовать WPS PixieDust, проводить разнообразные атаки на WEP. Причём, программа будет начинать атаку на самые слабые технологии и, в случае неудачи, переходить к более защищённым.

В зависимости от успеха, результатом работы программы может стать получение пароля в открытом виде, либо захваченных файлов рукопожатий — которые нужно брутфорсить для получения пароля в открытом виде.

Как запустить WiFite

Начать нужно с перевода беспроводной карты в режим монитора. Как это сделать рассказано в соответствующей статье «Как перевести беспроводную карту в режим монитора (контроля) в Kali Linux».
В моём случае команда следующая:

Нам в любом случае нужен файл словаря. Следующими командами мы его копируем в текущую рабочую директорию, распаковываем и чистим (чтобы все кандидаты в пароли удовлетворяли требованиям WPA паролей).

Ещё немного теории. WiFite это программа «полного цикла» по взлому Wi-Fi точек доступа. Она всё делает хорошо, но такой этап как перебор паролей можно делать не только хорошо — его можно делать на отлично. Процесс перебора паролей можно значительно ускорить, если использовать Pyrit, но уже требует определённых навыков.

Давайте начнём с совсем простого — пусть WiFite всё делает сама.

Автоматизированный взлом Wi-Fi в WiFite

Для этого программу WiFite нужно запустить с двумя дополнительными опциями:

  • --crack говорит о том, что нужно производить взлом по словарю
  • --dict

После запуска подождите несколько минут, пока программа соберёт информация о доступных точках доступа:

001

Когда информации достаточно, нажмите CTRL+C.

Нас попросят ввести номера точек доступа, которые мы хотим взломать. Можно выбрать все (нужно ввести all), можно выбрать отдельные ТД, перечислив их через запятую, можно выбрать диапазоны, перечислив их через дефис:

002

Дальше программа всё будет делать сама. Если вам показалось, что программа на слишком уж долго застряла на какой-либо точке доступа или на какой-либо атаке, то нажмите один раз CTRL+C для перехода к следующему действию. У нас спросят — мы хотим немедленно выйти или продолжить:

003

Наберите c, чтобы продолжить.

Полуавтоматический взлом с WiFite

Единственное отличие этой методики заключается в том, что для подбора пароля к захваченным рукопожатиям мы используем Pyrit. В этом случае мы запускаем wifite без ключей:

В случае захвата рукопожатий, они будут только сохранены, перебор осуществляться не будет.

Для дальнейшей ускоренной расшифровки можно применять следующие инструкции:

Атака на все точки доступа с WiFite

Хотя WiFite и осуществляет автоматический взлом, тем не менее, вмешательство пользователя требуется как минимум один раз. - когда нам нужно выбрать точки доступа для атаки. С помощью ключа --all можно дать указание wifite атаковать вообще все точки доступа, в этом случае обойдётся какие-либо действия со стороны пользователя вообще не требуются.

Вывод по WiFite

WiFite — пожалуй, лучшая программа для новичков. Свои первые беспроводные точки доступа с ней можно взломать ничего не зная про рукопожатия, деаутентификацию, виды шифрования Wi-Fi и такие технологии как WEP, WPS. Лично мой первый удачный опыт, который заставил поверить в свои силы и пробудил интерес к данной теме, связан именно с программой wifite.

По соотношению «затраченные усилия / полученный результат» для wifite нет равных. И тем не менее, развиваясь в вопросах пентестинга беспроводных сетей Wi-Fi, работая своими руками и головой можно добиться большего результата. Пентестеру с опытом достаточно быстрого взгляда, чтобы увидеть малоперспективные точки доступа (очень слабый сигнал или ни одного клиента), если пентестер обнаружит WPS, он не застрянет на нём на часы, остановив другую работу (wifite застрянет, это, в принципе, правильно, поскольку WPS является часто взламываемым). Пентестер попытался бы захватить все возможные рукопожатия, а потом, пока перебираются хеши, запустить атаки на WPS и WEP.

Возможно, это сильно зависит от условий, но при надлежащей сноровке у меня получает легче получить рукопожатия используя airodump-ng + aireplay-ng, чем используя wifite.

Кстати, для автоматизации захвата рукопожатий рекомендуется ознакомиться со статьёй по использованию нового инструмента zizzania: «Массовый автоматизированный захват рукопожатий в BlackArch с помощью zizzania».

Программа WiFite содержит множество опций, познакомиться с ними вы можете на странице документации в Энциклопедии инструментов для пентестинга.

В этой статье будет рассмотрена утилита Wifite2 для автоматизации атак на Wi-Fi.

image

Существует множество методов компрометирования Wi-Fi сетей. Сложность реализации того или иного сценария зависит от типа шифрования, настроек производителя, количества подключенных клиентов и так далее. В этой статье будет рассмотрена утилита Wifite2 для автоматизации атак на Wi-Fi. Wifite2 позволяет выбрать перечень целей и наметить наилучшую стратегию взлома каждой сети.

Wifite2 и Wifite

Wifite был одним из первых инструментов для автоматизированного взлома Wi-Fi, с которым я познакомился. Вместе с Besside-ng, представляющим собой набором скриптов для автоматизации атак на Wi-Fi, даже новичок мог реализовать атаку с серьезными последствиями без необходимости вникать в суть работы этих инструментов. По сравнению с Besside-ng в Wifite было предусмотрено множество разных сценариев, что, впрочем, могло замедлять работу в некоторых случаях.

Одной из наиболее полезных фишек Wifite был предварительный анализ, позволяющий выбрать одну или несколько близлежащих сетей в качестве целей. Сортируя доступные цели по различным признакам, даже начинающий мог разобраться, какой сценарий атаки сработает наилучшим образом.

Первая версия Wifite могла автоматически атаковать сети, поддерживающие протокол WPA, посредством перехвата рукопожатий или при помощи утилиты Reaver для перебора пина, установленного в WPS (Wi-Fi Protected Setup; Защищенная установка). Этот метод был эффективен, но отнимал около 8 часов и более.

Новая версия WiFite2 работает намного быстрее. Атаки стали занимать меньше времени, а тактика стала более изощренной, чем в предыдущей версии. Таким образом, Wifite2 стал серьезнее и мощнее на поприще взлома Wi-Fi по сравнению с Wifite.

Сценарий атаки на Wi-Fi

В Wifite2 реализован простой, но эффективный, алгоритм для максимально быстрого взлома близлежащих сетей. Каждая тактика притворяется в жизнь до разумного предела, но иногда дело доходит до взлома каждого полученного рукопожатия.

Вначале Wifite2 сканирует все каналы в указанном диапазоне на предмет наличия сетей. Полученный список сортируется по силе сигнала, поскольку надежная связь с обнаруженной сетью совсем не гарантируется.

Сортировка по убыванию силы сигнала позволяет наметить подходящий сценарий для каждой конкретной сети. Логика работы Wifite2 позволяет использовать этот инструмент вместе с направленной Wi-Fi антенной для обнаружения источника каждой близлежащей сети во время исследования окружающего пространства.

После того как окружающая территория исследована по каждой сети показываются подключенные клиенты, есть ли WPS, и какой используется тип шифрования. На базе полученной информации злоумышленник может выбрать один объект, группу или сразу все сети в качестве целей для атаки.

Далее Wifite2 пробегает по списку целей и вначале пытается реализовать наиболее быстрые и простые сценарии, как, например, WPS-Pixie, когда пароль взламывается в течение секунд, а затем менее надежные тактики, связанные с перебором паролей по словарю. Если атака терпит неудачу или занимает слишком много времени, Wifite2 переходит к следующему сценарию вместо бесполезной траты времени, как при работе с Wifite.

Подготовка и пошаговая реализация

Для начала потребуется сетевой Wi-Fi адаптер с поддержкой режима мониторинга, совместимый с Kali Linux.

Wifite2 установлен в Kali Linux по умолчанию. Рекомендую установить этот дистрибутив или на виртуальной машиной или прямо на компьютере с обновлением загрузочной записи и возможностью выбора операционной системы. В целом, Wifite2 можно установить в любом другом дистрибутиве, но я предполагаю, что у вас Kali Linux.

Шаг 1. Установка Wifite2

Если Wifite2 не установлен в вашей системе, вы можете скачать эту утилиту из репозитория на GitHub.

В терминале введите команды, показанные ниже, для клонирования репозитория и запуска инсталляции.

sudo python setup.py install

Теперь Wifite2 должен быть установлен в вашей системе. Введите команду wifite -h для получения информации о текущей версии.

-h, --help show this help message and exit

-v, --verbose Shows more options (-h -v). Prints commands and outputs. (default: quiet)

-i [interface] Wireless interface to use (default: choose first or ask)

-c [channel] Wireless channel to scan (default: all channels)

-mac, --random-mac Randomize wireless card MAC address (default: off)

-p [scantime] Pillage: Attack all targets after scantime seconds

--kill Kill processes that conflict with Airmon/Airodump (default: off)

--clients-only, -co Only show targets that have associated clients (default: off)

--nodeauths Passive mode: Never deauthenticates clients (default: deauth targets)

--wep Filter to display only WEP-encrypted networks (default: off)

--require-fakeauth Fails attacks if fake-auth fails (default: off)

--keep-ivs Retain .IVS files and reuse when cracking (default: off)

--wpa Filter to display only WPA-encrypted networks (includes WPS)

--new-hs Captures new handshakes, ignores existing handshakes in ./hs (default: off)

--dict [file] File containing passwords for cracking (default: /usr/share/wordlists/fern-wifi/common.txt)

--wps Filter to display only WPS-enabled networks

--bully Use bully instead of reaver for WPS attacks (default: reaver)

--no-wps NEVER use WPS attacks (Pixie-Dust) on non-WEP networks (default: off)

--wps-only ALWAYS use WPS attacks (Pixie-Dust) on non-WEP networks (default: off)

-ev, --eviltwin Use the "Evil Twin" attack against all targets (default: off)

--cracked Display previously-cracked access points

--check [file] Check a .cap file (or all hs/*.cap files) for WPA handshakes

--crack Show commands to crack a captured handshake

Шаг 2. Подключение Wi-Fi карты

После установки Wifite2 нужно подключить беспроводной сетевой адаптер, совместимый с Kali Linux. Wifite2 умеет не только автоматически выбирать адаптер, но и переключает карту в режим мониторинга. То есть, после подключения адаптера не нужно заботиться о настройке.

Шаг 3. Настройка параметров и поиск целей

Если мы знаем, в каком канале планируется реализация атаки, то можем указать номер вместе с параметром –c. Альтернативный вариант: просто ввести команду wifite и начать сбор информации по всем доступным сетям.

[+] option: scanning for targets on channel 11

[!] conflicting process: NetworkManager (PID 464)

[!] conflicting process: wpa_supplicant (PID 729)

[!] conflicting process: dhclient (PID 13595)

[!] if you have problems: kill -9 PID or re-run wifite with --kill)

[+] looking for wireless interfaces

Interface PHY Driver Chipset

1. wlan0 phy3 ath9k_htc Atheros Communications, Inc. AR9271 802.11n

[+] enabling monitor mode on wlan0. enabled wlan0mon

NUM ESSID CH ENCR POWER WPS? CLIENT

1 Suicidegirls 11 WPA 48db no

2 Bourgeois Pig Guest 11 WPA 45db no

3 BPnet 11 WPA 42db no

4 DirtyLittleBirdyFeet 11 WPA 32db no 5

5 ATT73qDwuI 11 WPA 32db yes

6 SpanishWiFi 11 WPA 24db no

7 Franklin Lower 11 WPA 20db no 3

8 Sonos 11 WPA 11db no

9 Villa Carlotta 11 WPA 11db no

10 Sonos 11 WPA 10db no

[+] select target(s) (1-10) separated by commas, dashes or all:

При помощи команды выше мы запустили сканирование на канале 11 и получили список из 10 целей. У двух сетей есть подключенные клиенты, у одной включен WPS и во всех используется протокол WPA.

Шаг 4. Исследование окружающей территории и выбор целей

Из списка выше мы делаем вывод, что атака на цель под номером 5 будет реализована в первую очередь. Сигнал не самый сильный, и нет клиентов, однако при помощи новой атаки PMKID, вероятно, мы сможем получить рукопожатие, даже если никто не подключен.

Слабые пароли разумнее искать у первых трех сетей с самым сильным сигналом. У целей 4 и 7 наиболее высокие шансы использования 4-этапного рукопожатия, но брутфорс попробуем позже. Сети 4, 5 и 7 являются для нас наиболее желанными с точки зрения вероятности перехвата и взлома быстрого рукопожатия, если вначале не будет взломан пин, используемый в WPS.

Если мы хотим сосредоточиться на легкодоступных целях, то можем задать в скрипте отображение сетей, уязвимых к конкретным атакам. Например, используя флаг –wps для поиска сетей с WPS, которые могут быть уязвимы к атакам при помощи утилиты Reaver или Bully.

[+] option: targeting WPS-encrypted networks

[!] conflicting process: NetworkManager (PID 464)

[!] conflicting process: wpa_supplicant (PID 729)

[!] conflicting process: dhclient (PID 14824)

[!] if you have problems: kill -9 PID or re-run wifite with --kill)

[+] looking for wireless interfaces

Interface PHY Driver Chipset

1. wlan0 phy4 ath9k_htc Atheros Communications, Inc. AR9271 802.11n

[+] enabling monitor mode on wlan0. enabled wlan0mon

NUM ESSID CH ENCR POWER WPS? CLIENT

1 SBG6580E8 1 WPA 45db yes

2 The Daily Planet 1 WPA 30db yes 1

3 ATT73qDwuI 11 WPA 28db yes

4 birds-Wireless 2 WPA 23db yes

[+] select target(s) (1-4) separated by commas, dashes or all:

Схожий смысл имеют флаги -wpa или –wep, позволяющие найти цели с соответствующим типом шифрования.

Шаг 5. Автоматические атаки на однотипные цели

Из полученного списка выберем цели с WPS и подключенными клиентами. После выбора сетей Wifite2 пытается реализовать наиболее целесообразный сценарий:

[+] (1/1) starting attacks against 69:96:43:69:D6:96 (The Daily Planet)

[+] The Daily Planet (76db) WPS Pixie-Dust: [--78s] Failed: Timeout after 300 seconds

[+] successfully captured handshake

[+] analysis of captured handshake file:

[+] tshark: .cap file contains a valid handshake for 69:96:43:69:D6:96

[!] pyrit: .cap file does not contain a valid handshake

[+] cowpatty: .cap file contains a valid handshake for (The Daily Planet)

[+] aircrack: .cap file contains a valid handshake for 69:96:43:69:D6:96

[+] Cracking WPA Handshake: Using aircrack-ng via common.txt wordlist

[!] Failed to crack handshake: common.txt did not contain password

[+] Finished attacking 1 target(s), exiting

По логам выше видно, что атака WPS-Pixie завершилась неудачно, но мы смогли перехватить рукопожатие. Время на атаку WPS-Pixie быстро закончилось, и мы потратили минимум ресурсов на проверку успешности этого сценария. Иногда, некоторые беспроводные карты лучше работают с разными инструментами (то же самое касается утилит Reaver и Bully). Если в вашем случае одно не работает, попробуйте другое.

По умолчанию Wifite2 использует Reaver, но вы можете поменять на Bully, указав флаг –bully.

wifite -wps -bully

[+] option: use bully instead of reaver for WPS Attacks

[+] option: targeting WPS-encrypted networks

[!] conflicting process: NetworkManager (PID 464)

[!] conflicting process: wpa_supplicant (PID 729)

[!] conflicting process: dhclient (PID 14824)

[!] if you have problems: kill -9 PID or re-run wifite with --kill)

[+] looking for wireless interfaces

using interface wlan0mon (already in monitor mode)

you can specify the wireless interface using -i wlan0

NUM ESSID CH ENCR POWER WPS? CLIENT

1 SBG6580E8 1 WPA 46db yes

2 The Daily Planet 1 WPA 34db yes 1

[+] select target(s) (1-2) separated by commas, dashes or all: 2

[+] (1/1) starting attacks against 78:96:84:00:B5:B0 (The Daily Planet)

[+] The Daily Planet (44db) WPS Pixie-Dust: [4m0s] Failed: More than 100 timeouts

[+] analysis of captured handshake file:

[+] tshark: .cap file contains a valid handshake for 78:96:84:00:b5:b0

[!] pyrit: .cap file does not contain a valid handshake

[+] cowpatty: .cap file contains a valid handshake for (The Daily Planet)

[+] aircrack: .cap file contains a valid handshake for 78:96:84:00:B5:B0

[+] Cracking WPA Handshake: Using aircrack-ng via common.txt wordlist

[!] Failed to crack handshake: common.txt did not contain password

[+] Finished attacking 1 target(s), exiting

В нашем примере мы не смогли что-то улучшить при помощи Bully, но всегда нужно пробовать оба метода.

Шаг 6. Сохранение и анализ результатов

Если Wifite2 «увяз» в одном из сценариев, то всегда можно нажать Ctrl-C, после чего появится меню с вопросом, хотим ли мы продолжить или остановить процесс.

[+] SBG6580E8 (47db) WPS Pixie-Dust: [4m52s] Trying PIN 12523146 (DeAuth:Timeout) (Timeouts:15)

[+] 1 attack(s) remain, do you want to continue?

[+] type c to continue or s to stop:

Например, если мы смогли лишь получить 4-этапное рукопожатие, то, вероятно, захотим перебрать пароли, указав флаг –dict и путь к словарю. По умолчанию используется словарь /usr/share/wordlists/fern-wifi/common.txt. Этот список содержит наиболее распространенные пароли, но вы можете использовать свой перечень, если настроены серьезно на получение результатов.

Ниже показан пример успешной дешифровки перехваченного рукопожатия при помощи нестандартного словаря «passwords.txt».

wifite -wpa --dict ./passwords.txt

[+] option: using wordlist ./passwords.txt to crack WPA handshakes

[+] option: targeting WPA-encrypted networks

[!] conflicting process: NetworkManager (PID 419)

[!] conflicting process: wpa_supplicant (PID 585)

[!] conflicting process: dhclient (PID 7902)

[!] if you have problems: kill -9 PID or re-run wifite with --kill)

[+] looking for wireless interfaces

using interface wlan0mon (already in monitor mode)

you can specify the wireless interface using -i wlan0

NUM ESSID CH ENCR POWER WPS? CLIENT

1 Suicidegirls 11 WPA 58db n/a

2 Bourgeois Pig Guest 11 WPA 56db n/a

3 BPnet 11 WPA 56db n/a

4 The Daily Planet 1 WPA 49db n/a 1

5 SBG6580E8 1 WPA 49db n/a

6 Hyla Hair 2.4G 8 WPA 48db n/a

7 TWCWiFi-Passpoint 1 WPA 46db n/a

8 HP-Print-B9-Officejet. 1 WPA 40db n/a

9 birds-Wireless 2 WPA 39db n/a

10 SpanishWiFi 11 WPA 38db n/a

[!] Airodump exited unexpectedly (Code: 0) Command: airodump-ng wlan0mon -a -w /tmp/wifitei_l5H1/airodump --write-interval 1 --output-format pcap,csv

[+] select target(s) (1-10) separated by commas, dashes or all: 2

[+] (1/1) starting attacks against DE:F2:86:EC:CA:A0 (Bourgeois Pig Guest )

[+] successfully captured handshake

[+] analysis of captured handshake file:

[+] tshark: .cap file contains a valid handshake for de:f2:86:ec:ca:a0

[!] pyrit: .cap file does not contain a valid handshake

[+] cowpatty: .cap file contains a valid handshake for (Bourgeois Pig Guest )

[+] aircrack: .cap file contains a valid handshake for DE:F2:86:EC:CA:A0

[+] Cracking WPA Handshake: Using aircrack-ng via passwords.txt wordlist

[+] Cracking WPA Handshake: 100.00% ETA: 0s @ 2234.0kps (current key: christmasham)

[+] Cracked WPA Handshake PSK: christmasham

[+] Access Point Name: Bourgeois Pig Guest

[+] Access Point BSSID: DE:F2:86:EC:CA:A0

[+] PSK (password): christmasham

[+] saved crack result to cracked.txt (1 total)

[+] Finished attacking 1 target(s), exiting

Используя хороший словарь, мы можем увеличить шансы на взлом пароля, даже если быстрые атаки на сети с WPS завершатся неудачно.

Предупреждение об ответственности и методы защиты

Wifite2 – очень хороший пример, когда даже новичок может реализовать эффективную атаку на сети, обладающие наиболее распространенными уязвимостями, как, например, пин в WPS или слабые пароли. С увеличением уровня автоматизации более продвинутых атак, важно быть в тренде и знать наиболее эффективные методы взлома Wi-Fi сетей.

В целом, наилучший способ защитить сеть от утилит наподобие Wifite2 – отключить WPS и использовать сильный пароль, который знает ограниченный круг лиц.

Важно отметить, что, если выбрать все цели, Wifite2 будет осуществлять атаки на все сети, а не только на которые у вас есть разрешение «тестировать». Если у вас нет разрешения на реализацию атаки, то, по сути, вы становитесь на путь криминала и можете попасть в серьезные неприятности. Отговорки навроде «атаку осуществил скрипт» не прокатят. Особенно если речь идет о каких-то серьезных и важных сетях.

Надеюсь, вам понравилось это руководство. Любые мнения и вопросы можете оставлять в комментариях. Также со мной можно связаться через Твиттер @KodyKinzie.

Устанавливаем утилиту WiFite

Я же для работы с WiFite буду использовать дистрибутив Parrot OS, так как он мне больше симпатизирует чем Kali. Как вы помните, для работы WiFite необходимы root права, что бы их получить, вводим команду:

И так, возвращаемся к установке WiFite, вводим команды:

На этом установка завершена и можно переходить к практической части, а именно, к атаке на Wi-Fi сеть:

WiFite Проводим тестирование на проникновение Wi Fi сети 1

Проводим атаку на Wi-Fi сеть

WiFite Проводим тестирование на проникновение Wi Fi сети 3

WiFite Проводим тестирование на проникновение Wi Fi сети 4

WiFite Проводим тестирование на проникновение Wi Fi сети 5

Заключение

Помните, что данная статья написана исключительно для ознакомления, а так же для проведения аудита безопасности вашей собственной Wi-Fi сети. Использование полученных знаний в корыстных целях, или с дурными помыслами с причинениями вреда, карается законом. Атака на Wi-Fi сети в наше время весьма распространенное явление, по этому важно обезопасить ее. Брутфорс или какие либо иные атаки, могут повлечь за собой получение злоумышленником доступа к вашей сети, и кто знает, что он будет с этим доступом делать. Утилита WiFite поможет вам обезопасить вашу сеть от подобного род атаки, и вы сможете защититься от взлома и проникновения в вашу Wi-Fi сеть. Получить дополнительную информацию о тулзе WiFite вы сможете на страничке GitHub.

А на этом сегодня все. Надеюсь данная статья будет вам полезна.
Журнал Cyber-X

Читайте также: