WiFi-autopwner: скрипт для автоматического поиска и аудита Wi-Fi сетей с низкой безопасностью


В каждой новой локации аудит беспроводных сетей начинается с одних и тех же действий:

  • поиск открытых сетей
  • поиск и взлом сетей с WEP шифрованием
  • поиск сетей с включённым WPS, проверка на подверженность атаке Pixie Dust
  • сбор хендшейков и прогон их по словарям

Эти действия тривиальны, и WiFi-autopwner направлена на их полную автоматизацию, чтобы не тратить на них время.

После запуска:

sudo bash wifi-autopwner.sh

Откроется текстовое меню:

Если у вас только один беспроводной интерфейс, то он будет выбран автоматически. Если интерфейсов несколько, то перейдите в соответствующий пункт меню и выберите тот интерфейс, который хотите использовать. Далее переведите этот интерфейс в режим монитора – у программы две опции: одна просто переводим в режим монитора, а вторая также закрывает программы, которые могут ему мешать.

Теперь достаточно выбрать девятый пункт «Автоматический аудит Wi-Fi сетей» и заняться своими делами. При выборе автоматического аудита, программа:

  • выполнит поиск открытых сетей
  • выполнит поиск сетей с WEP шифрованием и попытается каждую из них взломать
  • выполнит поиск WPS сетей и попытается в отношении каждой из них выполнить атаку Pixie Dust
  • попытается собрать рукопожатия для всех сетей в радиусе досягаемости.

Для каждого этого этапа установлены свои таймауты, т.е. программа не застрянет на одном из этапов.


В будущем планируется добавить словарь и функцию автоматического запуска взлома паролей из захваченных хендшейков.

Перебор WPS пинов

В программу встроена функциональность для обхода ошибки «Reaver: WARNING: Failed to associate with». Для простого перебора пинов WPS (без атаки Pixie Dust) выберите меню номер 6 «Атака на WPS». Даже если ваш Reaver постоянно показывает вам ошибки Reaver: WARNING: Failed to associate with и WPS transaction failed (code: 0x03), re-trying last pin, то есть шанс, что в WiFi-autopwner всё получиться.

Программа сама выполнит поиск точек доступа с WPS, вам достаточно будет просто выбрать номер ТД, которую вы хотите атаковать.

Зависимости программы:

Установка WiFi-autopwner

git clone https://github.com/Mi-Al/WiFi-autopwner.git
cd WiFi-autopwner/
sudo bash wifi-autopwner.sh

Заключение

WiFi-autopwner – это довольно простой скрипт, который может помочь вам в некоторых рутинных задачах, выполняемых при аудите беспроводных сетей.

В программе имеется русский и английский языки.


Рекомендуется Вам:

18 комментариев to WiFi-autopwner: скрипт для автоматического поиска и аудита Wi-Fi сетей с низкой безопасностью

  1. Аноним:

    5 g не проверякт

  2. MasterV:

    Xterm  зависимости наверное стоит добавить 

  3. dremor:

    возникает такая проблема при попытке поймать рукопожатие

    Введите цифру, соответствующую выбранному пункту меню: 9
    Сбор хенщшейков со всех Wi-Fi сетей
    Анализ собранных хендшейков:
    Pyrit 0.5.1 (C) 2008-2011 Lukas Lueg - 2015 John Mora
    https://github.com/JPaulMora/Pyrit
    This code is distributed under the GNU General Public License v3+

    Parsing file 'autopwner-05.cap' (1/1)…
    Traceback (most recent call last):
      File "/usr/bin/pyrit", line 6, in <module>
        pyrit_cli.Pyrit_CLI().initFromArgv()
      File "/usr/lib/python2.7/dist-packages/pyrit_cli.py", line 118, in initFromArgv
        func(self, **options)
      File "/usr/lib/python2.7/dist-packages/pyrit_cli.py", line 167, in new_f
        f(*args, **kwds)
      File "/usr/lib/python2.7/dist-packages/pyrit_cli.py", line 467, in analyze
        parser = self._getParser(capturefile)
      File "/usr/lib/python2.7/dist-packages/pyrit_cli.py", line 182, in _getParser
        dev = cpyrit.pckttools.PcapDevice(capturefile)
      File "/usr/lib/python2.7/dist-packages/cpyrit/pckttools.py", line 502, in __init__
        self.open_offline(fname)
      File "/usr/lib/python2.7/dist-packages/cpyrit/pckttools.py", line 583, in open_offline
        _cpyrit_cpu.PcapDevice.open_offline(self, fname)
    IOError: Failed to open file 'autopwner-05.cap' (libpcap: truncated dump file; tried to read 4 file header bytes, only got 0)

    что это за беда с пуритом??

  4. MasterV:

    когда обновление ?

    • Alexey:

      Пока не до этого. И тестировать/писать код не на чем: пятилетний ноут сгас, сижу из-под своего предыдущего компа, которому лет десять – он сам еле работает, уже не до виртуальных машин с Линуксами.

  5. Валерий:

    Вопрос такой. ПРи запуске я выбираю пункт 61 (получить данные о 3WiFi точках), но ничего не происходит. ПОчему? На машине 2 адаптера, соединение черех wifi на одном из них точно есть

    • Потому что для пользования 3WiFi надо в скрипт свой API ключ прописать.

      • Михаил:

        А как это сделать, можно по подробнее? Ключ имеется, если что.

        • Alexey:

          Если у вас Linux, то можно использовать этот простой скрипт. Там понятно, где прописать API. Также у того скрипта есть другие преимущества, например, не нужен режим монитора.

  6. Vital:

    Скрипт супер! Искал именно автоматический поиск и захват хедшейков, для Kali Nethunter на мобилке. Пользовал Wifite , но он что-то порой не видит клиентов в сетях. Чаще не видит. А этот работает как часы. Можно ли запустить уже с параметрами, вроде как: интерфейс wlan1 , перевод в монитор, скан и захват всех WPA в округе? Как бы запуск с предустановленными параметрами.

    • Alexey:

      Приветствую! Про параметры хорошая идея, нужно будет сделать — но сейчас не хватает свободного времени.

      • Vital:

        Спасибо. Будем подождать. А пока нельзя ли в самом скрипте где-нибудь подредактировать, что бы запускался с нужными параметрами?

  7. OsoznaniePro:

    пункт 51 и 52, после окончания снятия рукопожатий, останавливается и говорит что найдены рукопожатия.

    При нажатие энтора не реагирует. Если ввести рандомный символ, выдаёт ошибку

    read(file header) failed: Success

    Раньше сразу начинал брут.

    • OsoznaniePro:

      Вобщем понял проблему, остаётся вопрос. Как можно откатить aircrack-ng до версии 1.5.2?

  8. Ivan:

    может глупый вопрос…при любом выборе выдает : timeout: не удалось выполнить команду «xterm»: Нет такого файла или каталога
    Укажите .csv файл, который вы хотите проанализировать.
    Пример запуска:
            bash wfw.sh /tmp/test-01.csv
    rm: невозможно удалить '/tmp/everyone*': Нет такого файла или каталога

    создал csvшки где просит, не помогло

    • Alexey:

      Приветствую! Скорее всего, вам нужно установить пакет «xterm».

      sudo apt install xterm
      
  9. Техно червь:

    Пробовал этот скрипт и другие. Сработал только "Hack-captive" в Убунте версия 20.04.5.
    Скажите, влияет ли выбор операционной системы на адекватную работу Ваших скриптов? Если влияет то, зачем писать что это для Убунту тоже подходит??

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *