Всем привет!
Думаю многие хотят халявный интернет, или просто проверить безопасность своей точки доступа, а сделать это можно лишь "взломав" WIFI.
Сделать это можно многими способоми, но в данной статье рассмотрим инструменты wifite и airgeddon.
Установка WIFITE
Начнем с wifite:
Немного информации:
Особенности:
Домашняя страница:
Автор: derv merkler
Лицензия: GPLv2
Справка:
Если вы используете kali linux, то процесс установки займет у вас не больше минуты.
Просто откройте терминал, и ваполните следущие комманды.
Далее утилиту можо запустить коммандой
В случае, если у вас другая версия линукс, то для wifite вам понадобится установить несколько других утилит.
Установка aircrack-ng:
Установка reaver:
Установка Pyrit:
Для установки этой утилиты вам нужно выплнить почередно инструкции:
Установка wireshark:
Установка coWPAtty :
Установка PixieWPS:
И после всех мук и ожиданий выполните комманды для устаноки Wifite:
Использование Wifite
1)Сначала запустите утилиту коммандой
2) Теперь подождите около минуты , и выберите точку доступа которую хотите проверить на безопасность.
Далее утилита начнет атаку на точку доступа, и после успешного получения рукопожатия, выдаст надписть: Успешно!
И далее будет написан путь файла хендшейка.
Использование Airgeddon можете почитать в статье(там автор подробно все описал).
После успешного получения рукопожатия, его нужно расшифровать.
Делать это своими силами нет смысла, т.к будет это очень долго.
Рекомендуюю залить файл хендшейка на один из этих сайтов.
Online сервисы для брута паролей WPA WPA2 :
Бесплатные:
Платные:
Далее подождите и возможно вам повезет и вы сможете получить пароль.
Если пароль 12-символьный, любая машина будет его вычислять 1 год.
На этом все. Спасибо за внимание.
Некоторый материал был взят с сайтов:
Думаю многие хотят халявный интернет, или просто проверить безопасность своей точки доступа, а сделать это можно лишь "взломав" WIFI.
Сделать это можно многими способоми, но в данной статье рассмотрим инструменты wifite и airgeddon.
Установка WIFITE
Начнем с wifite:
Немного информации:
Особенности:
- сортирует цели по сигналу (в dB); первыми взламывает самые близкие точки доступа
- автоматически деаутентифицирует клиентов скрытых сетей для раскрытия их SSID
- набор фильтров для точного указания, что именно атаковать (wep/wpa/обе, выше определённой силы сигнала, каналы и т.д.)
- гибкие настройки (таймауты, пакеты в секунду, другое)
- функции «анонимности»: смена MAC на случайный адрес перед атакой, затем обратная смена, когда атака завершена
- все захваченные рукопожатия WPA копируются в текущую директорию wifite.py
- умная деаутентификация WPA; циклы между деаутентификацией всех клиентов и широковещательной
- остановка любого взлома по Ctrl+C с опциями для продолжения, переход к следующей цели, пропуск взлома или выход
- отображение общей информации по сессии при выходе; показ всех взломанных ключей
- все пароли сохраняются в cracked.txt
Домашняя страница:
Ссылка скрыта от гостей
Автор: derv merkler
Лицензия: GPLv2
Справка:
Код:
опциональные аргументы:
-h, --help показать справку и выйти
НАСТРОЙКИ:
-i [interface] Беспроводной интерфейс для использования (по умолчанию: спрашивать)
-c [channel] Беспроводные каналы для сканирования (по умолчанию: все каналы)
-5, --5ghz Включая 5Ghz каналы (по умолчанию: выключено)
-b [bssid] BSSID (например, AA:BB:CC:DD:EE:FF) точки доступа для атаки
-e [essid] ESSID (имя) точки доступа для атаки
-v, --verbose Вербальный режим, печатать все строки (по умолчанию: тихий)
WEP:
--wep Показывать только сети с шифрованием WEP (по умолчанию: выключено)
--require-fakeauth Атака не удалась, если не удалась фальшивая аутентификация (по умолчанию: выключено)
--pps [pps] Пакетов в секунду для восроизведения (по умолчанию: 600 pps)
--wept [секунды] Ожидать секунд перед неудачей (по умолчанию: 600 секунд)
--wepca [ivs] Запустить взлом на этом количестве IVs (по умолчанию: 10000 ivs)
--weprs [секунды] Перезапустить aireplay если не появляются новые IVs (по умолчанию: 11 секунд)
--weprc [секунды] Перезапустить aircrack после этой задержки (по умолчанию: 30 секунд)
--arpreplay Использовать WEP атаку ARP-воспроизведения (по умолчанию: включено)
--fragment Использовать атаку WEP фрагментации (по умолчанию: включено)
--chopchop Использовать WEP атаку чоп-чоп (по умолчанию: включено)
--caffelatte Использовать WEP атаку Кафе латте (по умолчанию: включено)
--p0841 Использовать WEP атаку p0841 (по умолчанию: включено)
--hirte Использовать WEP атаку ARP-воспроизведения (по умолчанию: включено)
WPA:
--wpa Показывать только сети с WPA шифрованием (включая WPS)
--wpadt [секунды] Время ожидания перед отправкой деаутентификации (по умолчанию: 10 секунд)
--wpat [секунды] Время ожидания, чтобыб признать атаку WPA неудачной (по умолчанию: 500 секунд)
--hs-dir [dir] Директория для сохранения рукопожатий files (по умолчанию: hs)
--dict [файл] Файл, содержащий пароли для взлома (по умолчанию: None)
--strip Очистить ненужные пакеты из захваченного рукопожатия используя tshark или pyrit
WPS:
--wps Показывать только сети с WPS
--reaver Использовать ТОЛЬКО Reaver на WPS сетях (по умолчанию: выключено)
--no-reaver НЕ использовать Reaver на WPS сетях (по умолчанию: выключено)
--pixie Использовать только атаку WPS Pixie-Dust (по умолчанию: выключено)
--pixiet [секунды] Время ожидания перед признанием атаки PixieDust неудачной (по умолчанию: 300 секунд)
--pixiest [секунды] Время ожидания для шага прогресса перед признанием атаки PixieDust неудачной (по умолчанию: 30 секунд)
--wpst [секунды] Время ожидания перед признанием атаки WPS PIN неудачной (по умолчанию: 600 секунд)
--wpsmr [попытки] Максимальное количество попыток перед признанием неудачи (по умолчанию: 20)
--wpsmf [fails] Максимальное число неудач Reaver перед признанием атаки провалившейся (по умолчанию: 30)
--wpsmt [timeouts] Максимальное количество таймаутов перед остановкой (по умолчанию: 30)
--ignore-ratelimit Игнорировать атаку, если WPS ограничен по скорости (по умолчанию: включено)
КОМАНДЫ:
--cracked Показать ранее взломанные точки доступа
--check [file] Проверить .cap файлы (или все hs/*.cap файлы) на WPA рукопожатия
Если вы используете kali linux, то процесс установки займет у вас не больше минуты.
Просто откройте терминал, и ваполните следущие комманды.
Код:
git clone https://github.com/derv82/wifite2.git
cd wifite2/
sudo ./Wifite.py --help
Код:
wifite
В случае, если у вас другая версия линукс, то для wifite вам понадобится установить несколько других утилит.
Установка aircrack-ng:
Код:
sudo apt-get install aircrack-ng
Установка reaver:
Код:
sudo apt-get -y install build-essential libpcap-dev aircrack-ng
git clone https://github.com/t6x/reaver-wps-fork-t6x
cd reaver-wps-fork-t6x*/
cd src/
./configure
make
sudo make install
Установка Pyrit:
Для установки этой утилиты вам нужно выплнить почередно инструкции:
Ссылка скрыта от гостей
Ссылка скрыта от гостей
Ссылка скрыта от гостей
Ссылка скрыта от гостей
Ссылка скрыта от гостей
Установка wireshark:
Код:
sudo add-apt-repository ppa:wireshark-dev/stable
sudo apt-get update
sudo apt-get install wireshark
Установка coWPAtty :
Код:
sudo apt update
sudo apt install libpcap-dev
wget http://www.willhackforsushi.com/code/cowpatty/4.6/cowpatty-4.6.tgz
tar xvzf cowpatty-*.tgz
cd cowpatty*
make
sudo make install
Установка PixieWPS:
Код:
sudo apt-get install libssl-dev
git clone https://github.com/wiire/pixiewps.git
cd pixiewps*/
make
sudo make install
И после всех мук и ожиданий выполните комманды для устаноки Wifite:
Код:
git clone https://github.com/derv82/wifite2.git
cd wifite2/
sudo ./Wifite.py --help
Использование Wifite
1)Сначала запустите утилиту коммандой
Код:
wifite
2) Теперь подождите около минуты , и выберите точку доступа которую хотите проверить на безопасность.
Далее утилита начнет атаку на точку доступа, и после успешного получения рукопожатия, выдаст надписть: Успешно!
И далее будет написан путь файла хендшейка.
Использование Airgeddon можете почитать в статье(там автор подробно все описал).
После успешного получения рукопожатия, его нужно расшифровать.
Делать это своими силами нет смысла, т.к будет это очень долго.
Рекомендуюю залить файл хендшейка на один из этих сайтов.
Online сервисы для брута паролей WPA WPA2 :
Бесплатные:
Ссылка скрыта от гостей
Ссылка скрыта от гостей
Ссылка скрыта от гостей
Ссылка скрыта от гостей
Платные:
Ссылка скрыта от гостей
Ссылка скрыта от гостей
Ссылка скрыта от гостей
Ссылка скрыта от гостей
Ссылка скрыта от гостей
Ссылка скрыта от гостей
Ссылка скрыта от гостей
Ссылка скрыта от гостей
Ссылка скрыта от гостей
Далее подождите и возможно вам повезет и вы сможете получить пароль.
Если пароль 12-символьный, любая машина будет его вычислять 1 год.
На этом все. Спасибо за внимание.
Некоторый материал был взят с сайтов:
Ссылка скрыта от гостей
Ссылка скрыта от гостей
Последнее редактирование: