Как автоматизировать взлом Wi-Fi с помощью Wifite2 — Null Byte

Есть много способов атаковать сеть Wi-Fi. Тип шифрования, настройки производителя и количество подключенных клиентов определяют, насколько легко атаковать цель и какой метод будет работать лучше всего. Wifite2. это мощный инструмент, который автоматизирует взлом Wi-Fi, позволяя вам выбирать цели в диапазоне и позволить сценарию выбирать лучшую стратегию для каждой сети.

Wifite2 против Wifite

Wifite существует уже некоторое время и был одним из первых инструментов для взлома Wi-Fi, с которыми я познакомился. Наряду с Besside-ng, автоматизированные сценарии взлома Wi-Fi позволили даже сценаристам иметь значительный эффект, не зная, как работает сценарий. По сравнению с Besside-ng, оригинальный Wifite очень тщательно использовал все доступные инструменты для атаки на сеть, но он также мог быть очень медленным.

Одной из лучших особенностей оригинального Wifite было то, что он проводил опрос сайтов Wi-Fi, прежде чем атаковать близлежащие сети, что позволило хакеру легко определить одну, несколько или все близлежащие сети в качестве целей. Размещая доступные цели в удобном для понимания формате, даже новичок может понять, какие атаки могут лучше всего работать против близлежащих сетей.

Исходный Wifite автоматически атаковал сети WPA, пытаясь захватить рукопожатие или используя инструмент Reaver, чтобы перебить установочный PIN-код WPS близлежащих сетей. Несмотря на то, что этот метод был эффективен, его выполнение может занять 8 часов или более.

Обновленный WiFite2 работает намного быстрее, благодаря атакам за меньшее время и полагаясь на более изощренную тактику, чем в предыдущей версии. Из-за этого Wifite2 является более серьезным и мощным инструментом для взлома Wi-Fi, чем оригинальный Wifite.

Поток атаки для взлома Wi-Fi

Wifite2 следует простой, но эффективный рабочий процесс для максимально быстрого взлома близлежащих сетей. Для этого он толкает каждую тактику, которую пытается, на практический предел, даже заходит так далеко, что пытается взломать любые рукопожатия, которые он получает.

На первом этапе Wifite2 сканирует все каналы в поисках любой сети в диапазоне. Он ранжирует эти сети по уровню сигнала, так как обнаруживаемая сеть не гарантирует надежную связь с ним.

Организованный от самого сильного до самого слабого уровня сигнала, этап разведки включает сбор информации о том, какие сети существуют и какие методы взлома могут быть им уязвимы. Из-за организации Wifite2 легко добавить направленную антенну Wi-Fi, чтобы использовать Wifite2 для определения местоположения любой близлежащей сети Wi-Fi при проведении опроса на месте.

После завершения опроса сайта все отображаемые цели покажут, подключены ли клиенты, рекламирует ли сеть WPS и какое шифрование использует сеть. Исходя из этого, злоумышленник может выбрать любую цель, группу целей или все цели, чтобы начать атаку на основе собранной информации.

Wifite2 будет проходить через список целей, начиная с самых быстрых и простых атак, таких как WPS-Pixie, которые могут привести к взлому пароля в считанные секунды, и менее надежной тактике, такой как проверка на слабые пароли с помощью атаки по словарю. Если атака терпит неудачу или занимает слишком много времени, Wifite2 перейдет к следующей применимой атаке, не теряя часов, как это делал его предшественник.

Что вам нужно

Для начала вам понадобится сетевой адаптер Wi-Fi, который вы можете перевести в режим беспроводного монитора. Это означает, что вы должны выбрать тот, который совместим с Kali Linux, и у нас есть несколько отличных руководств.

Читайте так же

Windows 10 теперь автоматически откатит неудачные ... Особенности В крайнем случае, обновления Windows 10 можно откатить Проблемные обновления не будут переустанавливаться автоматически в течение 30 дней Microsoft предложит пользователям Windows 7 выполнить обновление до окончания бесплатной ...
Moto G7 Plus дата выхода, цена, новости и утечки... Все, что мы слышали о следующем телефоне Мото По слухам, Motorola Moto G7 Plus является самой производительной из всех четырех новых телефонов G7, выпущенных в этом году. Слухи предполагают, что дата запуска Moto G7 Plus будет 7 февраля, и новост...
10 лет со дня появления первой Галактики — с... «Samsung Galaxy», несомненно, является одним из самых известных брендов в мире смартфонов. Эта серия началась как ответ на iPhone с мотивацией Samsung предложить достойную альтернативу. С тех пор Samsung стала одним из крупнейших производителей смарт...

Wifite2 установлен по умолчанию в Kali Linux, поэтому я рекомендую использовать Kali на виртуальной машине или с двойной загрузкой на ноутбуке. Вы можете использовать Wifite2 в других системах Linux, но я не буду проходить установку, так как в этом руководстве предполагается, что вы используете Kali Linux.

Рекомендуемый адаптер: Alfa AWUS036NHA

Шаг 1: Установите Wifite2

Если в вашей системе еще не установлен Wifite2, вы можете сделать это из репозитория GitHub. Во-первых, вы можете клонировать репозиторий, открыв окно терминала и введя следующие команды.

Это должно загрузить и установить Wifite2 в вашей системе. Чтобы проверить, сработало ли это, вы можете набрать wifite.h чтобы увидеть информацию об установленной версии.

Шаг 2. Подключите карту Wi-Fi

Если в вашей системе установлен Wifite2, вам потребуется подключить адаптер беспроводной сети, совместимый с Kali Linux. Wifite2 заботится не только об автоматическом выборе используемого беспроводного сетевого адаптера, но и переводит эту беспроводную карту в режим монитора, что означает, что вам не нужно ничего делать после подключения адаптера.

Шаг 3: Установите флаги Найти цель

Если мы знаем, на какой канал мы нападаем, мы можем выбрать его, добавив команда, за которой следует номер канала. Помимо этого, запустить Wifite2 так же просто, как набрать wifite и позволяя сценарию собирать информацию.

Здесь мы выполнили сканирование на канале 11 и нашли 10 разных целей. Из этих целей у двух подключены клиенты, у одного включен WPS, и все используют безопасность WPA.

Шаг 4: Изучите обзор сайта Выберите цели

Из нашего тестового опроса мы видим, что цель № 5 может представлять лучшую цель. Хотя уровень сигнала не самый лучший, и нет подключенных клиентов, мы, вероятно, сможем получить рукопожатие с новой атакой PMKID, даже если никто не подключен.

Если мы ищем слабые пароли, первые три сети имеют самый сильный уровень сигнала, в то время как цели 4 и 7 имеют наибольшие шансы получить быстрое четырехстороннее рукопожатие, чтобы позже попробовать грубое форсирование. Если мы нацелены на конкретную сеть, то сейчас мы можем выбрать ее. Если мы хотим выбрать наиболее вероятные сети, мы можем выбрать цели 4, 5 и 7 для вероятности того, что быстрое рукопожатие будет захвачено и взломано, если PIN-код WPS сначала не взломан.

Если мы хотим сосредоточиться на легких целях, мы можем указать сценарию отображать только цели, уязвимые для определенного вида атаки. Чтобы показать только цели с WPS, которые могут быть уязвимы для атак Reaver или Bully, мы можем запустить Wifite2 с -WPS флаг.

Мы можем сделать то же самое с -ВПА или же -WEP показывать только цели, соответствующие этим типам шифрования.

Шаг 5: Автоматизируйте атаки по типу цели

В нашем списке результатов давайте выберем цель с включенным WPS и подключенными клиентами. После выбора номера сети, которую мы хотим атаковать, Wifite2 проведет наиболее целесообразные атаки на сеть.

Здесь мы видим, что, хотя атака WPS-Pixie не удалась, мы смогли легко захватить и атаковать рукопожатие. Время атаки WPS-Pixie истекло довольно быстро, поэтому мы потратили минимум времени на изучение этого пути атаки. Иногда разные беспроводные карты лучше работают с разными скриптами, и это верно для Reaver и Bully. Если один не работает для вас, попробуйте другой.

Читайте так же

Google обучит индийских журналистов честному освещ... Работающие журналисты и фрилансеры, освещающие выборы, могут подать заявку на бесплатные обучающие семинары. IANS Опубликовано: 21 февраля 2019 г., 5:48 вечера. По мере приближения выборов в Индии Google в четверг объявил об обучении журна...
Apex Legenda Pass Когда начнется 1-й сезон и Battl... Битва Apex Legends Battle Pass была подтверждена как находящаяся в разработке, но пока не сообщается дата релиза. Так сколько же фанаты могут ждать начала первого сезона на PS4 и Xbox One? Apex Legends Сезон 1 без даты начала (Изображение: EA) На э...
Китайские хакеры используют фишинговые электронные... Исследователи из FireEye подробно описывают операции хакерской группы, нацеленной на фирмы, в рамках длительной шпионской кампании. По мнению исследователей из охранной компании, ведущие организации в области машиностроения, транспорта и обороны, ос...

