WiFi-autopwner: скрипт для автоматического поиска и аудита Wi-Fi сетей с низкой безопасностью
В каждой новой локации аудит беспроводных сетей начинается с одних и тех же действий:
- поиск открытых сетей
- поиск и взлом сетей с WEP шифрованием
- поиск сетей с включённым WPS, проверка на подверженность атаке Pixie Dust
- сбор хендшейков и прогон их по словарям
Эти действия тривиальны, и WiFi-autopwner направлена на их полную автоматизацию, чтобы не тратить на них время.
После запуска:
sudo bash wifi-autopwner.sh
Откроется текстовое меню:
Если у вас только один беспроводной интерфейс, то он будет выбран автоматически. Если интерфейсов несколько, то перейдите в соответствующий пункт меню и выберите тот интерфейс, который хотите использовать. Далее переведите этот интерфейс в режим монитора – у программы две опции: одна просто переводим в режим монитора, а вторая также закрывает программы, которые могут ему мешать.
Теперь достаточно выбрать девятый пункт «Автоматический аудит Wi-Fi сетей» и заняться своими делами. При выборе автоматического аудита, программа:
- выполнит поиск открытых сетей
- выполнит поиск сетей с WEP шифрованием и попытается каждую из них взломать
- выполнит поиск WPS сетей и попытается в отношении каждой из них выполнить атаку Pixie Dust
- попытается собрать рукопожатия для всех сетей в радиусе досягаемости.
Для каждого этого этапа установлены свои таймауты, т.е. программа не застрянет на одном из этапов.
В будущем планируется добавить словарь и функцию автоматического запуска взлома паролей из захваченных хендшейков.
Перебор WPS пинов
В программу встроена функциональность для обхода ошибки «Reaver: WARNING: Failed to associate with». Для простого перебора пинов WPS (без атаки Pixie Dust) выберите меню номер 6 «Атака на WPS». Даже если ваш Reaver постоянно показывает вам ошибки Reaver: WARNING: Failed to associate with и WPS transaction failed (code: 0x03), re-trying last pin, то есть шанс, что в WiFi-autopwner всё получиться.
Программа сама выполнит поиск точек доступа с WPS, вам достаточно будет просто выбрать номер ТД, которую вы хотите атаковать.
Зависимости программы:
Установка WiFi-autopwner
git clone https://github.com/Mi-Al/WiFi-autopwner.git cd WiFi-autopwner/ sudo bash wifi-autopwner.sh
Заключение
WiFi-autopwner – это довольно простой скрипт, который может помочь вам в некоторых рутинных задачах, выполняемых при аудите беспроводных сетей.
В программе имеется русский и английский языки.
Связанные статьи:
- Автоматизированная атака Pixie Dust: получение ПИНов и паролей Wi-Fi без ввода команд (90.2%)
- WiFi-autopwner 2: инструкция по использованию и обзор новых функций (83.6%)
- Практика атак на Wi-Fi (74.2%)
- Автоматическая проверка всех Точек Доступа по базе 3WiFi (67.3%)
- Новое в Wash и Reaver (67%)
- Как взломать пароль Windows (RANDOM - 0.9%)
5 g не проверякт
Xterm зависимости наверное стоит добавить
Добавил пару новых зависимостей.
возникает такая проблема при попытке поймать рукопожатие
Введите цифру, соответствующую выбранному пункту меню: 9
Сбор хенщшейков со всех Wi-Fi сетей
Анализ собранных хендшейков:
Pyrit 0.5.1 (C) 2008-2011 Lukas Lueg - 2015 John Mora
https://github.com/JPaulMora/Pyrit
This code is distributed under the GNU General Public License v3+
Parsing file 'autopwner-05.cap' (1/1)…
Traceback (most recent call last):
File "/usr/bin/pyrit", line 6, in <module>
pyrit_cli.Pyrit_CLI().initFromArgv()
File "/usr/lib/python2.7/dist-packages/pyrit_cli.py", line 118, in initFromArgv
func(self, **options)
File "/usr/lib/python2.7/dist-packages/pyrit_cli.py", line 167, in new_f
f(*args, **kwds)
File "/usr/lib/python2.7/dist-packages/pyrit_cli.py", line 467, in analyze
parser = self._getParser(capturefile)
File "/usr/lib/python2.7/dist-packages/pyrit_cli.py", line 182, in _getParser
dev = cpyrit.pckttools.PcapDevice(capturefile)
File "/usr/lib/python2.7/dist-packages/cpyrit/pckttools.py", line 502, in __init__
self.open_offline(fname)
File "/usr/lib/python2.7/dist-packages/cpyrit/pckttools.py", line 583, in open_offline
_cpyrit_cpu.PcapDevice.open_offline(self, fname)
IOError: Failed to open file 'autopwner-05.cap' (libpcap: truncated dump file; tried to read 4 file header bytes, only got 0)
что это за беда с пуритом??
когда обновление ?
Пока не до этого. И тестировать/писать код не на чем: пятилетний ноут сгас, сижу из-под своего предыдущего компа, которому лет десять – он сам еле работает, уже не до виртуальных машин с Линуксами.
Вопрос такой. ПРи запуске я выбираю пункт 61 (получить данные о 3WiFi точках), но ничего не происходит. ПОчему? На машине 2 адаптера, соединение черех wifi на одном из них точно есть
Потому что для пользования 3WiFi надо в скрипт свой API ключ прописать.
А как это сделать, можно по подробнее? Ключ имеется, если что.
Если у вас Linux, то можно использовать этот простой скрипт. Там понятно, где прописать API. Также у того скрипта есть другие преимущества, например, не нужен режим монитора.
Скрипт супер! Искал именно автоматический поиск и захват хедшейков, для Kali Nethunter на мобилке. Пользовал Wifite , но он что-то порой не видит клиентов в сетях. Чаще не видит. А этот работает как часы. Можно ли запустить уже с параметрами, вроде как: интерфейс wlan1 , перевод в монитор, скан и захват всех WPA в округе? Как бы запуск с предустановленными параметрами.
Приветствую! Про параметры хорошая идея, нужно будет сделать — но сейчас не хватает свободного времени.
Спасибо. Будем подождать. А пока нельзя ли в самом скрипте где-нибудь подредактировать, что бы запускался с нужными параметрами?
пункт 51 и 52, после окончания снятия рукопожатий, останавливается и говорит что найдены рукопожатия.
При нажатие энтора не реагирует. Если ввести рандомный символ, выдаёт ошибку
read(file header) failed: Success
Раньше сразу начинал брут.
Вобщем понял проблему, остаётся вопрос. Как можно откатить aircrack-ng до версии 1.5.2?
может глупый вопрос…при любом выборе выдает : timeout: не удалось выполнить команду «xterm»: Нет такого файла или каталога
Укажите .csv файл, который вы хотите проанализировать.
Пример запуска:
bash wfw.sh /tmp/test-01.csv
rm: невозможно удалить '/tmp/everyone*': Нет такого файла или каталога
создал csvшки где просит, не помогло
Приветствую! Скорее всего, вам нужно установить пакет «xterm».
Пробовал этот скрипт и другие. Сработал только "Hack-captive" в Убунте версия 20.04.5.
Скажите, влияет ли выбор операционной системы на адекватную работу Ваших скриптов? Если влияет то, зачем писать что это для Убунту тоже подходит??