Как автоматизировать взлом wi-fi с помощью wifite2
Содержание:
- What’s new?
- Brief Feature List
- На чем брутить пароли WiFi?
- WiFite Description
- Модем в режиме мониторинга, снифер “понюхал” близлежащие сети (я перебрался в район поближе, чем в уроке знакомства с работой утилиты в Кали Линукс ). Начинаем взлом WiFi в Линукс.
- WiFite Help
- Как взламывают пароль ВайФай через WPS
- Wifite Package Description
- How to install WiFite
- Защита WPA2 PSK — реально ли взломать?!
- Как взламывают пароль ВайФай через WPS
- Как защититься от взлома WPA2?!
- У всех этот процесс занимает времени по-разному ( взлом WiFi – дело творческое). И вот здесь хакера ожидают некоторые тонкости. Возможны два варианта развития событий.
- What’s new?
What’s new?
Comparing this repo to the «old wifite» @ https://github.com/derv82/wifite
-
Less bugs
- Cleaner process management. Does not leave processes running in the background (the old was bad about this).
- No longer «one monolithic script». Has working unit tests. Pull requests are less-painful!
-
Speed
Target access points are refreshed every second instead of every 5 seconds.
-
Accuracy
- Displays realtime Power level of currently-attacked target.
- Displays more information during an attack (e.g. % during WEP chopchop attacks, Pixie-Dust step index, etc)
-
Educational
- The option (expandable to or ) shows which commands are executed & the output of those commands.
- This can help debug why Wifite is not working for you. Or so you can learn how these tools are used.
- More-actively developed.
- Python 3 support.
- Sweet new ASCII banner.
Brief Feature List
- Reaver (or ) WPS Pixie-Dust attack (enabled by-default, force with: )
- WPA handshake capture (enabled by-default, force with: )
- Validates handshakes against , , , and (when available)
- Various WEP attacks (replay, chopchop, fragment, hirte, p0841, caffe-latte)
- Automatically decloaks hidden access points while scanning or attacking.
- Note: Only works when channel is fixed. Use the switch.
- Disable this via switch
- 5Ghz support for some wireless cards (via switch).
- Stores cracked passwords and handshakes to the current directory ()
- Easy to try to crack handshakes or PMKID hashes against a wordlist ()
На чем брутить пароли WiFi?
Локально перебирать пароли лучше на десктопном компе с мощной видюхой, а если его нет, воспользуйся онлайновыми сервисами. Бесплатно в них предлагаются ограниченные наборы, но даже их порой достаточно.
Взлом двух паролей WiFi онлайн
Еще один интересный вариант — использовать сеть распределенных вычислений. Сделать это позволяет, например, Elcomsoft Distributed Password Recovery. Эта универсальная программа понимает десятки форматов паролей и хешей, включая .cap, .pcap и .hccapx. Над одной задачей в ней одновременно могут работать до десяти тысяч компьютеров, объединяя ресурсы своих процессоров и видеокарт.
Распределенный брут хешей WPA
Плюс у нее очень продвинутый подход к словарной атаке. Можно использовать маски, приставки и мутации, фактически расширяя объем словаря в несколько раз.
Почему выполняют атаку по словарю вместо брута?
Ключ WPA(2)-PSK генерируется длиной 256 бит. Число возможных комбинаций (2^256) таково, что даже на мощном сервере с графическими ускорителями потребуются годы для их перебора. Поэтому реалистичнее выполнить словарную атаку.
Обычно Wifite2 делает это сам. После захвата хендшейка он проверяет его качество. Если все нужные данные в нем сохранились, то автоматически запускается атака по словарю wordlist-top4800-probable.txt. Как нетрудно догадаться, в нем всего 4800 самых распространенных паролей.
Он удобен тем, что быстро срабатывает даже на стареньком ноутбуке, однако с большой вероятностью искомой комбинации в этом словаре не будет. Поэтому стоит сделать свой.
Как составить свой словарь?
Сначала я собрал коллекцию словарей из разных источников. Это были предустановленные словари в программах для перебора паролей, каталог /usr/share/worldlists/ в самой Kali Linux, базы утекших в Сеть реальных паролей от разных аккаунтов и подборки на профильных форумах. Я привел их к единому формату (кодировке), используя утилиту recode. Дальше переименовал словари по шаблону dict##, где ## — счетчик из двух цифр. Получилось 80 словарей.
Объединение 80 словарей, пропуская одинаковые записи
На следующем этапе я объединил их в один, удалив явные повторы, после чего запустил утилиту PW-Inspector для очистки объединенного словаря от мусора. Поскольку пароль для WiFi может быть от 8 до 63 символов, я удалил все записи короче 8 и длиннее 63 знаков.
cat * > alldicts | sort | uniq
pw-inspector -i alldicts -m 8 -M 63 > WPAMegaDict
1 2 |
cat *>alldicts|sort|uniq pw-inspector-ialldicts-m8-M63>WPAMegaDict |
Затем я подумал, что получился слишком большой файл, который можно сократить сильнее без явного ущерба для эффективности перебора. Вы видели в реальной жизни пароли Wi-Fi длиннее 16 символов? Вот и я не видел.
pw-inspector -i WPAMegaDict -m 8 -M 16 > WPADict_8-16
1 | pw-inspector-iWPAMegaDict-m8-M16>WPADict_8-16 |
На файлообменнике Кима Доткома можно (647 Мб в ZIP-архиве, 2,8 Гб в распакованном виде).
WiFite Description
To attack multiple WEP, WPA, and WPS encrypted networks in a row. This tool is customizable to be automated with only a few arguments. Wifite aims to be the «set it and forget it» wireless auditing tool.
Features
- sorts targets by signal strength (in dB); cracks closest access points first
- automatically de-authenticates clients of hidden networks to reveal SSIDs
- numerous filters to specify exactly what to attack (wep/wpa/both, above certain signal strengths, channels, etc)
- customizable settings (timeouts, packets/sec, etc)
- «anonymous» feature; changes MAC to a random address before attacking, then changes back when attacks are complete
- all captured WPA handshakes are backed up to wifite.py’s current directory
- smart WPA de-authentication; cycles between all clients and broadcast deauths
- stop any attack with Ctrl+C, with options to continue, move onto next target, skip to cracking, or exit
- displays session summary at exit; shows any cracked keys
- all passwords saved to cracked.txt
- built-in updater: ./wifite.py -upgrade
Homepage: https://github.com/derv82/wifite2
Author: derv merkler
License: GPLv2
Модем в режиме мониторинга, снифер “понюхал” близлежащие сети (я перебрался в район поближе, чем в уроке знакомства с работой утилиты в Кали Линукс ). Начинаем взлом WiFi в Линукс.
Запустим airodump-ng с более конкретной задачей. Причём сразу создадим текстовый файл, который будет нести нужные данные. Они будут расшифровываться другими программами, в том числе Wireshark. Сразу хочу предупредить – до взлома ещё далеко, ибо данные, которые в файлах airodump-ng будут сохранены в зашифрованном виде, и невооружённым взглядом на них смотреть бессмысленно.
Работаем жертву и укажем сниферу полную о ней информацию. Я выберу цель попроще с протоколом шифрования попроще (2 строка сверху с mac адресом 28:10:7B:EC:6A:3E). Но разницы особой нет.
СРАЗУ СОВЕТ. Запущенный снифер видит не только сами точки доступа, но устройства-клиенты, к ним подключённые. Это означает, что:
- хакер к взламываемому роутеру достаточно близко
- хакер может контролировать устройство-клиент с помощью метода деидентификации. Подробнее об работе в статье Взлом WiFi при помощи airodump и Как отключить WiFi на расстоянии
Запустим терминал с командой в таком виде :
airodump-ng - -channel 1 - -bssid 28:10:7B:EC:6A:3E -w 22 wlan0mon
или
airodump-ng -c 1 -b 28:10:7B:EC:6A:3E -w 22 wlan0mon
где,
airodump-ng – название утилиты
channel 1 (она же -c) – номер канала связи
bssid или -b – mac адрес устройства
write 22 ( она же -w) – команда на запись документа под названием “22” (или назовите, как вздумается)
wlan0mon – интерфейс “нюхающего” устройства, то есть нашего модема.
Последовательность команд (после “- -” ) – любая, просто не забывайте указывать интерфейс вашего модема.
Будьте внимательны с синтаксисом команд, если утилита выбрасывает на справку, проверьте правильность ввода символов.
WiFite Help
optional arguments: -h, --help show this help message and exit SETTINGS: -i Wireless interface to use (default: ask) -c Wireless channel to scan (default: all channels) -5, --5ghz Include 5Ghz channels (default: off) -b BSSID (e.g. AA:BB:CC:DD:EE:FF) of access point to attack -e ESSID (name) of access point to attack -v, --verbose Verbose mode, prints more lines (default: quiet) WEP-RELATED: --wep Filter to display WEP-encrypted networks (default: off) --require-fakeauth Fails attacks if fake-auth fails (default: off) --pps Packets Per Second to replay (default: 600 pps) --wept Seconds to wait before failing (default: 600 sec) --wepca Start cracking at this many IVs (default: 10000 ivs) --weprs Restart aireplay if no new IVs appear (default: 11 sec) --weprc Restart aircrack after this delay (default: 30 sec) --arpreplay Use ARP-replay WEP attack (default: on) --fragment Use fragmentation WEP attack (default: on) --chopchop Use chop-chop WEP attack (default: on) --caffelatte Use caffe-latte WEP attack (default: on) --p0841 Use p0841 WEP attack (default: on) --hirte Use ARP-replay WEP attack (default: on) WPA-RELATED: --wpa Filter to display WPA-encrypted networks (includes WPS) --wpadt Time to wait between sending Deauths (default: 10 sec) --wpat Time to wait before failing WPA attack (default: 500 sec) --hs-dir Directory to store handshake files (default: hs) --dict File containing passwords for cracking (default: None) --strip Strip unnecessary packets from handshake capture using tshark or pyrit WPS-RELATED: --wps Filter to display WPS-enabled networks --reaver ONLY use Reaver on WPS networks (default: off) --no-reaver Do NOT use Reaver on WPS networks (default: off) --pixie Only use the WPS Pixie-Dust attack (default: off) --pixiet Time to wait before failing PixieDust attack (default: 300 sec) --pixiest Time to wait for a step to progress before failing PixieDust attack (default: 30 sec) --wpst Time to wait before failing WPS PIN attack (default: 600 sec) --wpsmr Maximum number of Retries before failing (default: 20) --wpsmf Maximum number of Reaver Failures before failing attack (default: 30) --wpsmt Maximum number of Timeouts before stopping (default: 30) --ignore-ratelimit Ignores attack if WPS is rate-limited (default: on) COMMANDS: --cracked Display previously-cracked access points --check Check a .cap file (or all hs/*.cap files) for WPA handshakes
Как взламывают пароль ВайФай через WPS
Злоумышленники используют следующее:
— Ноутбук или компьютер с адаптером wifi
— Загрузочный диск livedvd или флешка с операционной системой Kali Linux (бывший bagtrack).
— Терпение
Что они делают?! В принципе, последовательность действий несложная. Загружается Кали Линукс с флешки.
К беспроводному адаптеру подключается анализатор пакетов Airmon-NG. Это делается командой:airmon-ng start wlan0
Результатом будет появление в системе ещё одного интерфейса mon0, который будет вести мониторинг Вай-Фай соединения.
Затем надо осмотреться вокруг и узнать сколько точек доступа есть по соседству. В этом нам поможет программа Airdump-NG. Вводим команду:airodump-ng mon0
На экране отобразится список всех видимых беспроводных сетей. И практически у всех включен самый надёжный режим безопасности — WPA2-PSK. Попробуем его взломать!
Прерываем работу монитора WiFi и отфильтруем из найденных те сети, у которых активна уязвимая функция WPS. В этом нам поможет утилита Wash
Набираем команду:wash -i mon0
Обратите внимание на столбец «WPS Locked»
Нас интересуют те из беспроводных сетей, у которых в этом столбце стоит значение «No» — это говорит о том, что на этом роутере технология ВПС активна и доступна для подбора пин-кода.
Копируем аппаратный мак-адрес взламываемого wifi роутера.
Теперь нам надо воспользоваться программой reaver, которая тоже есть в Kali Linux. Она позволяет подобрать WPS пин код. Для наших целей синтаксис команды используется такой:reaver — mon0 -b <MAC-адрес> -a -vv
В моём примере она выглядит так:
Нажимаем клавишу Enter и готовимся ждать. Я для примера делал взлом WPA2 через WPS на своём собственном роутере и это заняло примерно около 2 суток. Результат программа выдаст такой:
Здесь и подобранный WPS PIN код, и взломанный пароль WPA2 PSK. Вот такой вот удобный инструмент — Кали Линукс!
Wifite Package Description
To attack multiple WEP, WPA, and WPS encrypted networks in a row. This tool is customizable to be automated with only a few arguments. Wifite aims to be the “set it and forget it” wireless auditing tool.
Features:
- sorts targets by signal strength (in dB); cracks closest access points first
- automatically de-authenticates clients of hidden networks to reveal SSIDs
- numerous filters to specify exactly what to attack (wep/wpa/both, above certain signal strengths, channels, etc)
- customizable settings (timeouts, packets/sec, etc)
- “anonymous” feature; changes MAC to a random address before attacking, then changes back when attacks are complete
- all captured WPA handshakes are backed up to wifite.py’s current directory
- smart WPA de-authentication; cycles between all clients and broadcast deauths
- stop any attack with Ctrl+C, with options to continue, move onto next target, skip to cracking, or exit
- displays session summary at exit; shows any cracked keys
- all passwords saved to cracked.txt
- Author: derv merkler
- License: GPLv2
Tools included in the wifite package
wifite – Automated wireless auditor
root@kali:~# wifite -h
.;’ `;,
.;’ ,;’ `;, `;, WiFite v2 (r85)
.;’ ,;’ ,;’ `;, `;, `;,
:: :: : ( ) : :: :: automated wireless auditor
‘:. ‘:. ‘:. /_\ ,:’ ,:’ ,:’
‘:. ‘:. /___\ ,:’ ,:’ designed for Linux
‘:. /_____\ ,:’
/ \
COMMANDS
-check <file> check capfile <file> for handshakes.
-cracked display previously-cracked access points
GLOBAL
-all attack all targets.
-i <iface> wireless interface for capturing
-mac anonymize mac address
-c <channel> channel to scan for targets
-e <essid> target a specific access point by ssid (name)
-b <bssid> target a specific access point by bssid (mac)
-showb display target BSSIDs after scan
-pow <db> attacks any targets with signal strenghth > db
-quiet do not print list of APs during scan
WPA
-wpa only target WPA networks (works with -wps -wep)
-wpat <sec> time to wait for WPA attack to complete (seconds)
-wpadt <sec> time to wait between sending deauth packets (sec)
-strip strip handshake using tshark or pyrit
-crack <dic> crack WPA handshakes using <dic> wordlist file
-dict <file> specify dictionary to use when cracking WPA
-aircrack verify handshake using aircrack
-pyrit verify handshake using pyrit
-tshark verify handshake using tshark
-cowpatty verify handshake using cowpatty
WEP
-wep only target WEP networks
-pps <num> set the number of packets per second to inject
-wept <sec> sec to wait for each attack, 0 implies endless
-chopchop use chopchop attack
-arpreplay use arpreplay attack
-fragment use fragmentation attack
-caffelatte use caffe-latte attack
-p0841 use -p0841 attack
-hirte use hirte (cfrag) attack
-nofakeauth stop attack if fake authentication fails
-wepca <n> start cracking when number of ivs surpass n
-wepsave save a copy of .cap files to this directory
WPS
-wps only target WPS networks
-wpst <sec> max wait for new retry before giving up (0: never)
-wpsratio <per> min ratio of successful PIN attempts/total tries
-wpsretry <num> max number of retries for same PIN before giving up
EXAMPLE
./wifite.py -wps -wep -c 6 -pps 600
quitting
root@kali:~# wifite -pow 50 -wps
.;’ `;,
.;’ ,;’ `;, `;, WiFite v2 (r85)
.;’ ,;’ ,;’ `;, `;, `;,
:: :: : ( ) : :: :: automated wireless auditor
‘:. ‘:. ‘:. /_\ ,:’ ,:’ ,:’
‘:. ‘:. /___\ ,:’ ,:’ designed for Linux
‘:. /_____\ ,:’
/ \
targeting WPS-enabled networks
scanning for wireless devices…
enabling monitor mode on wlan0… done
initializing scan (mon0), updates at 5 sec intervals, CTRL+C when ready.
How to install WiFite
The program is pre-installed on Kali Linux.
Installation on Linux (Debian, Mint, Ubuntu)
Required Programs
Please see the installation guide on the wiki for help installing any of the tools below.
- Python 2.7.x. Wifite is a Python script and requires Python to run.
- aircrack-ng suite. This is absolutely required. The specific programs used in the suite are:
airodump-ng
packetforge-ng
Standard linux programs.
iwconfig, ifconfig, which, iw
Suggested Programs
- reaver, a Wifi-Protected Setup (WPS) attack tool. Reaver includes a scanner «walsh» (or «wash») for detecting WPS-enabled access points. Wifite uses Reaver to scan for and attack WPS-enabled routers.
- pyrit, a GPU cracker for WPA PSK keys. Wifite uses pyrit (if found) to detect handshakes. In the future, Wifite may include an option to crack WPA handshakes via pyrit.
- tshark. Comes bundled with Wireshark, packet sniffing software.
- cowpatty, a WPA PSK key cracker. Wifite uses cowpatty (if found) to detect handshakes.
wget https://raw.github.com/derv82/wifite/master/wifite.py chmod +x wifite.py sudo ./wifite.py
Защита WPA2 PSK — реально ли взломать?!
01.11.2015
Блог
На момент написания статьи стандарт wpa2 psk безопасности беспроводной сети wifi является самым устойчивым к взлому среди существующих. Например, на то, чтобы подобрать пароль к вайфаю, длиной 8 символов и состоящий из цифр и букв разного регистра у злоумышленника уйдёт несколько месяцев. Думаю, что для обычной домашней сети этого более чем достаточно. Пользователи, обрадованные этим фактом фактом, успокаиваются и считают свой wifi надежно защищенным. Какое же их будет ожидать разочарование, когда их сможет взломать обычный сосед-школьник используя пару специальных программ или дистрибутив Kali Linux для аудита беспроводных сетей. А дело то всё в том, что можно относительно легко взломать WPA2 PSK через использование уязвимости технологии wps. Вообще, функция WPS призвана обеспечить простоту подключения ноутбуков, планшетов, телефонов, телевизор и т.п. с помощью указания специального pin кода. То есть, если при настройке своего роутера вы не отключили WPS, то знайте — к вашей сети сможет подключиться любой желающий, сделавший взлом WPA2 через WPS. В этом посте я наглядно покажу как это делается, чтобы Вы отбросили все сомнения — использовать функцию ВПС или нет, и сразу же её отключили.
Как взламывают пароль ВайФай через WPS
Злоумышленники используют следующее:
— Ноутбук или компьютер с адаптером wifi
— Загрузочный диск livedvd или флешка с операционной системой Kali Linux (бывший bagtrack).
— Терпение
Что они делают?! В принципе, последовательность действий несложная. Загружается Кали Линукс с флешки.
К беспроводному адаптеру подключается анализатор пакетов Airmon-NG. Это делается командой:airmon-ng start wlan0
Результатом будет появление в системе ещё одного интерфейса mon0, который будет вести мониторинг Вай-Фай соединения.
Затем надо осмотреться вокруг и узнать сколько точек доступа есть по соседству. В этом нам поможет программа Airdump-NG. Вводим команду:airodump-ng mon0
На экране отобразится список всех видимых беспроводных сетей. И практически у всех включен самый надёжный режим безопасности — WPA2-PSK. Попробуем его взломать!
Прерываем работу монитора WiFi и отфильтруем из найденных те сети, у которых активна уязвимая функция WPS. В этом нам поможет утилита Wash
Набираем команду:wash -i mon0
Обратите внимание на столбец «WPS Locked»
Нас интересуют те из беспроводных сетей, у которых в этом столбце стоит значение «No» — это говорит о том, что на этом роутере технология ВПС активна и доступна для подбора пин-кода.
Копируем аппаратный мак-адрес взламываемого wifi роутера.
Теперь нам надо воспользоваться программой reaver, которая тоже есть в Kali Linux. Она позволяет подобрать WPS пин код. Для наших целей синтаксис команды используется такой:reaver — mon0 -b <MAC-адрес> -a -vv
В моём примере она выглядит так:
Нажимаем клавишу Enter и готовимся ждать. Я для примера делал взлом WPA2 через WPS на своём собственном роутере и это заняло примерно около 2 суток. Результат программа выдаст такой:
Здесь и подобранный WPS PIN код, и взломанный пароль WPA2 PSK. Вот такой вот удобный инструмент — Кали Линукс!
Как защититься от взлома WPA2?!
Ну и напоследок скажу, что данная статья написана для того, чтобы наглядно показать почему не стоит пользоваться технологией Wi-Fi Protected Setup. Если Вы решите применить это метод, допустим, к ВайФаю соседа, то знайте — это деяние будет носить уголовный характер и подпадает под статьи 272, 273 и 274 УК РФ. Если же ещё будет доказан факт того, что Вы причинили своими действиями ущерб, то приплюсуется и статья 165 УК РФ. Так что 10 раз подумайте!
kali linux, wps hack, wps pin код, wps2 пароль, взлом wifi, взлом wps, взломать wpa2, кали линукс, подбор wpa2
У всех этот процесс занимает времени по-разному ( взлом WiFi – дело творческое). И вот здесь хакера ожидают некоторые тонкости. Возможны два варианта развития событий.
Если вы дождались появления отметки WPA handshake: mac-адрес-жертвы, считайте, что взлом WiFi почти состоялся: на компьютерном жаргоне это называется квитирование с подтверждением. То есть точка доступа ответила сниферу, что готова с ним сотрудничать. Но в утилите airodump-ng этого можно ждать бесконечно. Как ускорить процесс, читайте во второй части.
Советую не ждать, пока файл с WPA handshake разрастётся до неимоверных размеров и сразу попробовать реассоциацию узлов, описанную во второй части статьи. Вероятность появления ключевой комбинации резко повысится. Читайте, там всё подробно.
What’s new?
Comparing this repo to the «old wifite» @ https://github.com/derv82/wifite
-
Less bugs
- Cleaner process management. Does not leave processes running in the background (the old was bad about this).
- No longer «one monolithic script». Has working unit tests. Pull requests are less-painful!
-
Speed
Target access points are refreshed every second instead of every 5 seconds.
-
Accuracy
- Displays realtime Power level of currently-attacked target.
- Displays more information during an attack (e.g. % during WEP chopchop attacks, Pixie-Dust step index, etc)
-
Educational
- The option (expandable to or ) shows which commands are executed & the output of those commands.
- This can help debug why Wifite is not working for you. Or so you can learn how these tools are used.
- More-actively developed.
- Python 3 support.
- Sweet new ASCII banner.