WiFi-autopwner 2: инструкция по использованию и обзор новых функций

Выпущена новая версия WiFi-autopwner 2 в которой много новых функций. Некоторые из них довольно интересные. Пройдёмся по нововведениям, а также научимся ими пользоваться.

Кстати, спасибо Onefivefournine за реорганизацию текстовых строк в исходном коде — это позволило перенести их в отдельные файлы и значительно облегчило работу с ними. yes

Интерфейс программы теперь выглядит так:

Теперь программа использует много разных зависимостей, полный список и инструкции по установке вы найдёте здесь: https://kali.tools/?p=4116

Усиление мощности Wi-Fi адаптера

В первом разделе содержится список действий с Wi-Fi адаптером. Как и раньше его можно переводить в режим монитора и возвращать в управляемый режим. Теперь доступно усиление мощности (TX Power). Для некоторых Wi-Fi адаптеров это можно сделать изменив регион в котором, как «думает» Wi-Fi карта, она работает. Для некоторых нужно патчить базу данных, а для некоторых вообще невозможно увеличить TX Power. Подробные объяснения, почему это так вы найдёте в статье «Как увеличить мощность (TX Power) Wi-Fi карты в Kali Linux и BlackArch».

Скрипт WiFi-autopwner 2 в качестве мягкого способа увеличения мощности меняет регион.

В качестве способа постоянного изменения мощности, патчится база данных. После применения патчей, требуется перезагрузка, чтобы изменения вступили в силу.

Модули увеличения мощности сделаны только для двух дистрибутивов: Kali Linux и BlackArch. Патч снимает все ограничения, вплоть до 14 канала:

Подключение к сетям и создание Точки Доступа

Я всегда рекомендую при аудите безопасности Wi-Fi сетей останавливать NetworkManager, поскольку его постоянное вмешательство делает атаки нестабильными и приводит к непонятным и случайным ошибкам. Тем не менее, может понадобиться подключиться к Wi-Fi сети, например, к Captive Portal для выполнения дальнейшей атаки. Некоторые атаки требуют Интернет-доступ. Поэтому теперь скрипт помогает вам выполнять подключение к Wi-Fi сетям прямо из командной строки.

Помните, что можно выбирать Wi-Fi адаптер, для которого выполняется действие. К примеру, мы хотим проверить все точки доступа по базе 3WIFI. Для этого мы выбираем первый адаптер и подключаемся к Интернету. Затем выбираем второй адаптер и с помощью него выполняем сканирование эфира.

Добавлена функция создания Точки Доступа с паролем или без. Эта точка доступа может использоваться для усиления сигнала от дальней Точки Доступа или чтобы сделать Интернет-подключение доступным для других устройств.

Обход перехватывающего портала (Captive Portal)

Добавлен в качестве модуля скрипт hack-captive-portals, подробности о его работе в статье: https://hackware.ru/?p=4943

Сбор информации о локальной сети, автоматическая проверка роутера на уязвимости

Очень простой модуль сканирует локальную сеть, ищет, какие в ней присутствуют устройства и показывает их открытые порты. Также автоматически запускается RouterSploit с проверкой роутера на все уязвимости.

Атака с наиболее вероятными ПИНами

Это моя любимая из новых функций. Эта атака по «убойности» сопоставивам с Pixie Dust или даже превосходит её. Объяснение, как именно это работает в статье «Эффективный подбор WPS ПИНа по базе известных и сгенерированным ПИНам».

То есть airgeddon умеет выполнять эту атаку. Но до сих пор при WPS атаках если у Wi-Fi карты чипсет Ralink или Intel, то Reaver будет постоянно выдавать ошибку

Errors: WARNING: Failed to associate with and WPS transaction failed (code: 0x03), re-trying last pin

Аналогичная атака реализована в Router Scan by Stas'M, но Wi-Fi атаки в этой программе работают только в Windows.

WiFi-autopwner решает все эти проблемы. Причём возможно атака как на определённую Точку Доступа, так и вообще на все ТД в округе, у которых включён WPS.

Но есть нюанс — в программу (пока) не встроены алгоритмы генерации ПИНов, поэтому она использует онлайн сервис 3WIFI, которому пересывает BSSID (MAC-адрес атакуемой ТД), а в ответ получает сгенерированные и известные ПИНы. По этой причине для этой атаки необходим доступ в Интернет. Кстати, airgeddon работает полностью офлайн, но о его ограничениях я уже написал: нет автоматизации и карты с популярным чипсетом Ralink не подходят.

Пример атаки (пять паролей за несколько минут!):

Автоматический захват рукопожатий всех точек доступа и запуск Брутфорса

Эту функцию я хотел с самого создания WiFi-autopwner. И наконец-то она реализована.

Ранее во время сбора рукопожатий использовалась программа zizzania. Не смотря на интересную идею, качество работы программы оставляет желать лучшего (возможно, я ей просто неправильно пользовался). Поэтому теперь вместо неё используется Besside-ng. Все захваченные рукопожатия разбиваются на отдельные файлы и сохраняются в папке handshakes. Затем, в зависимости от выбранной опции, запускается автоматический брут-форс.

Обратите внимание на файл settings.sh, он содержит следующие строки:

CRACKER="aircrack-ng"
CRACKER="hashcat"

RunDictAttack=1
RunMaskDigitAttack=0

По умолчанию включён брут-форс с помощью hashcat. Это наиболее предпочтительный вариант, так как в разы быстрее. Но для правильной работы hashcat нужны установленные проприетарные драйвера и не все могут это настроить. Поэтому если для вас hashcat не подходит, закомментируйте или удалите строку CRACKER="hashcat", в результате для брут-форса будет использоваться aircrack-ng — эта программа взламывает пароль на центральном процессоре, поэтому работает в любой системе, даже в виртуальном компьютере.

Опция RunDictAttack=1 означает атаку по словарю. Эта атака включена по умолчанию. В комплекте с программой идёт очищенный словарь rockyou.

Опция RunMaskDigitAttack=0 запускает атаку по маске. Маска настроена на пароли из цифр от 8 до 10 символов — сюда попадают номера телефонов, дни рождений и несложные цифровые пароли, то есть это эффективная атака. Но для неё требуется довольно мощное железо и много времени. Hashcat на среднем железе перебирает восьмисимвольные пароли из цифр за несколько минут, пароли из девяти символов за несколько часов, а для 10 символов нужно уже несколько дней. Поэтому по умолчанию данный вид перебора отключён.

Рукопожатия никогда не удаляются и вы сможете их использовать в дальнейшем. Все они хранятся в папке handshakes и разбиты на подпапки в зависимости от даты захвата.

В папке hccapx хранятся хеши для hashcat (если выбрана эта программа для брут-форса).

Показать все Точки Доступа и Клиенты в округе

Добавлен скрипт из статьи «Как обнаружить все Wi-Fi устройства в округе?». Скриншоты и как именно использовать полученные данные вы найдёте в той же статье.

Автоматическая проверка всех Точек Доступа по базе 3WiFi

Эта функция добавлена раньше, но кто-то мог пропустить. В новой версии чуть изменён алгоритм работы — теперь при поиске по имени Точек Доступа учитывается регистр имени. Другие подробности в статье: https://hackware.ru/?p=4900

Запись полученных паролей в файл

Теперь пароли от автоматизированных атак (когда атакуется сразу по нескольку Точек Доступа) сохраняются в файл all_wifi_passwords.txt, а сами точки доступа добавляются в cracked.txt. Обратите внимание, что это происходит не во всех атаках и функция проверки по файлам cracked.txt и blacklist.txt ещё сырая. Это будет исправлено в последующих версиях.

Заключение

Есть идеи в следующих версиях вывести большинство прописанных в коде настроек в файл настроек и добавить возможность изменять их через интерфейс программы, чтобы пользователи могли сами устанавливать, например, таймауты под свои предпочтения.

Для ускорения автоматизированной атаки Pixie Dust на все точки доступа будет добавлен контроль запущенных процессов и явно бесперспективные атаки будут прекращаться, чтобы быстрее переходить к следующим. Кстати, если вы сидите перед монитором и наблюдаете за работой программы, то при атаках Pixie Dust если одно из окон закрылось, значит атака уже точно не принесёт результатов. Поэтому закрывайте и второе окно, чтобы быстрее происходил переход к следующей ТД.

Алгоритмы генерации ПИНов, а также базу данных известных ПИНов предполагается взять из airgeddon.

Рекомендуемые статьи:

20 комментариев на WiFi-autopwner 2: инструкция по использованию и обзор новых функций

  1. Sluchatel:

    вопрос: выбрал п. 13, потом 15, 71.  появилось окно 3Wifi wlan0 -b уже довольно долго проверяет кучу сетей   -как долго это окно будет висеть? или это весь процес и по окончанию работы этого окна будет результат?

    спасибо.

    • Alexey Alexey:

      Это не проверка, это сбор информации о доступных в пределах досягаемости сетях. Закройте это окно в любой момент для перехода к следующему этапу.

  2. Sluchatel:

    понял. спс. (просто не написано ..типа "через 5 мин. ктрл+с для закрытия окна")

    • Alexey Alexey:

      Я только что поправил маленько — установил таймаут для сбора данных для 3WIFI и убрал её из автоматического аудита, т.к. эта функция требует Интернет-доступ, что не у всех может быть.

  3. Sluchatel:

    71 не работает, т.е. нажимаю 71 и ничего не происходит

  4. Sluchatel:

    23 -команда не найдена

  5. Sluchatel:

    26 -Создание точки доступа -новое окно не открывается

    • Alexey Alexey:

      71 починил. А для 23, 26 и других зависимости поставили? В начале заметки об этом говорится. Здесь смотрите пункт Установка.

  6. Sluchatel:

    71 -работает (обновил из самой программы)

    про 23 и 26 -понял, гляну (первая версия Вашего скрипта …просто не ругалась ни на что.)

    спасибо

  7. Sluchatel:

    установил зависимости

    23

    Введите цифру, соответствующую выбранному пункту меню: 23
    modules/hack-captive-mial.sh: строка 33: sipcalc: команда не найдена
    Exploring network in "" Wi-Fi hotspot.
    Looking for active hosts in /24. Please wait.
    Failed to resolve "".
    WARNING: No targets were specified, so 0 hosts scanned.
    Suitable hosts not found. Checking another network chunk.
    No luck! Try again later or try another Wi-Fi hotspot.
     

    Что я делаю не так? или какой пункт иеню выбирать ранее для указания точки доступа?

    • Alexey Alexey:

      Ну не найдена команда sipcalc — ну даже по-русски уже написано. А sipcalc идёт в первой строке по установке зависимостей… Это уже просто несерьёзно.

  8. Иван:

    Здравствуйте Алексей . Возникла такая ситуация: провайдер провел в квартиры волокно и всем своим клиентам раздал GPON терминалы Huawei HG8245H-256M.
    В эти устройства производитель вбил 16-ти значный ключ WPA2, брутить который проблематично. Однако, имеется включенная по умолчанию технология WPS.
    Алгоритм её работы такой: после трех неверных попыток ввода ПИН-кода, устройство блокируется на 1 минуту, если же и четвертая попытка провалилась, железка блокируется надолго (где-то месяц , но это не точно).
    Терминал, у которого МАК-адрес 3C:78:43:34:45:14 имеет ПИН-код по умолчанию — 17238359. Ни генератор ПИН-кодов и PixieDust, ни программы Dumpper и RouterScan результатов не дают.
    Может быть Вы разберетесь, как решить задачу на проникновение?
    С уважением, Иван.

  9. Сергей:

    Здравствуйте, Алексей! Спасибо за программу. Приятно, когда всё оптимизировано и тебе остаётся нажать всего пару кнопок) Очень экономит время

  10. Droid:

    на raspberry будет работать

    • Alexey Alexey:

      Каких-то ограничений нет — будет работать на любом дистрибутиве если установить все зависимости (ссылка в статье). ЕЩЁ: поскольку программа открывает несколько окон xterm, то она не может работать через SSH либо без графического окружения рабочего стола.

  11. Василий Иванченко:

    Добрый день Алексей. Пользуюсь ваши скриптом все возникла проблема при попытки атаки по WPS при использовании функций под номером 61 поискт по базе 3вифи. Как я понял сбор информации о точках идет без проблем однако потом возникает ошибка. по типу :

    "Работаем с ХХ:ХХ:ХХ:ХХ:ХХ:ХХ (нонейм)

    wifi-autopwner.sh: строка 1048:  curl: команда не найдена"

    Запускаю скрипт на Raspberry Pi

    • Alexey Alexey:

      Вроде бы, совсем очевидно: не найдена команда curl. Просто установите эту программу. Если Debian или производные, то так:

      sudo apt update
      sudo apt install curl
      
  12. Владимир:

    Здравствуйте Алексей! 

    в первую очередь онромное спасибо за отличный скрипт! много копипасты сэкономлено!

    хотелось бы узнать, ожидается ли поддерка сбора хэндшейков с помощью 

    hcxdumptool в вашем скрипте?

    т.е. хэндшейки без клиентов по PMKID

    • Alexey Alexey:

      Здравствуйте! Как дойдут руки, изучу тему и сделаю тесты — если всё получится, то добавлю в скрипт.

Добавить комментарий

Ваш e-mail не будет опубликован.