Как автоматизировать взлом Wi-Fi с помощью Wifite2 — Null Byte

Есть много способов атаковать сеть Wi-Fi. Тип шифрования, настройки производителя и количество подключенных клиентов определяют, насколько легко атаковать цель и какой метод будет работать лучше всего. Wifite2. это мощный инструмент, который автоматизирует взлом Wi-Fi, позволяя вам выбирать цели в диапазоне и позволить сценарию выбирать лучшую стратегию для каждой сети.

Wifite2 против Wifite

Wifite существует уже некоторое время и был одним из первых инструментов для взлома Wi-Fi, с которыми я познакомился. Наряду с Besside-ng, автоматизированные сценарии взлома Wi-Fi позволили даже сценаристам иметь значительный эффект, не зная, как работает сценарий. По сравнению с Besside-ng, оригинальный Wifite очень тщательно использовал все доступные инструменты для атаки на сеть, но он также мог быть очень медленным.

Одной из лучших особенностей оригинального Wifite было то, что он проводил опрос сайтов Wi-Fi, прежде чем атаковать близлежащие сети, что позволило хакеру легко определить одну, несколько или все близлежащие сети в качестве целей. Размещая доступные цели в удобном для понимания формате, даже новичок может понять, какие атаки могут лучше всего работать против близлежащих сетей.

Исходный Wifite автоматически атаковал сети WPA, пытаясь захватить рукопожатие или используя инструмент Reaver, чтобы перебить установочный PIN-код WPS близлежащих сетей. Несмотря на то, что этот метод был эффективен, его выполнение может занять 8 часов или более.

Обновленный WiFite2 работает намного быстрее, благодаря атакам за меньшее время и полагаясь на более изощренную тактику, чем в предыдущей версии. Из-за этого Wifite2 является более серьезным и мощным инструментом для взлома Wi-Fi, чем оригинальный Wifite.

Поток атаки для взлома Wi-Fi

Wifite2 следует простой, но эффективный рабочий процесс для максимально быстрого взлома близлежащих сетей. Для этого он толкает каждую тактику, которую пытается, на практический предел, даже заходит так далеко, что пытается взломать любые рукопожатия, которые он получает.

На первом этапе Wifite2 сканирует все каналы в поисках любой сети в диапазоне. Он ранжирует эти сети по уровню сигнала, так как обнаруживаемая сеть не гарантирует надежную связь с ним.

Организованный от самого сильного до самого слабого уровня сигнала, этап разведки включает сбор информации о том, какие сети существуют и какие методы взлома могут быть им уязвимы. Из-за организации Wifite2 легко добавить направленную антенну Wi-Fi, чтобы использовать Wifite2 для определения местоположения любой близлежащей сети Wi-Fi при проведении опроса на месте.

После завершения опроса сайта все отображаемые цели покажут, подключены ли клиенты, рекламирует ли сеть WPS и какое шифрование использует сеть. Исходя из этого, злоумышленник может выбрать любую цель, группу целей или все цели, чтобы начать атаку на основе собранной информации.

Wifite2 будет проходить через список целей, начиная с самых быстрых и простых атак, таких как WPS-Pixie, которые могут привести к взлому пароля в считанные секунды, и менее надежной тактике, такой как проверка на слабые пароли с помощью атаки по словарю. Если атака терпит неудачу или занимает слишком много времени, Wifite2 перейдет к следующей применимой атаке, не теряя часов, как это делал его предшественник.

Что вам нужно

Для начала вам понадобится сетевой адаптер Wi-Fi, который вы можете перевести в режим беспроводного монитора. Это означает, что вы должны выбрать тот, который совместим с Kali Linux, и у нас есть несколько отличных руководств.

Читайте так же

Обновить Айфон 4s До Ios 10 Что iPhone 4 наилучшей моделью, которую когда-либо выпускала Apple. Он соединяет внутри себя красоту и функциональность. Единственный недочет – он не развивается в соответствии с веяниями времени. Презентованная недавно iOS 10 на «четверках&raq...
IBM для ритейлеров Мы будем управлять вашим облако... Гибридный подход IBM к облачным вычислениям направлен на то, чтобы помочь ритейлерам сделать скачок в облаке без необходимости капитального ремонта инфраструктуры. Натали Гальорди для «Между строк» ​​| 21 февраля 2019. 15:00 по Гринвичу (07:00 по ти...
Google Pixel 2, Pixel 2 XL снят с производства, бо... Google Store в США продает только телефоны Pixel 3 Перестал продавать Google Pixel 2, Pixel 2 XL На Flipkart большинство вариантов Google Pixel 2 отсутствует Google прекратил продавать Pixel 2 и Pixel 2 XL в своем магазине в США. В разделе телефон...

Wifite2 установлен по умолчанию в Kali Linux, поэтому я рекомендую использовать Kali на виртуальной машине или с двойной загрузкой на ноутбуке. Вы можете использовать Wifite2 в других системах Linux, но я не буду проходить установку, так как в этом руководстве предполагается, что вы используете Kali Linux.

Рекомендуемый адаптер: Alfa AWUS036NHA

Шаг 1: Установите Wifite2

Если в вашей системе еще не установлен Wifite2, вы можете сделать это из репозитория GitHub. Во-первых, вы можете клонировать репозиторий, открыв окно терминала и введя следующие команды.

Это должно загрузить и установить Wifite2 в вашей системе. Чтобы проверить, сработало ли это, вы можете набрать wifite.h чтобы увидеть информацию об установленной версии.

Шаг 2. Подключите карту Wi-Fi

Если в вашей системе установлен Wifite2, вам потребуется подключить адаптер беспроводной сети, совместимый с Kali Linux. Wifite2 заботится не только об автоматическом выборе используемого беспроводного сетевого адаптера, но и переводит эту беспроводную карту в режим монитора, что означает, что вам не нужно ничего делать после подключения адаптера.

Шаг 3: Установите флаги Найти цель

Если мы знаем, на какой канал мы нападаем, мы можем выбрать его, добавив команда, за которой следует номер канала. Помимо этого, запустить Wifite2 так же просто, как набрать wifite и позволяя сценарию собирать информацию.

Здесь мы выполнили сканирование на канале 11 и нашли 10 разных целей. Из этих целей у двух подключены клиенты, у одного включен WPS, и все используют безопасность WPA.

Шаг 4: Изучите обзор сайта Выберите цели

Из нашего тестового опроса мы видим, что цель № 5 может представлять лучшую цель. Хотя уровень сигнала не самый лучший, и нет подключенных клиентов, мы, вероятно, сможем получить рукопожатие с новой атакой PMKID, даже если никто не подключен.

Если мы ищем слабые пароли, первые три сети имеют самый сильный уровень сигнала, в то время как цели 4 и 7 имеют наибольшие шансы получить быстрое четырехстороннее рукопожатие, чтобы позже попробовать грубое форсирование. Если мы нацелены на конкретную сеть, то сейчас мы можем выбрать ее. Если мы хотим выбрать наиболее вероятные сети, мы можем выбрать цели 4, 5 и 7 для вероятности того, что быстрое рукопожатие будет захвачено и взломано, если PIN-код WPS сначала не взломан.

Если мы хотим сосредоточиться на легких целях, мы можем указать сценарию отображать только цели, уязвимые для определенного вида атаки. Чтобы показать только цели с WPS, которые могут быть уязвимы для атак Reaver или Bully, мы можем запустить Wifite2 с -WPS флаг.

Мы можем сделать то же самое с -ВПА или же -WEP показывать только цели, соответствующие этим типам шифрования.

Шаг 5: Автоматизируйте атаки по типу цели

В нашем списке результатов давайте выберем цель с включенным WPS и подключенными клиентами. После выбора номера сети, которую мы хотим атаковать, Wifite2 проведет наиболее целесообразные атаки на сеть.

Здесь мы видим, что, хотя атака WPS-Pixie не удалась, мы смогли легко захватить и атаковать рукопожатие. Время атаки WPS-Pixie истекло довольно быстро, поэтому мы потратили минимум времени на изучение этого пути атаки. Иногда разные беспроводные карты лучше работают с разными скриптами, и это верно для Reaver и Bully. Если один не работает для вас, попробуйте другой.

Читайте так же

Карты памяти CFexpress Type B удваивают скорость ч... Sony объявила, что этим летом представит карты памяти CFexpress следующего поколения, и обещает скорость чтения до 1,7 ГБ в секунду и скорость записи до 1,48 ГБ / с. Карты типа B будут использовать интерфейс PCI-E третьего поколения, который позволяе...
Что такое монитор Для многих компьютер ассоциируется именно с экраном, на котором отображается информация. Несмотря на это, далеко не каждый может доходчиво рассказать, что такое монитор. Давайте разберемся с этим вопросом вместе, ведь это устройство есть в каждом до...
Все последние утечки — слухи об OnePlus 7 &#... На пути к лету мы можем быть в восторге от двух вещей: теплая погода и выпуск новейшего устройства OnePlus. На этот раз OnePlus будет трудно следовать, так как 6T был одним из их лучших телефонов за последние годы. Основываясь на последних слухах, он...

Wifite2 использует Reaver по умолчанию, но вы можете изменить это на Bully, используя -хулиган флаг.

Несмотря на то, что у нас не было лучшего результата с Bully, пробуя оба, это хороший способ выяснить, с чем лучше всего работает ваш адаптер беспроводной сети.

Шаг 6: Пропустить Изучить результаты

Если Wifite2 занимает слишком много времени для какой-либо конкретной атаки, мы всегда можем пропустить текущую атаку, нажав Ctrl-C, вызвать меню, которое спрашивает, хотим ли мы продолжить. Здесь вы можете перейти к следующей атаке, нажав с, или введите s остановить Wifite2.

Если мы можем получить только четырехстороннее рукопожатие, то мы можем добавить пользовательский список словарных предположений, чтобы попытаться взломать рукопожатие. Мы можем сделать это, установив ДИКТ флаг, чтобы установить файл, содержащий пароли для взлома, по умолчанию установлен /usr/share/wordlists/fern-wifi/common.txt. Этот список паролей содержит много общих паролей, но вы захотите использовать свои собственные, если вы серьезно относитесь к получению результатов.

Ниже мы успешно расшифровали захваченное рукопожатие с помощью пользовательского словаря «passwords.txt».

Как автоматизировать взлом Wi-Fi с помощью Wifite2. Null Byte

Добавив хороший файл паролей, мы можем повысить наши шансы на взлом сетевого пароля Wi-Fi, даже если быстрые атаки WPS не пройдут.

Некоторые практические предупреждения оборонительные сооружения

Wifite2. пример того, как даже детишки сценариев могут быть эффективны против сетей с общими уязвимостями, такими как установочные ПИН-коды WPS и слабые пароли. С ростом количества более совершенных атак, которые становятся автоматизированными, очень важно узнать о наиболее распространенных и эффективных способах атаки на сеть Wi-Fi.

В общем, лучший способ защитить свою сеть от таких инструментов, как Wifite2,. это убедиться, что у вас отключен WPS, и выбрать очень надежный пароль для вашей сети Wi-Fi, который вы не поделитесь ни с кем, кому он не нужен.

Важно отметить, что, выбрав «все» в списке целей, Wifite2 будет атаковать все обнаруженные сети, а не только те, на которые у вас есть разрешение. У вас должно быть разрешение на использование этого инструмента в любой сети, на которую вы атакуете, поскольку атака на сеть, принадлежащую кому-то другому без разрешения, является преступлением и может привести к большим неприятностям. Сказать, что скрипт сделал это, не является оправданием, если вы поймали нападающего на важную сеть, поэтому убедитесь, что Wifite2 ориентирован на сети, на которые у вас есть разрешение на аудит.

Надеюсь, вам понравилось это руководство по автоматизации взлома Wi-Fi с помощью Wifite2! Если у вас есть какие-либо вопросы об этом руководстве по инструментам взлома Wi-Fi или у вас есть комментарий, не стесняйтесь написать его ниже в комментариях или свяжитесь со мной в Twitter @KodyKinzie.

Читайте так же

Позвольте Roborock S5 подметать и вытирать полы за... Огромная скидка на один из самых популярных роботов. Плюс: сэкономьте на системе домашней безопасности SimpliSafe и получите бесплатную камеру! Этот робот подметает а также швабры. И вы можете получить его во всем белом или с отделкой из розового зо...
Топ темный веб-рынок будет закрыт в следующем меся... Администраторы Dream Market говорят, что сайт закроется 30 апреля 2019 года. Каталин Чимпану за нулевой день | 26 марта 2019. 17:57 GMT (10:57 PDT) | Тема: Безопасность сон-market.png Dream Market, топовая темная интернет-площадка сегодняшнего ...
Лучшие умные часы 2019 года для поклонников Apple ... Это лучшие умные часы для всего, от моды до фитнеса Наилучшие умные часы, которые вы можете надеть сегодня на запястье. это Apple Watch Series 4. Digital Trends рассмотрела более 60 различных умных часов и носимых устройств, часто носящих те, которы...

Author: dakus