Автоматизированный взлом Wi-Fi

Автоматизированный взлом Wi-Fi

@council_mp

WiFite — автоматизированная утилита для аудита беспроводных точек доступа. Инструмент может атаковать множество зашифрованных сетей WEP, WPA и WPS подряд. Этот инструмент настраивается до автоматизма всего лишь несколькими аргументами. Цель WiFite — быть инструментом беспроводного аудита по принципу «установил и забыл».


Установка WiFite2

Для начала устанавливаем hcxdumptool и hcxtools с помощью команд:

sudo apt install hcxdumptool

sudo apt install hcxtools

Далее клонируем репозиторий инструмента с платформы GitHub:

git clone https://github.com/derv82/wifite2.git

После переходим в репозиторий и устанавливаем инструмент данный:

cd wifite2

sudo python setup.py install

Дожидаемся окончания процесса установки.


Эксплуатация

Запускаем утилиту с некоторыми атрибутами:

wifite --kill --dict [путь до словаря для брута]

--kill — отключает все ненужные процессы.


После сканирования всех доступных точек вводим порядковый номер целевой точки Wi-Fi. И ждем, когда инструмент перепробует все методы атак.

В моем случае взломать точку доступа Wi-Fi получилось методом перебора. Программа самостоятельно посылает пакеты деаутентификации и при повторном подключении формирует файл Handshake. После в в автоматическом режиме перебирает содержимое со словарем для брута, который мы ранее указали.


Полная справка по инструменту

Для получения полной справки введите команду:

wifite -h

После появится полный список доступных опций для более гибкой работы с инструментом.


Настройки:

-i [interface]  —  Беспроводной интерфейс для использования.

-c, [channel]  —  Беспроводные каналы для сканирования.

-5, --5ghz  —  Включая 5Ghz каналы.

-b, [bssid]  —  BSSID(MAC-адрес) точки доступа для атаки.

-e [essid]  —  ESSID(название) точки доступа для атаки.

-v, --verbose  —  Вербальный режим, печатать все строки.


Команды:

--cracked  —  Показать ранее взломанные точки доступа.

--check [file]  —  Проверить .cap файлы на WPA-handshake.


WEP:

--wep  —  Показывать только сети с шифрованием WEP.

--require-fakeauth  —  Атака не удалась, если не удалась фальшивая аутентификация.

--pps [pps]  —  Пакетов в секунду для восроизведения.

--wept [секунды]  —  Ожидать секунд перед неудачей.

--wepca [ivs]  —  Запустить взлом на этом количестве IVs.

--weprs [секунды]  —  Перезапустить aireplay если не появляются новые IVs.

--weprc [секунды]  —  Перезапустить aircrack после этой задержки.

--arpreplay  —  Использовать WEP атаку ARP-воспроизведения.

--fragment  —  Использовать атаку WEP фрагментации.

--chopchop  —  Использовать WEP атаку чоп-чоп.

--caffelatte  —  Использовать WEP атаку Кафе латте.

--p0841  —  Использовать WEP атаку p0841.

--hirte  —  Использовать WEP атаку ARP-воспроизведения.

 

WPA:

--wpa  —  Показывать только сети с WPA шифрованием.

--wpadt [секунды]  —  Время ожидания перед отправкой деаутентификации.

--wpat [секунды]  —  Время ожидания, чтобы признать атаку WPA неудачной.

--hs-dir [dir]  —  Директория для сохранения рукопожатий files.

--dict [файл]  —  файл, содержащий пароли для взлома.

--strip  —  Очистить ненужные пакеты из захваченного handshake используя tshark или pyrit

 

WPS:

--wps  —  Показывать только сети с WPS.

--reaver  —  Использовать только Reaver на WPS сетях.

--no-reaver  —  Не использовать Reaver на WPS сетях.

--pixie  —  Использовать только атаку WPS Pixie-Dust.

--pixiet [секунды]  —  Время ожидания перед признанием атаки PixieDust неудачной.

--pixiest [секунды]  —  Время ожидания для шага прогресса перед признанием атаки PixieDust неудачной.

--wpst [секунды]  —  Время ожидания перед признанием атаки WPS PIN неудачной.

--wpsmr [попытки]  —  Максимальное количество попыток перед признанием неудачи.

--wpsmf [fails]  —  Максимальное число неудач Reaver перед признанием атаки провалившейся.

--wpsmt [timeouts]  —  Максимальное количество таймаутов перед остановкой.

--ignore-ratelimit  —  Игнорировать атаку, если WPS ограничен по скорости.

 




_____________________________________

Наша торговая площадка@Market_PL

Наш канал с сливами баз данных@Council_Base


Report Page