Добро пожаловать обратно, мои начинающие кибервоины!
Часто при проведении пентеста нам приходится тестировать безопасность нескольких точек доступа Wi-Fi. Вместо того, чтобы тестировать каждую из них по отдельности с помощью таких инструментов, как aircrack-ng, Reaver, pyrit, hcxdumptool и других, мы можем автоматизировать это тестирование с помощью одного инструмента, например, wifite. Wifite позволяет нам автоматически тестировать все точки доступа Wi-Fi с помощью одного инструмента, применяя различные стратегии для разных протоколов безопасности.
Wi-Fi может проверить безопасность;
Кали > sudo apt установить wifite
Шаг №1: помощь с Wi-Fi
Для начала давайте взглянем на экран помощи wifite.
kali > sudo wifite -h
Хотя в этом инструменте есть много опций, в общем случае вы можете использовать его, просто введя команду wifite в командной строке, как показано ниже.
Обратите внимание, что при этом выводится сообщение о том, что pyrit, hcxdumptool и hcxpcaptool не установлены. Мы можем запустить wifite без них, так как у нас по умолчанию установлены aircrack-ng и Reaver, но давайте уделим немного времени установке и этих инструментов.
Более подробную информацию об использовании этих инструментов в атаке PMKID можно найти здесь.
Шаг №2: Завершите конфликтующие процессы
Кроме того, wifite рекомендует использовать опцию –kill для остановки потенциально конфликтующих процессов.
kali > sudo wifite –kill
Теперь нажмите Ctrl+C на клавиатуре, чтобы начать атаку на точки доступа Wi-Fi.
Шаг №3: Выберите цель
После нажатия Ctrl+C на клавиатуре Wifite предложит выбрать цель. Я выбрал 1 или SSID, hug2g858469 .
Как только я выбираю цель, Wifite начинает процесс захвата четырёхстороннего рукопожатия WPA2. Как видите выше, рукопожатие было перехвачено tshark, а НЕ aircrack.
После захвата рукопожатия
wifite начинает процесс взлома, используя свой список паролей по умолчанию, wordlist-probable.txt.
Спустя всего несколько минут wifite признаёт своё поражение и заявляет, что список слов НЕ содержит пароля.
Шаг №4 : Использование пользовательского списка паролей
Результат на шаге 3 не был неожиданным. Список слов по умолчанию небольшой и поэтому весьма ограничен. Давайте попробуем использовать более крупные и индивидуальные списки слов.
Дополнительную информацию о пользовательских списках слов можно найти в этом руководстве из раздела «Хаки Mr Robot» .
Чтобы использовать эти пользовательские списки слов, просто используйте переключатель –dict в командной строке, а затем укажите местоположение вашего списка слов, например:
Кали > sudo wifite –dict /home/kali/top10000_passwords.txt
Здесь я использую свой список top10000_password , который вы можете найти здесь, на Hackers-Arise . Настоятельно рекомендую вам воспользоваться этими распространёнными списками паролей, прежде чем переходить к огромным спискам из миллионов слов, которые многие используют и на изучение которых могут уйти часы, а то и дни.
После нажатия ENTER wifite выполнит поиск и выведет список всех доступных точек доступа в зоне действия. Чтобы начать процесс взлома, снова нажмите Ctrl+C на клавиатуре и введите номер нужной точки доступа.
Теперь wifite начинает процесс взлома с новым списком слов. Как видно на скриншоте выше, wifite успешно взломал предварительный ключ точки доступа (PSK)!
Краткое содержание
При проведении беспроводного пенетта Wi-Fite поможет вам сэкономить время и нервы, автоматизировав процесс тестирования. Wi-Fite способен взламывать WEP, WPA2-PSK и WPS, что делает его незаменимым инструментом в арсенале хакера, пенетратора и кибервоина!
Часто при проведении пентеста нам приходится тестировать безопасность нескольких точек доступа Wi-Fi. Вместо того, чтобы тестировать каждую из них по отдельности с помощью таких инструментов, как aircrack-ng, Reaver, pyrit, hcxdumptool и других, мы можем автоматизировать это тестирование с помощью одного инструмента, например, wifite. Wifite позволяет нам автоматически тестировать все точки доступа Wi-Fi с помощью одного инструмента, применяя различные стратегии для разных протоколов безопасности.
Wi-Fi может проверить безопасность;
- WEP
- ВПА
- WPA2-PSK
- WPS
- Ривер
- Терроризировать
- пирит
- ПМКИД и другие
Кали > sudo apt установить wifite
Шаг №1: помощь с Wi-Fi
Для начала давайте взглянем на экран помощи wifite.
kali > sudo wifite -h
Хотя в этом инструменте есть много опций, в общем случае вы можете использовать его, просто введя команду wifite в командной строке, как показано ниже.
Обратите внимание, что при этом выводится сообщение о том, что pyrit, hcxdumptool и hcxpcaptool не установлены. Мы можем запустить wifite без них, так как у нас по умолчанию установлены aircrack-ng и Reaver, но давайте уделим немного времени установке и этих инструментов.
Более подробную информацию об использовании этих инструментов в атаке PMKID можно найти здесь.
Шаг №2: Завершите конфликтующие процессы
Кроме того, wifite рекомендует использовать опцию –kill для остановки потенциально конфликтующих процессов.
kali > sudo wifite –kill
Теперь нажмите Ctrl+C на клавиатуре, чтобы начать атаку на точки доступа Wi-Fi.
Шаг №3: Выберите цель
После нажатия Ctrl+C на клавиатуре Wifite предложит выбрать цель. Я выбрал 1 или SSID, hug2g858469 .
Как только я выбираю цель, Wifite начинает процесс захвата четырёхстороннего рукопожатия WPA2. Как видите выше, рукопожатие было перехвачено tshark, а НЕ aircrack.
После захвата рукопожатия
wifite начинает процесс взлома, используя свой список паролей по умолчанию, wordlist-probable.txt.
Спустя всего несколько минут wifite признаёт своё поражение и заявляет, что список слов НЕ содержит пароля.
Шаг №4 : Использование пользовательского списка паролей
Результат на шаге 3 не был неожиданным. Список слов по умолчанию небольшой и поэтому весьма ограничен. Давайте попробуем использовать более крупные и индивидуальные списки слов.
Дополнительную информацию о пользовательских списках слов можно найти в этом руководстве из раздела «Хаки Mr Robot» .
Чтобы использовать эти пользовательские списки слов, просто используйте переключатель –dict в командной строке, а затем укажите местоположение вашего списка слов, например:
Кали > sudo wifite –dict /home/kali/top10000_passwords.txt
Здесь я использую свой список top10000_password , который вы можете найти здесь, на Hackers-Arise . Настоятельно рекомендую вам воспользоваться этими распространёнными списками паролей, прежде чем переходить к огромным спискам из миллионов слов, которые многие используют и на изучение которых могут уйти часы, а то и дни.
После нажатия ENTER wifite выполнит поиск и выведет список всех доступных точек доступа в зоне действия. Чтобы начать процесс взлома, снова нажмите Ctrl+C на клавиатуре и введите номер нужной точки доступа.
Теперь wifite начинает процесс взлома с новым списком слов. Как видно на скриншоте выше, wifite успешно взломал предварительный ключ точки доступа (PSK)!
Краткое содержание
При проведении беспроводного пенетта Wi-Fite поможет вам сэкономить время и нервы, автоматизировав процесс тестирования. Wi-Fite способен взламывать WEP, WPA2-PSK и WPS, что делает его незаменимым инструментом в арсенале хакера, пенетратора и кибервоина!