Взлом Wi-Fi: использование Wi-Fi для различных стратегий атак на точки доступа Wi-Fi

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие кибервоины!

Часто при проведении пентеста нам приходится тестировать безопасность нескольких точек доступа Wi-Fi. Вместо того, чтобы тестировать каждую из них по отдельности с помощью таких инструментов, как aircrack-ng, Reaver, pyrit, hcxdumptool и других, мы можем автоматизировать это тестирование с помощью одного инструмента, например, wifite. Wifite позволяет нам автоматически тестировать все точки доступа Wi-Fi с помощью одного инструмента, применяя различные стратегии для разных протоколов безопасности.

6a4a49_e75d8d0e15744940bb53c4808436e74d~mv2.jpg


Wi-Fi может проверить безопасность;

  1. WEP
  2. ВПА
  3. WPA2-PSK
  4. WPS
Кроме того, Wifite способен использовать в этих атаках несколько инструментов и стратегий, таких как:

  1. Ривер
  2. Терроризировать
  3. пирит
  4. ПМКИД и другие
Wifite встроен в последние версии Kali, но если вы используете другую версию или другую платформу, вы можете легко загрузить его из репозитория Kali, например:

Кали > sudo apt установить wifite

6a4a49_9d402e3bb1ff42c3aef6a6e130308e62~mv2.png


Шаг №1: помощь с Wi-Fi

Для начала давайте взглянем на экран помощи wifite.

kali > sudo wifite -h

6a4a49_af41c2238a964a7d88032b3d1b6c03ee~mv2.png
6a4a49_f3ff2f412b4642e88ae6558fb6bae258~mv2.png


Хотя в этом инструменте есть много опций, в общем случае вы можете использовать его, просто введя команду wifite в командной строке, как показано ниже.

6a4a49_b7f2273d9b8847508916f1f4251f701c~mv2.png


Обратите внимание, что при этом выводится сообщение о том, что pyrit, hcxdumptool и hcxpcaptool не установлены. Мы можем запустить wifite без них, так как у нас по умолчанию установлены aircrack-ng и Reaver, но давайте уделим немного времени установке и этих инструментов.

6a4a49_bcb69eb8b5594d8d84c5b220875feff9~mv2.png
6a4a49_b688d5b14aff4938b35749f355d117c9~mv2.png


Более подробную информацию об использовании этих инструментов в атаке PMKID можно найти здесь.

Шаг №2: Завершите конфликтующие процессы

Кроме того, wifite рекомендует использовать опцию –kill для остановки потенциально конфликтующих процессов.

kali > sudo wifite –kill

6a4a49_0f925864bf8c49cd907c780625f6d515~mv2.png


Теперь нажмите Ctrl+C на клавиатуре, чтобы начать атаку на точки доступа Wi-Fi.

Шаг №3: Выберите цель

После нажатия Ctrl+C на клавиатуре Wifite предложит выбрать цель. Я выбрал 1 или SSID, hug2g858469 .

6a4a49_048822cb52524628a88db39bd21abf39~mv2.png


Как только я выбираю цель, Wifite начинает процесс захвата четырёхстороннего рукопожатия WPA2. Как видите выше, рукопожатие было перехвачено tshark, а НЕ aircrack.

После захвата рукопожатия
wifite начинает процесс взлома, используя свой список паролей по умолчанию, wordlist-probable.txt.

6a4a49_45c062f4a878493e8308bd407727c6eb~mv2.png


Спустя всего несколько минут wifite признаёт своё поражение и заявляет, что список слов НЕ содержит пароля.

Шаг №4 : Использование пользовательского списка паролей

Результат на шаге 3 не был неожиданным. Список слов по умолчанию небольшой и поэтому весьма ограничен. Давайте попробуем использовать более крупные и индивидуальные списки слов.

Дополнительную информацию о пользовательских списках слов можно найти в этом руководстве из раздела «Хаки Mr Robot» .

Чтобы использовать эти пользовательские списки слов, просто используйте переключатель –dict в командной строке, а затем укажите местоположение вашего списка слов, например:

Кали > sudo wifite –dict /home/kali/top10000_passwords.txt

6a4a49_e9119aa936e94989aaf1f5a679b123a2~mv2.png


Здесь я использую свой список top10000_password , который вы можете найти здесь, на Hackers-Arise . Настоятельно рекомендую вам воспользоваться этими распространёнными списками паролей, прежде чем переходить к огромным спискам из миллионов слов, которые многие используют и на изучение которых могут уйти часы, а то и дни.

После нажатия ENTER wifite выполнит поиск и выведет список всех доступных точек доступа в зоне действия. Чтобы начать процесс взлома, снова нажмите Ctrl+C на клавиатуре и введите номер нужной точки доступа.

6a4a49_e584edbcbd104ed993d21272f27984db~mv2.png


Теперь wifite начинает процесс взлома с новым списком слов. Как видно на скриншоте выше, wifite успешно взломал предварительный ключ точки доступа (PSK)!

Краткое содержание

При проведении беспроводного пенетта Wi-Fite поможет вам сэкономить время и нервы, автоматизировав процесс тестирования. Wi-Fite способен взламывать WEP, WPA2-PSK и WPS, что делает его незаменимым инструментом в арсенале хакера, пенетратора и кибервоина!
 
Назад
Сверху Снизу