Wifite2 использует Reaver по умолчанию, но вы можете изменить это на Bully, используя -хулиган флаг.

Несмотря на то, что у нас не было лучшего результата с Bully, пробуя оба, это хороший способ выяснить, с чем лучше всего работает ваш адаптер беспроводной сети.

Шаг 6: Пропустить Изучить результаты

Если Wifite2 занимает слишком много времени для какой-либо конкретной атаки, мы всегда можем пропустить текущую атаку, нажав Ctrl-C, вызвать меню, которое спрашивает, хотим ли мы продолжить. Здесь вы можете перейти к следующей атаке, нажав с, или введите s остановить Wifite2.

Если мы можем получить только четырехстороннее рукопожатие, то мы можем добавить пользовательский список словарных предположений, чтобы попытаться взломать рукопожатие. Мы можем сделать это, установив ДИКТ флаг, чтобы установить файл, содержащий пароли для взлома, по умолчанию установлен /usr/share/wordlists/fern-wifi/common.txt. Этот список паролей содержит много общих паролей, но вы захотите использовать свои собственные, если вы серьезно относитесь к получению результатов.

Ниже мы успешно расшифровали захваченное рукопожатие с помощью пользовательского словаря «passwords.txt».

Как автоматизировать взлом Wi-Fi с помощью Wifite2. Null Byte

Добавив хороший файл паролей, мы можем повысить наши шансы на взлом сетевого пароля Wi-Fi, даже если быстрые атаки WPS не пройдут.

Некоторые практические предупреждения оборонительные сооружения

Wifite2. пример того, как даже детишки сценариев могут быть эффективны против сетей с общими уязвимостями, такими как установочные ПИН-коды WPS и слабые пароли. С ростом количества более совершенных атак, которые становятся автоматизированными, очень важно узнать о наиболее распространенных и эффективных способах атаки на сеть Wi-Fi.

В общем, лучший способ защитить свою сеть от таких инструментов, как Wifite2,. это убедиться, что у вас отключен WPS, и выбрать очень надежный пароль для вашей сети Wi-Fi, который вы не поделитесь ни с кем, кому он не нужен.

Важно отметить, что, выбрав «все» в списке целей, Wifite2 будет атаковать все обнаруженные сети, а не только те, на которые у вас есть разрешение. У вас должно быть разрешение на использование этого инструмента в любой сети, на которую вы атакуете, поскольку атака на сеть, принадлежащую кому-то другому без разрешения, является преступлением и может привести к большим неприятностям. Сказать, что скрипт сделал это, не является оправданием, если вы поймали нападающего на важную сеть, поэтому убедитесь, что Wifite2 ориентирован на сети, на которые у вас есть разрешение на аудит.

Надеюсь, вам понравилось это руководство по автоматизации взлома Wi-Fi с помощью Wifite2! Если у вас есть какие-либо вопросы об этом руководстве по инструментам взлома Wi-Fi или у вас есть комментарий, не стесняйтесь написать его ниже в комментариях или свяжитесь со мной в Twitter @KodyKinzie.

Читайте так же

Лучшие ультраширокие мониторы 2019 года... Превратите свой стол в командный центр с лучшими сверхширокими мониторами Иногда вам нужно немного больше экрана, а обычный 16: 9 монитор не подходит. Независимо от того, являетесь ли вы творческим профессионалом, которому нужен массивный изогнутый ...
Google твики в порядке, возможности Google для пов... Ok Google голосовая команда для разблокировки смартфонов Android удаляется Особенности Разблокировка с голосовым соответствием также сокращается Ранее Ok Google разблокировал телефоны Android Pixel XL уже потерял эту функцию с последним обно...
Умный вентилятор Ottomate с Bluetooth запущен в Ин... Ottomate, отечественный бренд умной бытовой электроники, выпустил свой первый продукт; Умные Вентиляторы. Он работает на новейшем чипсете Qualcomm BLE 5.0 с сеткой CSR и работает через приложение Ottomate Smart. Приложение Ottomate и пульт «Smart Ma...

Author: dakus