WiFi-autopwner 2: инструкция по использованию и обзор новых функций


Выпущена новая версия WiFi-autopwner 2 в которой много новых функций. Некоторые из них довольно интересные. Пройдёмся по нововведениям, а также научимся ими пользоваться.

Кстати, спасибо Onefivefournine за реорганизацию текстовых строк в исходном коде — это позволило перенести их в отдельные файлы и значительно облегчило работу с ними. yes

Интерфейс программы теперь выглядит так:

Теперь программа использует много разных зависимостей, полный список и инструкции по установке вы найдёте здесь: https://kali.tools/?p=4116

Усиление мощности Wi-Fi адаптера

В первом разделе содержится список действий с Wi-Fi адаптером. Как и раньше его можно переводить в режим монитора и возвращать в управляемый режим. Теперь доступно усиление мощности (TX Power). Для некоторых Wi-Fi адаптеров это можно сделать изменив регион в котором, как «думает» Wi-Fi карта, она работает. Для некоторых нужно патчить базу данных, а для некоторых вообще невозможно увеличить TX Power. Подробные объяснения, почему это так вы найдёте в статье «Как увеличить мощность (TX Power) Wi-Fi карты в Kali Linux и BlackArch».

Скрипт WiFi-autopwner 2 в качестве мягкого способа увеличения мощности меняет регион.

В качестве способа постоянного изменения мощности, патчится база данных. После применения патчей, требуется перезагрузка, чтобы изменения вступили в силу.

Модули увеличения мощности сделаны только для двух дистрибутивов: Kali Linux и BlackArch. Патч снимает все ограничения, вплоть до 14 канала:

Подключение к сетям и создание Точки Доступа

Я всегда рекомендую при аудите безопасности Wi-Fi сетей останавливать NetworkManager, поскольку его постоянное вмешательство делает атаки нестабильными и приводит к непонятным и случайным ошибкам. Тем не менее, может понадобиться подключиться к Wi-Fi сети, например, к Captive Portal для выполнения дальнейшей атаки. Некоторые атаки требуют Интернет-доступ. Поэтому теперь скрипт помогает вам выполнять подключение к Wi-Fi сетям прямо из командной строки.

Помните, что можно выбирать Wi-Fi адаптер, для которого выполняется действие. К примеру, мы хотим проверить все точки доступа по базе 3WIFI. Для этого мы выбираем первый адаптер и подключаемся к Интернету. Затем выбираем второй адаптер и с помощью него выполняем сканирование эфира.

Добавлена функция создания Точки Доступа с паролем или без. Эта точка доступа может использоваться для усиления сигнала от дальней Точки Доступа или чтобы сделать Интернет-подключение доступным для других устройств.

Обход перехватывающего портала (Captive Portal)

Добавлен в качестве модуля скрипт hack-captive-portals, подробности о его работе в статье: https://hackware.ru/?p=4943

Сбор информации о локальной сети, автоматическая проверка роутера на уязвимости

Очень простой модуль сканирует локальную сеть, ищет, какие в ней присутствуют устройства и показывает их открытые порты. Также автоматически запускается RouterSploit с проверкой роутера на все уязвимости.

Атака с наиболее вероятными ПИНами

Это моя любимая из новых функций. Эта атака по «убойности» сопоставивам с Pixie Dust или даже превосходит её. Объяснение, как именно это работает в статье «Эффективный подбор WPS ПИНа по базе известных и сгенерированным ПИНам».

То есть airgeddon умеет выполнять эту атаку. Но до сих пор при WPS атаках если у Wi-Fi карты чипсет Ralink или Intel, то Reaver будет постоянно выдавать ошибку

Errors: WARNING: Failed to associate with and WPS transaction failed (code: 0x03), re-trying last pin

Аналогичная атака реализована в Router Scan by Stas'M, но Wi-Fi атаки в этой программе работают только в Windows.

WiFi-autopwner решает все эти проблемы. Причём возможно атака как на определённую Точку Доступа, так и вообще на все ТД в округе, у которых включён WPS.



Но есть нюанс — в программу (пока) не встроены алгоритмы генерации ПИНов, поэтому она использует онлайн сервис 3WIFI, которому пересывает BSSID (MAC-адрес атакуемой ТД), а в ответ получает сгенерированные и известные ПИНы. По этой причине для этой атаки необходим доступ в Интернет. Кстати, airgeddon работает полностью офлайн, но о его ограничениях я уже написал: нет автоматизации и карты с популярным чипсетом Ralink не подходят.

Пример атаки (пять паролей за несколько минут!):

Автоматический захват рукопожатий всех точек доступа и запуск Брутфорса

Эту функцию я хотел с самого создания WiFi-autopwner. И наконец-то она реализована.

Ранее во время сбора рукопожатий использовалась программа zizzania. Не смотря на интересную идею, качество работы программы оставляет желать лучшего (возможно, я ей просто неправильно пользовался). Поэтому теперь вместо неё используется Besside-ng. Все захваченные рукопожатия разбиваются на отдельные файлы и сохраняются в папке handshakes. Затем, в зависимости от выбранной опции, запускается автоматический брут-форс.

Обратите внимание на файл settings.sh, он содержит следующие строки:

CRACKER="aircrack-ng"
CRACKER="hashcat"

RunDictAttack=1
RunMaskDigitAttack=0

По умолчанию включён брут-форс с помощью hashcat. Это наиболее предпочтительный вариант, так как в разы быстрее. Но для правильной работы hashcat нужны установленные проприетарные драйвера и не все могут это настроить. Поэтому если для вас hashcat не подходит, закомментируйте или удалите строку CRACKER="hashcat", в результате для брут-форса будет использоваться aircrack-ng — эта программа взламывает пароль на центральном процессоре, поэтому работает в любой системе, даже в виртуальном компьютере.

Опция RunDictAttack=1 означает атаку по словарю. Эта атака включена по умолчанию. В комплекте с программой идёт очищенный словарь rockyou.

Опция RunMaskDigitAttack=0 запускает атаку по маске. Маска настроена на пароли из цифр от 8 до 10 символов — сюда попадают номера телефонов, дни рождений и несложные цифровые пароли, то есть это эффективная атака. Но для неё требуется довольно мощное железо и много времени. Hashcat на среднем железе перебирает восьмисимвольные пароли из цифр за несколько минут, пароли из девяти символов за несколько часов, а для 10 символов нужно уже несколько дней. Поэтому по умолчанию данный вид перебора отключён.

Рукопожатия никогда не удаляются и вы сможете их использовать в дальнейшем. Все они хранятся в папке handshakes и разбиты на подпапки в зависимости от даты захвата.

В папке hccapx хранятся хеши для hashcat (если выбрана эта программа для брут-форса).

Показать все Точки Доступа и Клиенты в округе

Добавлен скрипт из статьи «Как обнаружить все Wi-Fi устройства в округе?». Скриншоты и как именно использовать полученные данные вы найдёте в той же статье.

Автоматическая проверка всех Точек Доступа по базе 3WiFi

Эта функция добавлена раньше, но кто-то мог пропустить. В новой версии чуть изменён алгоритм работы — теперь при поиске по имени Точек Доступа учитывается регистр имени. Другие подробности в статье: https://hackware.ru/?p=4900

Запись полученных паролей в файл

Теперь пароли от автоматизированных атак (когда атакуется сразу по нескольку Точек Доступа) сохраняются в файл all_wifi_passwords.txt, а сами точки доступа добавляются в cracked.txt. Обратите внимание, что это происходит не во всех атаках и функция проверки по файлам cracked.txt и blacklist.txt ещё сырая. Это будет исправлено в последующих версиях.


Заключение

Есть идеи в следующих версиях вывести большинство прописанных в коде настроек в файл настроек и добавить возможность изменять их через интерфейс программы, чтобы пользователи могли сами устанавливать, например, таймауты под свои предпочтения.

Для ускорения автоматизированной атаки Pixie Dust на все точки доступа будет добавлен контроль запущенных процессов и явно бесперспективные атаки будут прекращаться, чтобы быстрее переходить к следующим. Кстати, если вы сидите перед монитором и наблюдаете за работой программы, то при атаках Pixie Dust если одно из окон закрылось, значит атака уже точно не принесёт результатов. Поэтому закрывайте и второе окно, чтобы быстрее происходил переход к следующей ТД.

Алгоритмы генерации ПИНов, а также базу данных известных ПИНов предполагается взять из airgeddon.


Рекомендуется Вам:

50 комментариев to WiFi-autopwner 2: инструкция по использованию и обзор новых функций

  1. Sluchatel:

    вопрос: выбрал п. 13, потом 15, 71.  появилось окно 3Wifi wlan0 -b уже довольно долго проверяет кучу сетей   -как долго это окно будет висеть? или это весь процес и по окончанию работы этого окна будет результат?

    спасибо.

    • Alexey:

      Это не проверка, это сбор информации о доступных в пределах досягаемости сетях. Закройте это окно в любой момент для перехода к следующему этапу.

  2. Sluchatel:

    понял. спс. (просто не написано ..типа "через 5 мин. ктрл+с для закрытия окна")

    • Alexey:

      Я только что поправил маленько - установил таймаут для сбора данных для 3WIFI и убрал её из автоматического аудита, т.к. эта функция требует Интернет-доступ, что не у всех может быть.

  3. Sluchatel:

    71 не работает, т.е. нажимаю 71 и ничего не происходит

  4. Sluchatel:

    23 -команда не найдена

  5. Sluchatel:

    26 -Создание точки доступа -новое окно не открывается

    • Alexey:

      71 починил. А для 23, 26 и других зависимости поставили? В начале заметки об этом говорится. Здесь смотрите пункт Установка.

  6. Sluchatel:

    71 -работает (обновил из самой программы)

    про 23 и 26 -понял, гляну (первая версия Вашего скрипта …просто не ругалась ни на что.)

    спасибо

  7. Sluchatel:

    установил зависимости

    23

    Введите цифру, соответствующую выбранному пункту меню: 23
    modules/hack-captive-mial.sh: строка 33: sipcalc: команда не найдена
    Exploring network in "" Wi-Fi hotspot.
    Looking for active hosts in /24. Please wait.
    Failed to resolve "".
    WARNING: No targets were specified, so 0 hosts scanned.
    Suitable hosts not found. Checking another network chunk.
    No luck! Try again later or try another Wi-Fi hotspot.
     

    Что я делаю не так? или какой пункт иеню выбирать ранее для указания точки доступа?

    • Alexey:

      Ну не найдена команда sipcalc - ну даже по-русски уже написано. А sipcalc идёт в первой строке по установке зависимостей… Это уже просто несерьёзно.

  8. Иван:

    Здравствуйте Алексей . Возникла такая ситуация: провайдер провел в квартиры волокно и всем своим клиентам раздал GPON терминалы Huawei HG8245H-256M.
    В эти устройства производитель вбил 16-ти значный ключ WPA2, брутить который проблематично. Однако, имеется включенная по умолчанию технология WPS.
    Алгоритм её работы такой: после трех неверных попыток ввода ПИН-кода, устройство блокируется на 1 минуту, если же и четвертая попытка провалилась, железка блокируется надолго (где-то месяц , но это не точно).
    Терминал, у которого МАК-адрес 3C:78:43:34:45:14 имеет ПИН-код по умолчанию - 17238359. Ни генератор ПИН-кодов и PixieDust, ни программы Dumpper и RouterScan результатов не дают.
    Может быть Вы разберетесь, как решить задачу на проникновение?
    С уважением, Иван.

  9. Сергей:

    Здравствуйте, Алексей! Спасибо за программу. Приятно, когда всё оптимизировано и тебе остаётся нажать всего пару кнопок) Очень экономит время

  10. Droid:

    на raspberry будет работать

    • Alexey:

      Каких-то ограничений нет — будет работать на любом дистрибутиве если установить все зависимости (ссылка в статье). ЕЩЁ: поскольку программа открывает несколько окон xterm, то она не может работать через SSH либо без графического окружения рабочего стола.

  11. Василий Иванченко:

    Добрый день Алексей. Пользуюсь ваши скриптом все возникла проблема при попытки атаки по WPS при использовании функций под номером 61 поискт по базе 3вифи. Как я понял сбор информации о точках идет без проблем однако потом возникает ошибка. по типу :

    "Работаем с ХХ:ХХ:ХХ:ХХ:ХХ:ХХ (нонейм)

    wifi-autopwner.sh: строка 1048:  curl: команда не найдена"

    Запускаю скрипт на Raspberry Pi

    • Alexey:

      Вроде бы, совсем очевидно: не найдена команда curl. Просто установите эту программу. Если Debian или производные, то так:

      sudo apt update
      sudo apt install curl
      
  12. Владимир:

    Здравствуйте Алексей! 

    в первую очередь онромное спасибо за отличный скрипт! много копипасты сэкономлено!

    хотелось бы узнать, ожидается ли поддерка сбора хэндшейков с помощью 

    hcxdumptool в вашем скрипте?

    т.е. хэндшейки без клиентов по PMKID

    • Alexey:

      Здравствуйте! Как дойдут руки, изучу тему и сделаю тесты — если всё получится, то добавлю в скрипт.

  13. Daddy:

    Добрый день. Прошу прощения если немного не в тему.

    Есть такая проблема на виртуальной машине после простоя почему-то наглухо зависает Kali не могу понять причину. Проц I5 памяти 3Gb. Куда копать?

  14. ПашОК:

    Здравствуйте, Алексей!
    Скажите пожалуйста, почему при атаке пикси на все точки (пункт 42) программа пытается ломануть только одну точку, а потом прекращает атаку. При повторной попытке она так же пытается ломать эту же точку, и через какое то время выходит обратно в меню после неудачи. Комменты прочитал, внимательно изучил странички, но такого вроде не описывается нигде
    С Уважением

    • Alexey:

      Приветствую! Может быть только одна ТД с не заблокированным WPS? Также скрипт пропускает ТД для которых не получилось определить производителя чипа, поскольку они вызывают зависание скрипта.

      • ПашОк:

        Как оказалось он вообще всё время почему то так работает. Я выбрал пункт 71 и при сборе хендшейков та же картина. Т.е отрабатывает по одной сети и выходит в меню, по другим пунктам так же странно срабатывает. Инструмент очень удобный тут и говорить нечего - мечта для поиска 100% прокси, но никак не хочет работать у меня. У Вас всё, как я понимаю запускается нормально?

        С уважением

        • Alexey:

          Я сам регулярно нахожу и исправляю баги, например, недавно исправил подключение к ТД у которых в именах есть пробелы.

          То, о чём вы спрашиваете, у меня работало — на скриншотах в этой статье как раз массовая Pixie Dust. Правда, я давно не запускал — может быть из-за обновления программ что-то поломалось или я сам что-то напортил, пока исправлял другой баг… На днях потестирую.

  15. Денис:

    Алексей здравствуйте,подскажите как сделать чтобы интерфейс программы отображался на русском языке, а то у меня в Kali  отображается по умолчанию на английском.

  16. Alexey:

    Здесь ответ на этот вопрос: https://hackware.ru/?p=3562#comment-3809

  17. Добрый день! После установки и попытки запуска получаю сообщение, что директория не найдена. Подскажите пожалуйста  чём может быть проблема? Устаналивал в Kali 2019.1

    • Alexey:

      Здравствуйте, нужно сразу писать конкретные ошибки — какая именно директория? Скопируйте ошибку и вставьте сюда, в комментарий.

      • Аноним:

        Приветствую Алексей, не работает wifi-autopwner 2 при выборе любого пункта меню происходи или  возврат в каталог вызова sh скрипта или снова возврат к выбору соотв пункта меню что делать??? Кстати есть ли у Вас  почта для более оперативной периски с Вами или мб Вы есть в соцсетях?

        • Alexey:

          Приветствую! Если не работает именно каждый пункт, значит ошибка уровня «беспроводная карта не переведена в режим монитора». Об этом каждый раз пишется, но из-за разросшегося меню сообщение может уходить за экран.

          • Аноним:

            Алексей, а переводить wifi карты в режим монитора надо в самой программе или отдельно? Если отдельно то не могли бы Вы полностью описать процесс от начала и до конца а то по судя по Вашему описанию это не нужно делать поскольку у Вас сразу идет сначала установка затем запуск программы а вот первод карты в режим монитора отсутствует.

          • Аноним:

            Алексей, а переводить wifi карты в режим монитора надо в самой программе или отдельно? Если отдельно то не могли бы Вы полностью описать процесс от начала и до конца а то по судя по Вашему описанию это не нужно делать поскольку у Вас сразу идет сначала установка затем запуск программы а вот первод карты в режим монитора отсутствует. Можете ли Вы по пунктам написать что делать ничего не работает в ражим монитора чем переводить из этой программы или нет? От Wi-fi чем отключать и надо ли самостоятельно или Ваш скрипт все сам сделает?

  18. Макс:

    Здравствуйте!

    использую на ubuntu в режиме сбора handshake - программа пишет что хэндшейк сохранён в такой то файл в такую то папку. папка создаётся, а файла в ней нет

    • Артемий:

      Аналогичная ситуация на Linux Mint 19.2. Пишет что все ок, папки создает - в них пусто.

  19. Boss:

    Приветствую!

    ПОчему то не работаает сохранение удачных результатов в файл cracked.txt

    • Alexey:

      Приветствую! Если я правильно помню, там изначально не для всех случаев прописано сохранение удачных операций — может быть, только для автоматических, когда проверяется сразу несколько ТД. Есть мысли добавить несколько новых функций, заодно исправить подобные баги. Если будет время, исправлю в ближайшие недели.

      • Boss:

        Alexey очень бы хотелось добавление нужного функционала готов финансово вас поддержать чуть по развитию данного скрипта

        42. Атака Pixie Dust (на все ТД с WPS)  у меня конкретно не сохраняется найденные пин в файл cracked.txt

        вторая ошибка  создания AP

        Нажмите любую кнопку для продолжения wifi-autopwner.sh: строка 1113: [: -eq: ожидается унарный оператор
        Information:
        Выбран беспроводной интерфейс wlan1. В режиме: managed

  20. Новый:

    Приветствую, Алексей. Почему-то при запуске данной программы точнее когда выбираю пункт меню меня выюрасывает в папку с программой причем независимо от выбранного пункта меню. Установку данной проги делал по инструкции. Что делать????

  21. Доброго времени суток.

    Спасибо за замечательный скрипт, но есть пару замечаний:

    Пункт 61

    Стоит sleep 10 - это слишком быстро, по этому выскакивает кулдаун. Исправил для себя на 30

    Производится проверка BSSID+SSID далее просто SSID. Но у нас есть скрытые точки доступа и владелец, мог сменить имя сети. Буду сегодня пробывать добавить проверку просто по BSSID.

    Пункт 31.

    Я понимаю, что WEP умер, но я пробывал на своём роутере.

    Насколько я понял, вы импользуете агресивный метод.

    Но мои устройства в процесе просто не смогли в момент атаки подключится к роутеру и нужный пакет просто ныбыл получен.

    При пасивном сканировании и последующем анализе пакетов, пароль находится на ура.

    • OsoznaniePro:

      сори, про проверку только по BSSID понял, именно он выполняется про первой проверке

  22. Zelder:

    Добрый вечер. Вопрос. При згачении pin nit found, скрипт пытается подклбчиться с null pin? Судя по всему нет 🙂 если исправите, будет отлично! 

  23. OsoznaniePro:

    Перестатли работать, пункты 45 и 61…

    Кали 2019.3 обновлён с помощью disk-upgrade

    Подозреваю, что api стал не действительным.

  24. Сергей:

    OsoznaniePro

    Просто 3WIFI закрыл общий доступ к своим базам.

  25. PntstR:

    А нельзя ли сделать работу пункта с 3WiFi для пользователей, у которых всего один сетевой интерфейс, следующим образом? Сначала происходит мониторинг доступных сетей, они записываются в файл, затем сетевой интерфейс переводится в управляемый режим, происходит подключение к Интернет, скачиваются WPS PIN из базы в файл с доступными сетями, затем запускается тестирование сохраненных пинов.

    • Alexey:

      Можно сделать так, а можно сделать ещё лучше: Автоматическая проверка всех Точек Доступа по базе 3WiFi. В той статье показан метод, при котором нужен всего 1 Wi-Fi адаптер, причём режим монитора необязателен, т. е. подойдёт любое Wi-Fi устройство.

      Но с тех пор, как отключена гостевая учётная запись 3WiFi, нужно быть зарегистрированным там (цена вопроса $5 на хостинг 3WiFi).

      Ну и ещё WiFi-autopwner как бы заброшен — когда-нибудь я может быть возьмусь за него и добавлю все новые наработки, но когда не знаю.

      • Brut_al:

        "Но есть нюанс — в программу (пока) не встроены алгоритмы генерации ПИНов, поэтому она использует онлайн сервис 3WIFI".

        Даешь  WiFi-autopwner 3 с автоновной генерацией пинов! Или,- 3WIFI, пока рано?=) 

        Подобная программулина неплохо бы оправдала использование, к примеру, Кали для подбора нужного пина. Так как на личном примере могу сказать, что Wifite2 или танцы с бубном вокруг Reaver с airplay на данный момент не приводят к быстрому и ожидаемому результату, хотя никаких ошибок по настройке и функционалу нет, отдаленности или приближенности ТД тоже нет - просто проходит успешный круговорот коннектов с нолями подбора пинов. Возможно для подбора следовало указать словарь или в какую-то из папок того же Wifite засунуть ряд уже известных стоковых пинов, что врядли…) НО! Тут возникает вопрос  - зачем этим танцы с бубном? Если можно запустить Роутер Скан, который на этом же месте, пины к этим же ТД, подбирает без лишнего гемора буквально за считанные секунды и без подключения к нэту, но только из под Винды(тут уж кому где удобно им пользоваться). 

        Вот и получается, что если возникает необходимость такого подбора на скорую руку без обладания обширных знаний, то нет альтернативной проги, особенно для линухи, а это ведь не совсем правильно, не так ли?

        "Но с тех пор, как отключена гостевая учётная запись 3WiFi, нужно быть зарегистрированным".

        А почему нельзя сделать аналогичный способ автономного подбора WPS пинов как у Роутер Скана и выкатить бета версию Autopwner3? Чего, как показывает практика, вполне хватает для лайт использования, если c той стороны нет ограничений по WPS. Надеюсь дело не в 5 баксах на хостинг 3WiFi?)

  26. Andrey:

    Приветствую. Надеюсь автор скрипта ещё не полностью забросил все свои начинания. 

    Столкнулся с удручающей проблемой при попытке сбора всех, или даже одного хендшейка программа не отрабатывает. При попытке сбора массовых ХШ даже не смотря на логи что рукопожатие было полученной все равно пишет длинна 0, ошибка и закрывается. При попытке захвата одной конкретной точки ошибка - программа для брутфорса настроена не верно. Сколько бы я не переустанавливал и слегка не корректировал строчки кода. Например оставляя только aircrack-ng, потому что hashcat у меня никогда не видит рукопожатия даже если их в ручную с полным путем указать. Ошибка все ещё есть. Я в отчаяннии и не знаю что делать 

  27. Александр:

    Здравствуйте. Такая проблема. Запускаю скрипт на kali nethunter на телефоне с внешним wifi адаптером. Скрипт запускается, нажимаю п.11 выбора адаптера, открывается-выберет адаптер, а там пусто, нет ни одного адаптера, пустое окно. Если убираю внешний адаптер, то скрипт выбирает автоматически wlan0 внутреннего адаптера телефона, но он не поддерживает монитор мод. В чем может быть проблема? В других программах kali nethunter внешний адаптер работает.

  28. Александр:

    Скажите, где я могу найти файлы all_wifi_passwords.txt, cracked.txt и blacklist.txt ?

Добавить комментарий для Alexey Отменить ответ

Ваш адрес email не будет опубликован. Обязательные поля помечены *