Автоматизированный взлом Wi-Fi
@council_mpWiFite — автоматизированная утилита для аудита беспроводных точек доступа. Инструмент может атаковать множество зашифрованных сетей WEP, WPA и WPS подряд. Этот инструмент настраивается до автоматизма всего лишь несколькими аргументами. Цель WiFite — быть инструментом беспроводного аудита по принципу «установил и забыл».
Установка WiFite2
Для начала устанавливаем hcxdumptool и hcxtools с помощью команд:
sudo apt install hcxdumptool sudo apt install hcxtools
Далее клонируем репозиторий инструмента с платформы GitHub:
git clone https://github.com/derv82/wifite2.git
После переходим в репозиторий и устанавливаем инструмент данный:
cd wifite2 sudo python setup.py install
Дожидаемся окончания процесса установки.
Эксплуатация
Запускаем утилиту с некоторыми атрибутами:
wifite --kill --dict [путь до словаря для брута]
--kill — отключает все ненужные процессы.
После сканирования всех доступных точек вводим порядковый номер целевой точки Wi-Fi. И ждем, когда инструмент перепробует все методы атак.
В моем случае взломать точку доступа Wi-Fi получилось методом перебора. Программа самостоятельно посылает пакеты деаутентификации и при повторном подключении формирует файл Handshake. После в в автоматическом режиме перебирает содержимое со словарем для брута, который мы ранее указали.
Полная справка по инструменту
Для получения полной справки введите команду:
wifite -h
После появится полный список доступных опций для более гибкой работы с инструментом.
Настройки:
-i [interface] — Беспроводной интерфейс для использования. -c, [channel] — Беспроводные каналы для сканирования. -5, --5ghz — Включая 5Ghz каналы. -b, [bssid] — BSSID(MAC-адрес) точки доступа для атаки. -e [essid] — ESSID(название) точки доступа для атаки. -v, --verbose — Вербальный режим, печатать все строки.
Команды:
--cracked — Показать ранее взломанные точки доступа. --check [file] — Проверить .cap файлы на WPA-handshake.
WEP:
--wep — Показывать только сети с шифрованием WEP. --require-fakeauth — Атака не удалась, если не удалась фальшивая аутентификация. --pps [pps] — Пакетов в секунду для восроизведения. --wept [секунды] — Ожидать секунд перед неудачей. --wepca [ivs] — Запустить взлом на этом количестве IVs. --weprs [секунды] — Перезапустить aireplay если не появляются новые IVs. --weprc [секунды] — Перезапустить aircrack после этой задержки. --arpreplay — Использовать WEP атаку ARP-воспроизведения. --fragment — Использовать атаку WEP фрагментации. --chopchop — Использовать WEP атаку чоп-чоп. --caffelatte — Использовать WEP атаку Кафе латте. --p0841 — Использовать WEP атаку p0841. --hirte — Использовать WEP атаку ARP-воспроизведения.
WPA:
--wpa — Показывать только сети с WPA шифрованием. --wpadt [секунды] — Время ожидания перед отправкой деаутентификации. --wpat [секунды] — Время ожидания, чтобы признать атаку WPA неудачной. --hs-dir [dir] — Директория для сохранения рукопожатий files. --dict [файл] — файл, содержащий пароли для взлома. --strip — Очистить ненужные пакеты из захваченного handshake используя tshark или pyrit
WPS:
--wps — Показывать только сети с WPS. --reaver — Использовать только Reaver на WPS сетях. --no-reaver — Не использовать Reaver на WPS сетях. --pixie — Использовать только атаку WPS Pixie-Dust. --pixiet [секунды] — Время ожидания перед признанием атаки PixieDust неудачной. --pixiest [секунды] — Время ожидания для шага прогресса перед признанием атаки PixieDust неудачной. --wpst [секунды] — Время ожидания перед признанием атаки WPS PIN неудачной. --wpsmr [попытки] — Максимальное количество попыток перед признанием неудачи. --wpsmf [fails] — Максимальное число неудач Reaver перед признанием атаки провалившейся. --wpsmt [timeouts] — Максимальное количество таймаутов перед остановкой. --ignore-ratelimit — Игнорировать атаку, если WPS ограничен по скорости.
_____________________________________
Наша торговая площадка – @Market_PL
Наш канал с сливами баз данных – @Council_Base