WiFite: программа для реализации комплексных (WPA / WPA2, WEP, WPS) автоматизированных атак на Wi-Fi в Kali Linux
Wi-Fi сети применяют разные технологии - WPA / WPA2, WEP, WPS. Каждую из них можно атаковать, WEP можно атаковать сразу по нескольким направлениям. Эти атаки уже реализованы в различных программах. Как правило, программы заточены на выполнение одной определённой функции:
- деаутентификация клиентов
- захват рукопожатий
- перебор паролей
- перебор пина WPS
- и т. д. - отдельных стадий, методик много.
Когда тестер беспроводных сетей принимается за работу, он переходит из одной программы в другую для выполнения разных этапов проникновения, для использования разных методов.
Так вот, WiFite — это скрипт, который эмулирует действия пентестера. Wifite зама в нужном порядке запускает необходимые программы и сама передаёт необходимые данные из одной в другую.
При типичном запуске Wifite только один раз задаст вопрос пользователю: какие точки доступа атаковать?
Можно запустить Wifite так, что она даже это не будет спрашивать — будет атаковать каждую ТД. Можно указать файл словаря — и программа совершенно автономно будет отправлять пакеты деаутентификации, захватывать рукопожатия, перебирать пароли, перебирать пины WPS и пытаться использовать WPS PixieDust, проводить разнообразные атаки на WEP. Причём, программа будет начинать атаку на самые слабые технологии и, в случае неудачи, переходить к более защищённым.
В зависимости от успеха, результатом работы программы может стать получение пароля в открытом виде, либо захваченных файлов рукопожатий — которые нужно брутфорсить для получения пароля в открытом виде.
Как запустить WiFite
Начать нужно с перевода беспроводной карты в режим монитора. Как это сделать рассказано в соответствующей статье «Как перевести беспроводную карту в режим монитора (контроля) в Kali Linux».
В моём случае команда следующая:
ifconfig wlan0 down && iwconfig wlan0 mode monitor && ifconfig wlan0 up
Нам в любом случае нужен файл словаря. Следующими командами мы его копируем в текущую рабочую директорию, распаковываем и чистим (чтобы все кандидаты в пароли удовлетворяли требованиям WPA паролей).
cp /usr/share/wordlists/rockyou.txt.gz . gunzip rockyou.txt.gz cat rockyou.txt | sort | uniq | pw-inspector -m 8 -M 63 > newrockyou.txt
Ещё немного теории. WiFite это программа «полного цикла» по взлому Wi-Fi точек доступа. Она всё делает хорошо, но такой этап как перебор паролей можно делать не только хорошо — его можно делать на отлично. Процесс перебора паролей можно значительно ускорить, если использовать Pyrit, но уже требует определённых навыков.
Давайте начнём с совсем простого — пусть WiFite всё делает сама.
Автоматизированный взлом Wi-Fi в WiFite
Для этого программу WiFite нужно запустить с двумя дополнительными опциями:
- --crack говорит о том, что нужно производить взлом по словарю
- --dict ~/newrockyou.txt указывает, какой словарь использовать
sudo wifite --crack --dict ~/newrockyou.txt
После запуска подождите несколько минут, пока программа соберёт информация о доступных точках доступа:
Когда информации достаточно, нажмите CTRL+C.
Нас попросят ввести номера точек доступа, которые мы хотим взломать. Можно выбрать все (нужно ввести all), можно выбрать отдельные ТД, перечислив их через запятую, можно выбрать диапазоны, перечислив их через дефис:
Дальше программа всё будет делать сама. Если вам показалось, что программа на слишком уж долго застряла на какой-либо точке доступа или на какой-либо атаке, то нажмите один раз CTRL+C для перехода к следующему действию. У нас спросят — мы хотим немедленно выйти или продолжить:
Наберите c, чтобы продолжить.
Полуавтоматический взлом с WiFite
Единственное отличие этой методики заключается в том, что для подбора пароля к захваченным рукопожатиям мы используем Pyrit. В этом случае мы запускаем wifite без ключей:
sudo wifite
В случае захвата рукопожатий, они будут только сохранены, перебор осуществляться не будет.
Для дальнейшей ускоренной расшифровки можно применять следующие инструкции:
- Взлом рукопожатий в Pyrit — самый быстрый способ с использованием графических процессоров и предварительного расчёта хешей
- Базовое и продвинутое использование oclHashcat (Hashcat) для взлома WPA/WPA2 паролей из хендшейков
- Взлом рукопожатий (handshake) с использованием графического процессора в Windows
- Массовый взлом рукопожатий в BlackArch с помощью Pyrit
Атака на все точки доступа с WiFite
Хотя WiFite и осуществляет автоматический взлом, тем не менее, вмешательство пользователя требуется как минимум один раз. - когда нам нужно выбрать точки доступа для атаки. С помощью ключа --all можно дать указание wifite атаковать вообще все точки доступа, в этом случае обойдётся какие-либо действия со стороны пользователя вообще не требуются.
sudo wifite --crack --dict ~/newrockyou.txt --all
Вывод по WiFite
WiFite — пожалуй, лучшая программа для новичков. Свои первые беспроводные точки доступа с ней можно взломать ничего не зная про рукопожатия, деаутентификацию, виды шифрования Wi-Fi и такие технологии как WEP, WPS. Лично мой первый удачный опыт, который заставил поверить в свои силы и пробудил интерес к данной теме, связан именно с программой wifite.
По соотношению «затраченные усилия / полученный результат» для wifite нет равных. И тем не менее, развиваясь в вопросах пентестинга беспроводных сетей Wi-Fi, работая своими руками и головой можно добиться большего результата. Пентестеру с опытом достаточно быстрого взгляда, чтобы увидеть малоперспективные точки доступа (очень слабый сигнал или ни одного клиента), если пентестер обнаружит WPS, он не застрянет на нём на часы, остановив другую работу (wifite застрянет, это, в принципе, правильно, поскольку WPS является часто взламываемым). Пентестер попытался бы захватить все возможные рукопожатия, а потом, пока перебираются хеши, запустить атаки на WPS и WEP.
Возможно, это сильно зависит от условий, но при надлежащей сноровке у меня получает легче получить рукопожатия используя airodump-ng + aireplay-ng, чем используя wifite.
Кстати, для автоматизации захвата рукопожатий рекомендуется ознакомиться со статьёй по использованию нового инструмента zizzania: «Массовый автоматизированный захват рукопожатий в BlackArch с помощью zizzania».
Программа WiFite содержит множество опций, познакомиться с ними вы можете на странице документации в Энциклопедии инструментов для пентестинга.
Связанные статьи:
- Поиск беспроводных точек доступа с включённым WPS: использование программ Wash, Airodump-ng и Wifite (85.3%)
- Практика атак на Wi-Fi (68.8%)
- WiFi-autopwner 2: инструкция по использованию и обзор новых функций (68.8%)
- Книга «Взлом Wi-Fi сетей с Kali Linux и BlackArch» (на русском языке) (68.2%)
- WiFi-autopwner: скрипт для автоматического поиска и аудита Wi-Fi сетей с низкой безопасностью (66.8%)
- Как работают мошеннические Wi-Fi точки доступа (RANDOM - 50.9%)
Здравствуйте,скажите а эта программа для Windows подходит?
Всё, что связано с аудитом Wi-Fi сетей, не подходит для Windows (т.к. драйверы Wi-Fi карт под Windows не поддерживают режим монитора - а это необходимое условие).
Спасибо, возможно вопрос может показатся глупым, но как же тогда программы "CommView for WiFi" и "aircrack-ng" эти программы для взлома wifi вроде для Windows ?
В комплекте с CommView идёт специальный драйвер, который, как написано на сайте, поддерживает режим монитора. Аналогично Acrylic Professional имеет специальный драйвер для режима монитора. Вполне возможно, что есть и другие коммерческие продукты, которые имеют специальные драйвера.
Но коммерческие продукты я не рассматриваю.
Т.е. да, с помощью CommView, и Acrylic Professional, и, возможно, других коммерческих программ, наверное, можно захватить рукопожатие (handshake), что позволяет взломать пароль Wi-Fi исключительно в Windows, но если у вас вопросы по их использованию, то я помочь не могу. На этом сайте, если не указано специально, все инструкции написаны для Linux программ.
Добрый день может ли wifite утилита или программа точно не могу сказать скорее всего это программа. Может ли взломать wifi сети с включенным wps?
Да, если ТД поддерживает WPS или WEP, то этот скрипт начинает с атак на WPS и WEP.
Что значит ТД? Какой командой?
ТД - это сокращение от "Точка Доступа". Терминологию посмотрите здесь.
Как будет выглядить атака wifite с включенным WPS?
При атаке на WEP с помощью wifite в wifislax в конце выходит, что все успешно, но где смотреть добытый пароль непонятно.
wep attacks succeeded
Вот здесь видно, что пароль сразу выводится на экран (строка с Ascii), а также появляется надпись, что он сохранён в файл cracked.txt. Поищите этот файл в текущей папке, либо с помощью команд:
Здравствуйте, проблема заключается в следующем. При запуске wifite, выдает сообщение о том что ему мешают некоторые процессы и нехватает файлов, процессы убил, файлы скачал но оно их не видет.
[!] Warning: Recommended app hcxdumptool was not found. install @ https://github.com/ZerBea/hcxdumptool
[!] Warning: Recommended app hcxpcaptool was not found. install @ https://github.com/ZerBea/hcxtools
Может их надо перекинуть в деррикторию с wifite?
Также возникает и другая проблема, например при запуска airgeddon ошибок не выдает, но при сканировании сетей проходит много времени и результата нет.
hcxdumptool и hcxpcaptool требуется установить после скачивания:
git clone https://github.com/ZerBea/hcxtools.git
cd hcxtools/
make install
аналогично с hcxdumptool
Подскажите,что не так?
Не хватает пакета (зависимости), для установки выполните следующие команды (отсюда):
Ввожу комманду
"sudo
apt
install
libcurl4-openssl-dev libssl-dev zlib1g-dev libpcap-dev" и получаю такое сообщение:
Подскажите что делать
Должно помочь:
Объяснения в разделе «Обновления кэша с информацией о приложениях» этой статьи.
Помогите решить такую проблему:
После обновления системы, wifite перестала находить ТД. Поиск идёт но результатов нет.
Здравствуйте! Вы пишите -"Нам в любом случае нужен файл словаря". Это файл, который будет содержать подобранный пароль? Можно ли обойтись без него, если результат можно будет увидеть в терменале? Могли бы вы описать этот момент? Так же есть вопрос, как заставить программу циклично подбирать пароли к одной Т.Д. В моих попытках действие проводится однократно. Спасибо!
То есть эту прогу можно использовать только под линуксом? Виндовс, Mac с ней не работают?
Эта программа — просто скрипт, обёртка, которая автоматизирует работу нескольких других инструментов. Под Windows работать точно не будет, так как под Windows не получится даже перевести нормально Wi-Fi адаптер в режим монитора и захватывать данные.
Про Mac ничего сказать не могу. Но суть одна: если там работают все программы, которые использует WiFite, а также можно перевести в режим монитора, то работать будет. В противном случае — тоже не будет.
Доброго времени суток! у меня маленький вопросик. я к примеру словил хендшейк но хочу к подбирать к нему пароли в другом месте скажем в инет кафе. как мне попросить чтоб прога начала работать именно с тем хендшейком ??? за рание спасибо
Вроде бы, WiFite так не умеет.
Если нужна автоматизация, то есть указать файл хендшейка, а затем выбрать опции перебора, то отлично подойдёт airgeddon.
И я бы рекомендовал освоить «ручной» запуск, поскольку он даёт дополнительные возможности тонкой настройки, а также позволяет продолжить перебор с точки остановки. Для этого нужно ознакомиться с Hashcat, быстрый старт для абсолютных новичков «Инструкция по hashcat: запуск и использование программы для взлома паролей», а также Aircrack-ng, начать знакомство можно со справки по ссылке, а также со статьи «Взлом WPA/WPA2 паролей с Aircrack-ng: перебор по словарю, совместная работа с Hashcat, maskprocessor, statsprocessor, John the Ripper, Crunch, взлом в Windows».
помогите
Привет. Есть такой вопрос по поводу хэндшейков: инфы как расшифровать его без брутфорса просто не нахожу. С трудом вериться что его не имеется.
Почитайте как происходит подключение к Wi-Fi (про четырёхэтапное рукопожатие). И вместо вашего вопроса у вас появятся другие: какой гений смог придумать такую сложную и надёжную систему; какой другой гений придумал способ подбирать пароль…
Здрасте, не могу понять в чём у меня проблема. Установил Кали на ВМ, думал все будет летать, но проблема в том что моя сетевая карта не видит сетей, её будто вообще нет, и есть только якобы кабель. На основной ОС подключен к своему wifi.
Приветствую! Виртуальная машина не имеет доступ ни к одному реальному устройству физического компьютера (хоста). Кроме USB устройств, если их явно подключить.
Всё, на чём работает виртуальная (гостевая) машина: процессор, оперативная память, жёсткий диск, видеокарта — это всё виртуальные (эмулированные) устройства. Даже проводное сетевое соединение, которое вы видите, создано с помощью виртуальной сетевой карты.
Т.е. виртуальную машину можно использовать как обычный компьютер со следующими ограничениями:
[+] Cracking WPA Handshake: Running aircrack-ng with wordlist-probable.txt wordlist
[+] Cracking WPA Handshake: 100.00% ETA: 0s @ 540.0kps (current key: 01071979)
[!] Failed to crack handshake: wordlist-probable.txt did not contain password
Подскажите, что вывод означает и что за ключ он пишет?
Пишет, что запускается брут-форс по словарю wordlist-probable.txt. В последней строке пишет, что атака не удалась, т. к. не подошёл ни один из паролей.
Это понятно. Вот это, что : (current key: 01071979)
Ключ, проверяемый в момент показа той строки. Может также быть последним ключом в словаре.
Прошу помочь разобраться я утановил данные программы. а wifite все равно не видит(((
[!] Warning: Recommended app tshark was not found. install @ apt-get install wireshark
[!] Warning: Recommended app hcxpcaptool was not found. install @ https://github.com/ZerBea/hcxtools
OS linus mint
Вы их точно установили? Попробуйте выполнить
Что будет выведено?
Если что, для установки tshark, которая входит в пакет wireshark:
А подробно про установку hcxtools смотрите здесь (раздел Установка в Debian, Linux Mint, Ubuntu и их производные).
Добрый день.WIFISLAX 64 при запуске wifite -- pmkid пишет no such file or directory,все необходимые инструменты установлены,все остальные опции работаюь.Спасибо