Как использовать взломщик Wi-Fi Fern
Обновлено: 21.11.2024
Примечание. В этой демонстрации я использую сеть лабораторной среды, не подключенную к Интернету. Я буду использовать инструмент безопасности беспроводных сетей с открытым исходным кодом Fern WiFi Cracker, включенный в дистрибутивы безопасности Kali Linux и Backtrack 5 r3. Прежде чем пытаться использовать Fern или любую другую утилиту в Kali или Backtrack, обязательно прочитайте справку и страницы MAN для полного описания параметров и переключателей программы. Эта демонстрация предназначена для образовательных целей беспроводного пентеста и для того, чтобы подчеркнуть небезопасность использования слабого или общеупотребительного словарного слова для проверки подлинности беспроводной сети и ключа безопасности шифрования или фразы-пароля.
Fern Wi-fi Cracker может взламывать защищенные беспроводные сети WEP, WPA и WPA2. Fern в основном берет утилиты командной строки для взлома этих сетей и помещает их в графический интерфейс. Очень прост в использовании… страшно прост! Fern также предоставляет некоторые дополнительные функции для перехвата сеансов и определения геолокации компьютеров по их Mac-адресам, но я не тестировал эти функции.
Для этой демонстрации я буду использовать Backtrack 5 r3, работающий в VMware Workstation на хосте Win 7.
Изначально я использовал Fern в Kali и столкнулся с некоторыми проблемами с моим беспроводным адаптером, а также с зависанием или невозможностью запуска программы после ее обновления. У меня есть исправления, которые я нашел в другом сообщении в блоге для всех, у кого могут быть такие же проблемы.
Настройка маршрутизатора
Для этой демонстрации я использую старый беспроводной маршрутизатор Cisco/Linksys 802.11g, и все настройки установлены по умолчанию, кроме настроек безопасности, для которых я установил персональный WPA с парольной фразой общего ключа «пароль». Слово «пароль» никогда не следует использовать в качестве реального пароля или фразы-пароля, и я использую его здесь, поскольку знаю, что программа Fern быстро взломает его. В реальных ситуациях парольная фраза WPA/WPA2 должна быть полностью случайной, а не обычным словарным словом. Чтобы узнать, как создать безопасную парольную фразу WPA/WPA2, прочитайте мою предыдущую запись в блоге.
Настройка беспроводного адаптера
Подключите беспроводной USB-адаптер (я использую беспроводной USB-адаптер Alfa AWUS036H 802.11b/g), откройте Терминал и запустите iwconfig, чтобы проверить интерфейс USB-адаптера.
Иногда мне приходилось включать интерфейс беспроводного адаптера с помощью следующей команды.
Запуск программы Fern
Чтобы запустить Fern из Терминала, введите следующие команды
или запустите Fern через графический интерфейс с помощью меню Backtrack
Applications/Backtrack/Инструменты эксплуатации/Инструменты эксплуатации беспроводных сетей/Эксплуатация WLAN/fern-wifi-cracker
Использование программы Fern
Выберите интерфейс, и Fern активирует режим монитора. Если ваш беспроводной интерфейс не отображается в списке, нажмите кнопку «Обновить» и повторите попытку.
Перед началом сканирования дважды щелкните любую пустую область на главном экране Fern, чтобы открыть экран настроек сканирования точки доступа. Вы можете установить параметр канала для сканирования одного канала или оставить значение по умолчанию «Все каналы». Одна приятная функция — установить флажок «Включить XTerms», который позволит Fern открывать окна терминала во время его использования, чтобы увидеть, что программа делает в фоновом режиме. Нажмите OK, когда закончите.
Вернувшись на главный экран Fern, нажмите кнопку Поиск точек доступа.
Откроются два окна Терминала; один показывает сети с поддержкой WEP (без снимка экрана), а другой показывает сети с поддержкой WPA. В верхней части окна терминала сканирования WPA отображаются найденные сети, а в нижней части — все подключенные клиентские устройства. Для работы атаки WPA требуется подключенный клиент. Наиболее важной частью атаки является отключение клиента от беспроводной сети и захват четырехэтапного рукопожатия, когда клиентское устройство повторно аутентифицируется в сети. Если сеть, которую вы хотите протестировать, не имеет подключенного клиента, вам не повезло!
На главном экране Ferns обнаруженные сети будут отображаться рядом с кнопками WiFi WEP или WiFi WPA. (Я вижу все меньше и меньше сетей с поддержкой WEP, так что это хорошо!)
При нажатии кнопки WiFi WEP или WiFi WPA открывается экран атаки, а на верхней панели отображается список найденных сетей. Выберите точку доступа, которую нужно взломать, но прежде чем нажать кнопку «Атака» справа, давайте рассмотрим пару настроек.
Я буду использовать вариант обычной атаки, но есть вариант атаки WPS, и я полагаю, что Fern использует утилиту Reaver для запуска атаки WPS. Вы можете узнать больше о Reaver, нажав здесь.
Common.txt — это список слов, поставляемый с программой Fern, но любой список слов, который вы загрузили или создали самостоятельно, можно использовать, нажав кнопку «Обзор» и указав Fern на альтернативный файл списка слов.
Выбрав обычную атаку и выбранный список слов, нажмите кнопку «Атака».
Ферн начнет атаку, и шаги атаки в левой части экрана станут желтыми, пока Ферн выполняет различные шаги. Самым важным шагом является захват четырехэтапного рукопожатия, и Fern откроет окно терминала aireplay-ng, показывающее ход деаутентификации (если XTerms установлен в настройках) подключенного клиента.
Для деаутентификации клиента и захвата четырехэтапного рукопожатия может потребоваться несколько попыток.
Как только Fern перехватит рукопожатие, он начнет атаку полным перебором. Виола! Если ключ WPA находится в используемом списке слов, найденный ключ будет отображаться красным цветом .
Как я уже упоминал, я установил парольную фразу, которая, как я знал, будет найдена быстро, и от начала до конца эта атака заняла менее 4 минут!
Снова на главном экране Fern находится кнопка базы данных ключей, и теперь она показывает одну запись.
Нажатие кнопки базы данных ключей отобразит найденные ключи.
Заключение
Использование стандартного словарного слова для парольной фразы WPA или WPA2 облегчает взлом с помощью таких утилит, как Fern. Утилита Fern бесплатна для загрузки и проста в использовании, и не каждый собирается использовать ее для законных целей беспроводного пентеста.
Владея ключом WPA, человек может подключиться к сети и получить доступ к Интернету или запустить другие атаки. Например, обладая ключом WPA, атака может быть расширена за счет расшифровки трафика данных законных клиентов в беспроводной сети.
Взломщик Wi-Fi Fern. Название говорит об этом. Это инструмент аудита безопасности Wi-Fi на основе графического интерфейса, написанный на Python. Взломщик Fern WiFi может взламывать и восстанавливать ключи WEP/WPA/WPS, а также запускать другие сетевые атаки на беспроводные сети или сети Ethernet. Папоротник, созданный Спасителем Эммануэлем Экико.
В сегодняшнем руководстве мы узнаем, как запустить аудит безопасности в сети Wi-Fi из нашей системы Kali Linux с помощью инструмента взлома WiFi Fern.
Ключевые особенности Fern WiFi Cracker:
Кракер Fern WiFi поставляется с предустановленной последней полной версией Kali Linux. Мы можем запустить его из меню приложения Kali Linux Wireless Attacks > Fern Wi-Fi Cracker.
Меню приложения Kali |
Или мы можем запустить следующую команду на нашем терминале, чтобы открыть Fern.
Он запросит у нас пароль sudo для запуска, потому что для работы fern требуется доступ суперпользователя. После предоставления он запустится, и мы получим его главное меню, как на следующем снимке экрана:
Каждый раз, когда мы открываем Fern, он будет проверять наличие обновлений, и если у нас есть обновленная версия Kali, он попросит нас использовать его профессиональную версию. Его можно приобрести на сайте http://www.fern-pro.com. Мы не собираемся его покупать, поэтому выбираем «Нет» и открывается главное меню Fern, как на следующем скриншоте:
Здесь нам нужно выбрать сетевой интерфейс. Во-первых, чтобы играть с безопасностью WiFi, нам нужен специальный внешний WiFi-адаптер, который поддерживает режим мониторинга и внедрение пакетов.
Теперь мы выбираем сетевой интерфейс.Обычно внутренний Wi-Fi нашего устройства — это интерфейс wlan0, и для использования режимов мониторинга с нашего внешнего адаптера Wi-Fi нам нужно выбрать интерфейс wlan1, как мы сделали на следующем снимке экрана:
Теперь нам нужно нажать кнопку "Поиск точки доступа", после чего будет выполнен поиск ближайших сетей Wi-Fi (тип беспроводных протоколов WEP и WAP).
На следующем снимке экрана видно, что мы нашли одну сеть Wi-Fi (поскольку мы тестируем ее в удаленной области в нашей собственной системе). В городах мы можем найти множество сетей Wi-Fi.
На приведенном выше снимке экрана мы нажимаем кнопку 1 обнаруженного Wi-Fi WPA, и мы получаем интерфейс атаки, как показано на следующем снимке экрана:
Теперь нам нужно выбрать варианты для проведения атаки. Тип атаки выбираем «Обычная атака». Затем выбираем файл словаря для взлома пароля WiFi.
Здесь нам нужен файл словаря. Файл словаря/список слов — это текстовый файл, содержащий множество паролей. Наша атака будет следовать методу грубой силы, сначала он захватит файл рукопожатия из сети WiFi, а затем попытается взломать файл рукопожатия методом грубой силы из нашего файла паролей. Мы обсудим, как это работает, позже.
Большой файл словаря или файл со списком слов обеспечивает более высокий уровень успеха, но может потребовать времени. Мы можем найти хороший файл словаря или файл списка слов в Интернете.
Наш Kali Linux поставляется с несколькими списками паролей WiFi. Мы можем найти их в папке /usr/share/seclists/Passwords/WiFi-WPA/ в нашей системе.
Список паролей в Kali Linux |
Для нашего учебного примера мы собираемся использовать один из этих списков паролей.
Итак, на панели атаки мы выбираем один список слов из этого каталога и нажимаем «Открыть», чтобы выбрать его.
Теперь нам просто нужно нажать на кнопку атаки. Остальное все будет сделано автоматически.
Через некоторое время мы получили пароль WiFi от нашей целевой сети.
Да, мы сделали это. Мы можем видеть пароль в красной жирной строке на скриншоте выше.
Когда-нибудь после использования этого инструмента наш сетевой менеджер может выйти из строя. Чтобы решить эту проблему, мы можем выполнить перезагрузку или использовать следующую команду:
Приведенная выше команда может не работать при установке VMware Kali Linux. Если мы используем виртуальную установку, мы должны следовать этому методу.
Здесь мы обсуждаем основы, не углубляясь в технологические термины. Мы знаем, что когда мы подключаем наше устройство к новому защищенному Wi-Fi, нам нужен пароль. Но со второго раза пароль не нужен, Почему? Потому что пароль, хранящийся в нашем устройстве для этой сети WiFi. Он хранит хеш-значение пароля (а не обычный текст).
Когда мы пытаемся подключиться во второй раз, устройство отправляет пароль в формате хэша на маршрутизатор Wi-Fi и запрашивает подключение (рукопожатие). Маршрутизатор проверяет все правильно и разрешает подключение.
Этот инструмент отправляет пакеты деаутентификации на маршрутизатор с помощью нашего специального адаптера Wi-Fi. (Вот почему нам нужен маршрутизатор WiFi, поддерживающий внедрение пакетов). Для пакетов деаутентификации все устройства, подключенные к маршрутизатору, были отключены, и, как мы знаем, после этого эти отключенные устройства снова пытаются подключиться к целевому маршрутизатору.
Всякий раз, когда устройства пытаются подключиться к маршрутизатору, наш инструмент fern получает файл рукопожатия с хэшами паролей.
Теперь эти пароли зашифрованы, и нам нужен список паролей и наш инструмент для сопоставления этого хэша один за другим из нашего списка паролей (список слов или файл словаря). Это атака грубой силы. Если пароль будет в нашем списке, то мы легко его получим. Чем больше размер списков слов, тем выше вероятность успеха. Да ладно, почти все используют общие пароли, потому что такие пароли легко запомнить.
Когда мы нажимаем кнопку «Атака», он начинает отправлять пакеты деаутентификации в сеть Wi-Fi. Затем «Взломщик Fern WiFi» начинает взламывать пароль из заданного нами списка слов.
Для всего процесса требуется как минимум один активный пользователь Wi-Fi в сети, иначе мы не получим файл рукопожатия.
Взломщик Fern WiFi подделывает наш Mac-адрес, чтобы скрыть первоначальную личность устройства злоумышленника. Чтобы узнать больше о спуфинге Mac, прочитайте нашу статью.
Понравились наши руководства, поэтому подпишитесь на наш сайт, используя адрес электронной почты. Подписчики будут уведомлены по почте, когда мы опубликуем новые статьи. Также мы публикуем наши обновления в Twitter.
Отказ от ответственности: это руководство предназначено для образовательных целей. Атака на чужие устройства считается уголовным преступлением. Мы не поддерживаем это. Это сделано для распространения информации о том, что мы должны выбрать для себя очень надежный пароль. Мы использовали это против нашей собственной сети.
Для любого типа вопросов или проблем наш раздел комментариев открыт для всех. Мы всегда отвечаем.
Взломщик Wi-Fi Fern
Fern Wifi Cracker – это программа для аудита безопасности и проведения атак на беспроводные сети, написанная с использованием языка программирования Python и библиотеки графического интерфейса Python Qt. Программа способна взламывать и восстанавливать ключи WEP/WPA/WPS, а также запускать другие сетевые атаки на беспроводные или Ethernet-сети
Fern-Wifi-Cracker предназначен для использования при тестировании и обнаружении недостатков в собственной сети с целью исправления обнаруженных недостатков. НЕ используйте программу в сетях, для которых у вас нет разрешения, я не ответственность за любой ущерб, причиненный вами при использовании этого программного обеспечения.
Поддерживаемые операционные системы
Программное обеспечение работает на любом компьютере с ОС Linux с необходимыми программами. Программа протестирована на работу со следующими операционными системами на базе Linux:
Следующие зависимости можно установить с помощью команды Debian package installer в системах на базе Debian с помощью apt-get install
или иным образом скачанный и установленный вручную
Fern Wifi Cracker в настоящее время поддерживает следующие функции:
исходный код программы можно получить с помощью следующей команды на терминале:
Обновление и обновление
Программа автоматически проверяет наличие обновлений при каждом запуске программы, если программа находит обновление, она уведомляет пользователя сообщением «Доступно новое обновление», в противном случае для обновления все, что вам нужно сделать, это нажать кнопку обновления. При нажатии кнопки разрешите загрузку файлов обновлений, пока не отобразится сообщение «Перезапустите приложение».
Взлом WPA с помощью атаки WPS
Если вам нравится Fern Wifi Cracker и вы хотите поддержать разработку, сделайте это с помощью биткойнов: 1AoBfNLfwDrw4ofZXZVm9YfeaFCXtG9k9B
В этой главе мы узнаем, как использовать инструменты для взлома Wi-Fi, встроенные в Kali Linux. Однако важно, чтобы ваша беспроводная карта поддерживала режим мониторинга.
Взломщик Wi-Fi Fern
Кракер Fern Wifi — это один из инструментов, который Kali использует для взлома беспроводных сетей.
Прежде чем открывать Fern, мы должны перевести беспроводную карту в режим мониторинга. Для этого введите в терминале «airmon-ng start wlan-0».
Теперь откройте Fern Wireless Cracker.
Шаг 1. Приложения → Нажмите «Беспроводные атаки» → «Fern Wireless Cracker».
Шаг 2. Выберите беспроводную карту, как показано на следующем снимке экрана.
Шаг 3. Нажмите «Поиск точек доступа».
Шаг 4. После завершения сканирования будут показаны все найденные беспроводные сети. В данном случае были найдены только «сети WPA».
Шаг 5. Щелкните сети WPA, как показано на снимке экрана выше. Он показывает все найденные беспроводные сети. Как правило, в сетях WPA он выполняет атаки по словарю как таковые.
Шаг 6. Нажмите «Обзор» и найдите список слов, который нужно использовать для атаки.
Шаг 7. Нажмите «Атака Wi-Fi».
Шаг 8. После завершения атаки по словарю он нашел пароль, и он будет отображаться, как показано на следующем снимке экрана.
Кисмет
Kismet – это инструмент для анализа сети WIFI. Это детектор беспроводной сети уровня 2 802.11, анализатор и система обнаружения вторжений. Он будет работать с любой беспроводной картой, которая поддерживает режим прямого мониторинга (rfmon) и может перехватывать трафик 802.11a/b/g/n. Он идентифицирует сети, собирая пакеты, а также скрытые сети.
Чтобы использовать его, переведите беспроводную карту в режим мониторинга и для этого введите в терминале «airmon-ng start wlan-0».
Давайте узнаем, как использовать этот инструмент.
Шаг 1. Чтобы запустить его, откройте терминал и введите «kismet».
Шаг 2. Нажмите «ОК».
Шаг 3. Нажмите «Да», когда появится запрос на запуск Kismet Server. В противном случае он перестанет работать.
Шаг 4. Параметры запуска, оставьте значения по умолчанию. Нажмите «Начать».
Шаг 5. Теперь появится таблица с просьбой определить беспроводную карту. В таком случае нажмите Да.
Шаг 6. В данном случае источником беспроводной сети является «wlan0». Его нужно будет написать в разделе «Intf» → нажать «Добавить».
Шаг 7. Начнется анализ сетей Wi-Fi, как показано на следующем снимке экрана.
Шаг 8. Нажмите на любую сеть, появится информация о беспроводной сети, как показано на следующем снимке экрана.
ГИСКисмет
GISKismet — это беспроводной инструмент визуализации, позволяющий представить данные, собранные с помощью Kismet, в удобном виде. GISKismet хранит информацию в базе данных, поэтому мы можем запрашивать данные и создавать графики с помощью SQL. В настоящее время GISKismet использует SQLite для базы данных и файлы GoogleEarth/KML для построения графиков.
Давайте узнаем, как использовать этот инструмент.
Шаг 1. Чтобы открыть GISKismet, перейдите в раздел: Приложения → Нажмите «Беспроводные атаки» → giskismet.
Как вы помните, в предыдущем разделе мы использовали инструмент Kismet для изучения данных о беспроводных сетях и всех этих данных, которые Kismet упаковывает в файлы netXML.
После импорта мы можем импортировать в Google Планета Земля точки доступа, которые мы нашли ранее.
Шаг 3. Предполагая, что мы уже установили Google Планета Земля, мы нажимаем «Файл» → «Открыть файл», созданный Giskismet → «Нажмите «Открыть».
Отобразится следующая карта.
Призрачный фишер
Ghost Phisher — это популярный инструмент, который помогает создавать поддельные точки беспроводного доступа, а затем инициировать атаку "человек посередине".
Шаг 1. Чтобы открыть его, нажмите «Приложения» → «Беспроводные атаки» → «фантомный фишинг».
Шаг 2. После открытия мы настроим поддельную точку доступа, используя следующие данные.
- Ввод беспроводного интерфейса: wlan0
- SSID: имя беспроводной точки доступа.
- IP-адрес: IP-адрес, который будет иметь точка доступа.
- WAP: пароль, который будет иметь этот SSID для подключения.
Шаг 3. Нажмите кнопку «Пуск».
Жена
Это еще один инструмент для взлома беспроводных сетей, который атакует несколько зашифрованных сетей WEP, WPA и WPS подряд.
Во-первых, беспроводная карта должна находиться в режиме мониторинга.
Шаг 1. Чтобы открыть его, перейдите в «Приложения» → «Беспроводная атака» → «Wifite».
Шаг 2. Введите «wifite –showb», чтобы найти сети.
Шаг 3. Чтобы начать атаку на беспроводные сети, нажмите Ctrl + C.
Читайте также: