You are here: Home » Беспроводные атаки » WiFite

WiFite

Описание WiFite

Инструмент автоматизированной беспроводной атаки.

Wifite работает только на Linux.

Wifite был создан для использования с дистрибутивами на тестирование на проникновение, такими как Kali Linux, Pentoo, BackBox; любыми дистрибутивами Linux с пропатченным для инжекта беспроводными драйверами. По видимому, также работает на Ubuntu, Debian и Fedora.

Wifite должна быть запущена от рута. Это требуется набором программ, который она использует. Запуск загруженных скриптов от рута — это плохая идея. Я рекомендую использовать загрузочный Kali Linux Live CD, загрузочную флешку USB (для тестирования на проникновение) или виртуальную машину. Помните, что виртуальные машины не могут напрямую иметь доступ к железу, поэтому требуется беспроводной USB адаптер.

Wifite предполагает, что у вас есть беспроводная карта и подходящие драйверы, пропатченные для инжекта и неразборчивого режима/режима наблюдения.

Инструмент может атаковать множество зашифрованных сетей WEP, WPA и WPS подряд. Этот инструмент настраивается до автоматизма всего лишь несколькими аргументами. Цель Wifite — быть инструментом беспроводного аудита по принципу «установил и забыл».

Особенности:

  • сортирует цели по сигналу (в dB); первыми взламывает самые близкие точки доступа
  • автоматически деаутентифицирует клиентов скрытых сетей для раскрытия их SSID
  • набор фильтров для точного указания, что именно атаковать (wep/wpa/обе, выше определённой силы сигнала, каналы и т.д.)
  • гибкие настройки (таймауты, пакеты в секунду, другое)
  • функции «анонимности»: смена MAC на случайный адрес перед атакой, затем обратная смена, когда атака завершена
  • все захваченные рукопожатия WPA копируются в текущую директорию wifite.py
  • умная деаутентификация WPA; циклы между деаутентификацией всех клиентов и широковещательной
  • остановка любого взлома по Ctrl+C с опциями для продолжения, переход к следующей цели, пропуск взлома или выход
  • отображение общей информации по сессии при выходе; показ всех взломанных ключей
  • все пароли сохраняются в cracked.txt

Домашняя страница: https://github.com/derv82/wifite2

Автор: derv merkler

Лицензия: GPLv2

Справка по WiFite

опциональные аргументы:
  -h, --help           показать справку и выйти

НАСТРОЙКИ:
  -i [interface]       Беспроводной интерфейс для использования (по умолчанию: спрашивать)
  -c [channel]         Беспроводные каналы для сканирования (по умолчанию: все каналы)
  -5, --5ghz           Включая 5Ghz каналы (по умолчанию: выключено)
  -b [bssid]           BSSID (например, AA:BB:CC:DD:EE:FF) точки доступа для атаки
  -e [essid]           ESSID (имя) точки доступа для атаки
  -v, --verbose        Вербальный режим, печатать все строки (по умолчанию: тихий)

WEP:
  --wep                Показывать только сети с шифрованием WEP (по умолчанию: выключено)
  --require-fakeauth   Атака не удалась, если не удалась фальшивая аутентификация (по умолчанию: выключено)
  --pps [pps]          Пакетов в секунду для восроизведения (по умолчанию: 600 pps)
  --wept [секунды]     Ожидать секунд перед неудачей (по умолчанию: 600 секунд)
  --wepca [ivs]        Запустить взлом на этом количестве IVs (по умолчанию: 10000 ivs)
  --weprs [секунды]    Перезапустить aireplay если не появляются новые IVs (по умолчанию: 11 секунд)
  --weprc [секунды]    Перезапустить aircrack после этой задержки (по умолчанию: 30 секунд)
  --arpreplay          Использовать WEP атаку ARP-воспроизведения (по умолчанию: включено)
  --fragment           Использовать атаку WEP фрагментации (по умолчанию: включено)
  --chopchop           Использовать WEP атаку чоп-чоп (по умолчанию: включено)
  --caffelatte         Использовать WEP атаку Кафе латте (по умолчанию: включено)
  --p0841              Использовать WEP атаку p0841 (по умолчанию: включено)
  --hirte              Использовать WEP атаку ARP-воспроизведения (по умолчанию: включено)

WPA:
  --wpa                Показывать только сети с WPA шифрованием (включая WPS)
  --wpadt [секунды]    Время ожидания перед отправкой деаутентификации (по умолчанию: 10 секунд)
  --wpat [секунды]     Время ожидания, чтобыб признать атаку WPA неудачной (по умолчанию: 500 секунд)
  --hs-dir [dir]       Директория для сохранения рукопожатий files (по умолчанию: hs)
  --dict [файл]        Файл, содержащий пароли для взлома (по умолчанию: None)
  --strip              Очистить ненужные пакеты из захваченного рукопожатия используя tshark или pyrit

WPS:
  --wps                Показывать только сети с WPS
  --reaver             Использовать ТОЛЬКО Reaver на WPS сетях (по умолчанию: выключено)
  --no-reaver          НЕ использовать Reaver на WPS сетях (по умолчанию: выключено)
  --pixie              Использовать только атаку WPS Pixie-Dust (по умолчанию: выключено)
  --pixiet [секунды]   Время ожидания перед признанием атаки PixieDust неудачной (по умолчанию: 300 секунд)
  --pixiest [секунды]  Время ожидания для шага прогресса перед признанием атаки PixieDust неудачной (по умолчанию: 30 секунд)
  --wpst [секунды]     Время ожидания перед признанием атаки WPS PIN неудачной (по умолчанию: 600 секунд)
  --wpsmr [попытки]    Максимальное количество попыток перед признанием неудачи (по умолчанию: 20)
  --wpsmf [fails]      Максимальное число неудач Reaver перед признанием атаки провалившейся (по умолчанию: 30)
  --wpsmt [timeouts]   Максимальное количество таймаутов перед остановкой (по умолчанию: 30)
  --ignore-ratelimit   Игнорировать атаку, если WPS ограничен по скорости (по умолчанию: включено)

КОМАНДЫ:
  --cracked            Показать ранее взломанные точки доступа
  --check [file]       Проверить .cap файлы (или все hs/*.cap файлы) на WPA рукопожатия

Руководство по WiFite

Страница man отсутствует.

Примеры запуска WiFite

Атаковать точки доступа с мощностью более 50 dB (-pow 50), используя атаку WPS (-wps):

root@kali:~# wifite -pow 50 -wps

  .;'                     `;,    
 .;'  ,;'             `;,  `;,   WiFite v2 (r85)
.;'  ,;'  ,;'     `;,  `;,  `;,  
::   ::   :   ( )   :   ::   ::  automated wireless auditor
':.  ':.  ':. /_\ ,:'  ,:'  ,:'  
 ':.  ':.    /___\    ,:'  ,:'   designed for Linux
  ':.       /_____\      ,:'     
           /       \             

 [+] targeting WPS-enabled networks

 [+] scanning for wireless devices...
 [+] enabling monitor mode on wlan0... done
 [+] initializing scan (mon0), updates at 5 sec intervals, CTRL+C when ready.

Установка WiFite

Программа предустановлена в Kali Linux.

Установка в Linux

Зависимости

  • Python 2.7.x. Wifite — это скрипт на Python и для запуска требуется Python.
  • Набор aircrack-ng. Это нужно в любом случае. Используются конкретно следующие программы:

airmon-ng,

airodump-ng,

aireplay-ng,

packetforge-ng,

aircrack-ng.

Стандартные программы Linux.

Рекомендуемые программы:

  • Reaver, предназначен для подборки пина WPS (Wifi Protected Setup) методом перебора. Reaver включает сканер "walsh" (или "wash") для выявления точек доступа с включённым WPS. Wifite использует Reaver сканирования и для атаки на роутеры с включённым WPS.
  • Pyrit, взломщик ключей WPA PSK, используя графический процессор. Wifite использует Pyrit (если нашла) для выявления хендшейков. В будущем Wifite может получить опцию взламывать хендшейки WPA с помощью Pyrit.
  • tshark. Поставляется в связке с Wireshark, программным обеспечением для сниффинга пакетов.
  • coWPAtty, взломщик ключей WPA PSK. Wifite использует cowpatty (если нашла) для выявления рукопожатий.
  • Pixiewps, это инструмент, написанный на C, он используется для оффлайн брутфорса пина WPS посредством эксплуатирования низкой или несуществующий энтропии некоторых точек доступа (атака pixie dust).

После установки зависимостей, установка самой WiFite очень проста:

git clone https://github.com/derv82/wifite2.git
cd wifite2/
sudo ./Wifite.py --help

Скриншоты WiFite

015

20

22

Особенности работы с WiFite v2.00

Где WiFite сохраняет захваченные рукопожатия?

WiFite предыдущих версий сохраняла их в текущую рабочую директорию. В Kali Linux это обычно /root/

WiFite v2.00 сохраняет рукопожатия в директорию hs, которая находится внутри директории с установленной программой, например: /usr/share/wifite/hs/

Это можно поменять опцией --hs-dir, после которой укажите желаемую директорию для сохранения рукопожатий.

[!] cowpatty: .cap file does not contain a valid handshake

Если у вас постоянно возникает ошибка

[!] cowpatty: .cap file does not contain a valid handshake

то она связана с тем, что WiFite v2.00 проверяет валидность рукопожатия сразу в четырёх программах, и программа cowpatty даже для верных рукопожатий пишет, что они недействительны. Для отключения проверки рукопожатия с помощью cowpatty в WiFite v2.00, найдите файл Handshake.py

[mial@HackWare ~]$ locate Handshake.py
/usr/share/wifite/py/Handshake.py

Откройте его для редактирования:

sudo gedit /usr/share/wifite/py/Handshake.py

Найдите строки

pairs = self.cowpatty_handshakes()
Handshake.print_pairs(pairs, self.capfile, 'cowpatty')

и закомментируйте их, чтобы получилось так:

# pairs = self.cowpatty_handshakes()
# Handshake.print_pairs(pairs, self.capfile, 'cowpatty')

Быстрое завершение с key unknown

Если WiFite v2.00 получает рукопожатие, но быстро завершает свою работу с сообщением:

 [!]                      key unknown

То для того, чтобы она начала взламывать полученное рукопожатие, а не просто прекращала работу, нужно указать путь до словаря с опцией --dict.

Инструкции по WiFite

Близкие программы: