Как пользоваться Wifite kali linux
Обновлено: 21.11.2024
В этой серии статей мы рассмотрим инструмент Wifite, который подходит для автоматизированного аудита беспроводных сетей. Большинство из вас, у кого есть опыт тестирования беспроводных сетей, используют такие инструменты, как airmon-ng, aireplay-ng, airodump-ng, aircrack-ng для взлома беспроводных сетей. Это будет включать в себя последовательность шагов, таких как захват определенного количества IV в случае WEP, захват рукопожатия WPA в случае WPA и т. д., а затем последующее использование aircrack-ng для взлома пароля, необходимого для аутентификации в сети. Wifite стремится упростить этот процесс, используя оболочку для всех этих инструментов, что позволяет очень легко взломать сети Wi-Fi.
Вот список функций Wifite согласно его официальной домашней странице.
- сортирует цели по мощности сигнала (в дБ); сначала взламывает ближайшие точки доступа
- автоматически деаутентифицирует клиентов скрытых сетей для раскрытия SSID
- многочисленные фильтры, чтобы указать, что именно атаковать (wep/wpa/оба, сигналы выше определенной силы, каналы и т. д.)
- настраиваемые параметры (время ожидания, количество пакетов/сек и т. д.)
- функция «анонимность»; изменяет MAC-адрес на случайный перед атакой, а затем возвращает обратно после завершения атаки
- все захваченные рукопожатия WPA копируются в текущий каталог wifite.py
- интеллектуальная деаутентификация WPA; циклы между всеми клиентами и широковещательные деаутентификации
- остановить любую атаку, нажав Ctrl+C, с возможностью продолжить, перейти к следующей цели, перейти к взлому или выйти
- отображает сводку сеанса при выходе; показывает все взломанные ключи
- все пароли сохранены в файле cracked.txt
- встроенное средство обновления: ./wifite.py -upgrade
Прежде чем мы начнем использовать Wi-Fi, убедитесь, что у вас есть подходящая беспроводная карта, поддерживающая внедрение пакетов. Если у вас ее нет, я бы посоветовал вам купить эту карту.
Обратите внимание, что в Wifite есть ошибка, которая может быть или не быть в вашей конкретной версии Wifite. Ошибка в основном не позволяет aireplay-ng работать должным образом и отображает ошибку типа aireplay-ng неожиданно завершился . Чтобы это исправить, вам придется внести небольшие изменения в код wifite. Вы можете установить gedit (apt-get install gedit), который представляет собой текстовый редактор, а затем отредактировать скрипт Wifite Python (находящийся в /usr/bin/wifite), используя шаги, упомянутые здесь. Чтобы открыть Wi-Fi, используйте команду gedit /usr/bin/wifite. Это откроет исходный код wifite. Затем замените каждое вхождение cmd = ['aireplay-ng', на cmd = ['aireplay-ng','–ignore-negative-one',
Wifite можно найти в разделе Приложения -> Kali Linux -> Wireless Attacks -> 802.11 Wireless Tools. Также обратите внимание, что если вы используете Wi-Fi не на Kali Linux, а на виртуальной машине, вам необходимо убедиться, что в этой системе уже установлены такие инструменты, как airmon-ng, aireplay-ng, airodump-ng, aircrack-ng. Это потому, что Wifite — не что иное, как оболочка для всех этих инструментов. Прежде чем мы даже начнем использовать Wifite, лучше обновиться до последней версии.
В моем случае у меня уже есть последняя версия. В этом руководстве мы будем ориентироваться на простую сеть Wi-Fi с шифрованием WEP. Просто используя команду wifite -h, вы получите список всех команд.
Очень заманчивым вариантом может быть -all, который пытается атаковать каждую обнаруженную сеть. Мы попробуем это в следующих статьях этой серии. Однако сначала давайте взглянем на все цели, которые у нас есть. Для этого используйте команду wifite -showb
После этого мы видим, что wifite перевел нашу сетевую карту в режим мониторинга (с помощью airmon-ng) и начал искать клиентов. Еще через несколько секунд он начнет отображать список точек доступа.
Обратите внимание, что, как указано в списке функций (автоматическая деаутентификация клиентов скрытых сетей для раскрытия SSID), этот список также будет включать скрытые точки доступа. Следовательно, Wi-Fi также можно использовать для поиска скрытых точек доступа. В этом случае мы атакуем точку доступа с BSSID 00:26:75:02:EF:65, которую я настроил для тестирования. Точка доступа имеет простой пароль WEP 1234567890.
Чтобы начать атаку на точку доступа, просто нажмите Ctrl+C. Теперь Wifite попросит вас выбрать целевой номер из списка. Целевое число для моей тестовой сети — 1, так что позвольте мне ввести его. Обратите внимание: если вы снова нажмете Ctrl+C, Wifite закроется.
Теперь вы можете видеть, что Wifite начнет пытаться взломать точку доступа WEP, используя различные известные методы взлома шифрования WEP. После нескольких неудачных попыток он, наконец, начал атаковать точки доступа, используя различные методы взлома WEP.
Как только будет захвачено достаточно IV, он автоматически начнет взламывать пароль.
Как мы видим, Wifite успешно вычислил ключ WEP для точки доступа. Wifite — чрезвычайно полезный инструмент для взлома беспроводных сетей. Как я упоминал ранее, в вашей системе должны быть уже установлены все инструменты, такие как airmon-ng, aireplay-ng, airodump-ng, aircrack-ng. Чтобы еще раз убедиться в этом, давайте углубимся в исходный код Wifite.
Как мы видим, в коде Python есть упоминания о вызове aireplay-ng. Следовательно, рекомендуется запускать Wifite внутри Kali Linux.
В следующей статье мы рассмотрим некоторые расширенные возможности использования Wifite.
Ранее вам была представлена Kali Linux. Он содержит большое количество инструментов для тестирования на проникновение. Сегодня вы узнаете еще об одном средстве из этой коллекции. WiFite — это инструмент для тестирования на проникновение под Стандартной общественной лицензией GNU версии 2, и в этой статье мы расскажем, как установить и запустить Wifite в Kali Linux. Вы можете настроить WiFite для автоматизации с помощью всего нескольких аргументов и атаковать несколько зашифрованных сетей Wired Equivalent Privacy, Wi-Fi Protected Access и Wi-Fi Protected Setup подряд. Он был разработан, чтобы использовать все эти последние методы для получения пароля маршрутизатора беспроводного доступа. Как только вы запустите WiFite, вы можете выбрать свои цели, а затем он начнет захватывать или взламывать пароль. Вам больше не нужно запоминать аргументы команд и переключатели, WiFite запустит существующие инструменты аудита беспроводной сети. Вы можете найти предпочтительные пакеты Linux VPS и продолжить изучение того, как использовать этот инструмент на своем собственном сервере.
Оглавление
Учебник по установке WiFite на Kali Linux
Возможности WiFi
1 – WiFite может сначала взломать ближайшие точки доступа из-за силы их сигнала, а цели сортировать в дБ.
2 — Автоматическая деаутентификация клиентов скрытых сетей для раскрытия SSID.
3- У него так много фильтров, чтобы указать, что именно атаковать.
4- Время ожидания, количество пакетов/сек и другие параметры можно настраивать.
5- WiFite может изменить MAC-адрес на случайный перед атакой в качестве анонимной функции. Когда атаки будут завершены, вернитесь обратно.
6- Обеспечивает резервное копирование всех захваченных WPA в текущий каталог wifite.py.
7- Он циклически переключается между всеми клиентами и широковещательной деаутентификацией как интеллектуальная деаутентификация WPA.
9- Вы можете просмотреть сводку сессии на выходе и увидеть взломанные ключи.
10- Вы найдете все сохраненные пароли к Cracked.txt
11. Встроенное средство обновления доступно на странице ./wifite.py-upgrade
.Необходимые инструменты
1- Беспроводная карта с возможностью «Режим мониторинга» и внедрением пакетов.
2 – Поддерживаются последние версии некоторых программ, которые необходимо установить для обеспечения нормальной работы WiFite, таких как python, iwconfig, ifconfig. , Aircrack-ng, airmon-ng, aircrack-ng, aireplay-ng, airodump- ng, packetforge-ng.
3- Набор используемых программ заставляет WiFite запускаться от имени пользователя root. Хотя запускать загруженные сценарии от имени пользователя root не рекомендуется, вы можете использовать загрузочный Live SC Kali Linux, загрузочный USB-накопитель или виртуальную машину. Если вы используете виртуальную машину, вам необходимо подготовить беспроводной USB-ключ, поскольку они не могут получить прямой доступ к оборудованию.
Узнайте, как установить и запустить WiFite в Kali Linux шаг за шагом
WiFite разработан для последней версии Kali Linux.Если вы используете последнюю версию необходимых инструментов, WiFite может поддерживать другие дистрибутивы для тестирования пера, такие как BackBox или Ubuntu Server. Теперь, когда вы достаточно познакомились с WiFite, пришло время посмотреть, как легко установить его на Kali Linux.
Как установить WiFite на Kali Linux
Выполните следующую команду, чтобы установить WiFite:
Он установит WiFite и все пакеты.
Кроме того, вы можете установить WiFite на свой компьютер (с любого терминала), запустив:
Таким образом, вы установили wifite в папку /user/bin/wifite, которая находится в пути вашего терминала.
Используйте приведенные ниже команды для установки зависимостей:
Как запустить WiFite в Kali Linux
Введите следующую команду для запуска WiFite:
Скриншоты
1- Взлом PIN-кода WPS с помощью атаки Pixie-Dust reaver, затем получение ключа WPA с помощью bully
2- Взлом ключа WPA с помощью атаки PMKID
3- Раскрытие и взлом скрытой точки доступа
4- Взлом слабого пароля WEP
5- Взлом предварительно захваченного рукопожатия с помощью John The Ripper
Как удалить WiFite из Kali Linux
Если вы решите удалить WiFite, вам необходимо записать файлы, которые вы установили с помощью приведенной выше команды, в части установки и удалить эти файлы:
Если вы хотите использовать установку pip вместо установки python setup.py, удалите все файлы и отмените все другие действия, которые выполнялись при установке вручную. Но если вы не знаете список всех файлов, запишите список установленных файлов. Введите команду ниже, чтобы сделать это:
А затем используйте xargs для удаления, если хотите удалить:
Вот оно! Достигнув этого момента, вы прочитали краткое введение в WiFite, способы его установки, запуска и удаления. Не стесняйтесь покупать предпочитаемый VPS, а затем мы рядом с вами, чтобы узнать, как установить и настроить на нем Kali Linux.
Заключение
В этой статье вы узнали, как установить и запустить WiFite в Kali Linux. В феврале 2011 года New York Times назвала WiFite «новыми хакерскими инструментами, представляющими большую угрозу для пользователей Wi-Fi». Теперь обнаруживается меньше ошибок, а процессы не остаются запущенными в фоновом режиме, как это было проблемой в предыдущих версиях. Наслаждайтесь скоростью и точностью этого инструмента и достигайте задуманных целей. Если вам интересно узнать больше, найдите нашу статью по теме Как установить Nishang на Kali Linux.
Wifite не поддерживается, это Wifite2. Это полная переработка предыдущего популярного инструмента wifite2 от derv82, спасибо kimcoder за хорошую поддержку этого репозитория. Он предназначен для автоматизации процесса аудита беспроводной сети. Для правильной работы ему необходимо установить костюм Aircrack, Reaver, Pyrit и некоторые другие. Wifite и дополнительные инструменты для его запуска предустановлены вместе с Kali Linux (если нет, то мы можем просто применить команду sudo apt install wifite -y для его установки).
С помощью Wi-Fi мы можем проверять зашифрованную сеть WEP, WPA, WPS с помощью нескольких атак. Прежде чем использовать этот мощный инструмент, мы проверим его возможности:
- Wifite может закорачивать цели по мощности сигнала, что означает, что мы можем сначала взломать хороший сигнал или ближайшие точки доступа.
- Он может автоматически деаутентифицировать клиентов скрытых сетей, а затем раскрывать их SSID.
- «анонимные» функции, Wi-Fi может генерировать случайный MAC-адрес перед атакой, а после атаки он возвращается к исходному MAC-адресу. Мы сделали это вручную в нашем руководстве по изменению MAC-адреса.
- Мы можем пропустить атаку, нажав Ctrl+C, и она начнет следующую атаку.
- Wifite сохраняет все взломанные пароли в текстовом файле.
Нам не нужно открывать окно терминала и запускать следующую команду, чтобы запустить параметры справки Wifite:
На следующем снимке экрана мы видим вывод вышеуказанной команды:
Здесь мы должны иметь в виду, что мы должны подключить наш адаптер Wi-Fi с поддержкой режима монитора и внедрения пакетов с нашей системой, чтобы проверить беспроводные системы с помощью Wifite. Мы можем начать использовать его, просто используя следующую команду:
Мы можем увидеть результат на следующем снимке экрана:
Здесь мы можем остановить процесс сканирования, если мы получили нашу целевую беспроводную сеть, нажав CTRL+C. (Здесь мы получили наш домашний Wi-Fi, ничего лишнего).
На следующем снимке экрана мы видим, что нам нужно выбрать нашу целевую сеть, или мы можем сказать все и нажать Enter ↲ для аудита всех найденных беспроводных сетей.
Затем Wifite начнет аудит беспроводной сети (сетей). Он начнет с захвата рукопожатий, а затем автоматически попытается взломать файл рукопожатия, используя список слов по умолчанию (/usr/share/dict/wordlist- Portable.txt). Как мы видим на следующем снимке экрана:
Теперь этого списка слов по умолчанию недостаточно, чтобы взломать наш пароль (в конце концов, мы работаем над кибербезопасностью). Если мы хотим использовать другой список слов, мы можем попробовать следующую команду для запуска Wi-Fi:
На следующем снимке экрана видно, что Wi-Fi собирается использовать упомянутый нами список слов для взлома файла рукопожатия.
Если мы хотим использовать атаку Pixie Dust с использованием Wi-Fi, нам следует использовать команду sudo wifite --bully (использовать программу-хулиган для атак WPS PIN и Pixie-Dust) или sudo wifite --reaver (использовать программу reaver для WPS PIN и атаки пикси-пыли). Чтобы атаковать точки доступа с мощностью более 50 дБ ( -pow 50 ), используйте атаку WPS ( -wps ), и команда будет sudo wifite -pow 50 -wps .
Мы можем увидеть все остальные параметры в меню справки ( wifite -h ) и узнать, как мы можем использовать инструмент wifite.
Предупреждение. Эта статья написана в образовательных целях и в целях повышения безопасности. Нанесение вреда другим не этично и может рассматриваться как оскорбительное преступление. Мы не поддерживаем любые неэтичные работы. Все тесты в этой статье выполняются в нашей собственной лаборатории путем атаки на наши собственные устройства.
Wifite — это автоматизированный инструмент для взлома Wi-Fi в Kali Linux. Нам просто нужно запустить wifite, выбрать цели, и Wifite автоматически начать пытаться захватить или взломать пароль или другие атаки.
Нравятся наши статьи? Не забудьте подписаться на нас в Twitter и GitHub, мы публикуем там обновления статей. Чтобы присоединиться к нашей семье KaliLinuxIn, присоединяйтесь к нашей группе Telegram. Мы пытаемся создать сообщество для Linux и кибербезопасности. В любом случае мы всегда рады помочь всем в разделе комментариев. Как мы знаем, наш раздел комментариев всегда открыт для всех. Мы читаем каждый комментарий и всегда отвечаем .
Хотя пакет aircrack-ng хорошо известен в области взлома беспроводных сетей, этого нельзя сказать о Wifite. Живя в тени зарекомендовавшего себя набора aircrack-ng, Wifite, наконец, оставила след в области, где aircrack-ng потерпел неудачу. Это сделало взлом Wi-Fi для каждого кусочком пирога. Хотя все его функции не являются независимыми (например, он взламывает WPS с помощью reaver), он делает то, что обещает, и запускает взлом на автопилоте. Я перечисляю некоторые функции, прежде чем расскажу вам, как использовать Wifite (что, по моему мнению, вообще не нужно, так как любой, кто понимает простые инструкции Wifite на английском языке, может использовать его самостоятельно).
Возможности Wifite
- Сортирует цели по мощности сигнала (в дБ); сначала взламывает ближайшие точки доступа
- Автоматическая деаутентификация клиентов скрытых сетей для раскрытия SSID.
- Многочисленные фильтры для точного определения того, что нужно атаковать (wep/wpa/оба, сигнал выше определенного уровня, каналы и т. д.)
- Настраиваемые параметры (время ожидания, количество пакетов/сек и т. д.)
- функция "Анонимность"; изменяет MAC-адрес на случайный перед атакой, а затем возвращает обратно после завершения атаки
- Все захваченные рукопожатия WPA копируются в текущий каталог wifite.py
- Умная деаутентификация WPA; циклы между всеми клиентами и широковещательные деаутентификации
- Остановите любую атаку, нажав Ctrl + C, с возможностью продолжить, перейти к следующей цели, перейти к взлому или выйти.
- Отображает сводку сеанса при выходе; показывает все взломанные ключи
- Все пароли сохранены в файле cracked.txt
- Встроенное средство обновления: ./wifite.py -upgrade
Взлом сети WEP
Если вы следили за моими предыдущими сообщениями о взломе Wi-Fi (WEP), вы знаете, что вам нужно сделать много домашней работы, прежде чем вы начнете взламывать. Но не здесь. С Wifite это так же легко и просто, как одна команда.
Если на этом этапе вы обнаружите какую-либо ошибку, перейдите к нижней части страницы для получения советов по устранению неполадок. Если вашей проблемы нет в списке, прокомментируйте. Мы ответим в течение дня.
-wep дает понять wifite, что вы хотите взломать только Wi-Fi WEP. Он просканирует сети для вас, и когда вы решите, что он просканировал достаточно, вы можете сказать ему остановиться, набрав Ctrl + C. Затем он спросит вас, какой Wi-Fi взломать. В моем случае я не указал -wep, поэтому он показывает все Wi-Fi в пределах досягаемости.
Вы также можете выбрать все, а затем пойти вздремнуть (или, может быть, пойти спать). Когда вы просыпаетесь, возможно, вы взламываете все пароли Wi-Fi перед собой. Я набрал один, и он собрал 7000 IV (пакетов данных) в течение 5 минут. В принципе, кроме этого, вы можете взломать Wi-Fi примерно за 10 минут. Обратите внимание, как он автоматически выполнял фальшивую аутентификацию и воспроизведение ARP.
Вот еще несколько скриншотов работы Wifite с их официального сайта (./wifite.py не должен вас беспокоить. Вы можете придерживаться простого wifite. Кроме того, указание канала необязательно, поэтому даже -c 6 был излишним. Обратите внимание, что вместо воспроизведения ARP использовалась атака фрагментацией с использованием -frag) -
Взлом WPS не был быстрым (это заняло несколько часов), но это было легко и не требовало от вас ничего, кроме ожидания.
Обратите внимание, что ограничение, заключающееся в том, что многие читатели моего блога являются новичками, запрещает мне проводить слишком много атак. Я сделал туториал по атаке воспроизведения ARP, и он тоже был чертовски подробным. Однако Wifite позволяет вам использовать любой метод, который вы хотите использовать, просто назвав его. Как вы видели на скриншоте выше, атака на фрагментацию была проведена простым вводом -frag. Точно так же можно играть со многими другими атаками. Хорошей идеей было бы выполнить следующее:
Это расскажет вам об общих командах использования, которые будут очень полезны. Вот список команд WEP для различных атак-
WEP
-wep only target WEP network [off]
-pps установить количество пакетов в секунду для внедрения [600]
-wept sec для ожидания каждой атаки, 0 подразумевает бесконечность [600]
-chopchop использовать атаку Chopchop [вкл]
-arpreplay использовать атаку arpreplay [вкл]
-фрагмент использовать атаку фрагментации [ on]
-caffelatte use caffe-latte атака [on]
-p0841 use -p0841 атака [on]
-hirte use hirte (cfrag) атака [on]
-nofakeauth остановить атаку, если поддельная аутентификация не удалась [off]
-wepca начать взлом, когда количество iv превысит n [10000]
-wepsave сохранить копию файлов .cap в этот каталог [off]
< /p>
Как видите, это то же самое, что и на скриншоте справки. Поиграйте с атаками и посмотрите, что вы можете сделать. Взлом WPA без WPS был бы не таким простым, и хотя я обычно этого не делаю, я даю ссылку на внешний веб-сайт для обучения. Это лучшее руководство по взлому WPA, которое я видел, и я не могу написать лучше. Он очень подробный, и я просто надеюсь, что не потеряю свою аудиторию на этом сайте. Вот руководство - Взлом паролей Wi-Fi WPA/WPA2 с помощью pyrit cowpatty в Kali Linux
Устранение неполадок
Wifite неожиданно завершает работу с сообщением "Поиск беспроводных устройств. Беспроводные интерфейсы не найдены. Необходимо подключить устройство Wi-Fi или установить драйверы. Завершение работы".
Скорее всего, вы используете Kali внутри виртуальной машины. Виртуальная машина не поддерживает внутреннюю беспроводную карту. Либо купите внешнюю беспроводную карту, либо выполните загрузку в реальном времени / боковую загрузку с Windows. Все, кроме виртуальной машины в целом.
Еще один скрипт для автоматизации атаки: Fluxion
Wifite — это круто и все такое, но мало что может сделать против непобедимых сетей WPA-2. Используя комбинацию атак типа «злой близнец» и «человек посередине», Fluxion пытается обмануть клиента, чтобы он дал вам ключ к точке доступа, защищенной WPA-2. Звучит интересно? Взгляните.
Читайте также: