Wifite — это инструмент для взлома и аудита безопасности беспроводных сетей. Мы уже рассказывали про использование Wifite на Kali Linux. Сегодня поговорим об использовании Kismet и Wifite в NetHunter. Кроме того, мы рассмотрим способы защиты и противодействия.
Еще по теме: Актуальные техники взлома Wi-Fi
Что такое Wifite
Wifite — это инструмент для взлома и тестирования безопасности беспроводных сетей Wi-Fi. Для проведения атак использует инструменты aircrack-ng, pyrit, reaver, tshark.
Возможности Wifite:
- Автоматический поиск и идентификация беспроводных сетей поблизости.
- Автоматическая проверка уязвимостей и эксплоитов для взлома сетей с слабой защитой (WEP, WPA/WPA2 PSK).
- Поддержка различных методов взлома — брутфорс атаки на пароли, уязвимости WPS, словарные атаки и другие.
- Возможность взлома сетей с использованием WPSPixie, атак на WPS в режиме PIN и других методов.
- Сбор информации о сетях — SSID, MAC-адреса, шифрование, открытые порты и устройства.
- Поддержка использования внешних адаптеров.
- Гибкая настройка параметров для сканирования, атак и эксплуатации уязвимостей.
Wifite отображает информацию о ESSID (идентификатор беспроводной сети), список подключенных клиентов, выполняет атаки Pixie-Dust, PIN bruteforce, WEP-атаки, перехватывает хеш PMKID и рукопожатия WPA и пытается взломать оффлайн. Все это выполняется автоматически без использования команд и аргументов.
Статья в образовательных целях для обучения этичных хакеров. При написании статьи использовались личные устройства автора. Использование NetHunter для несанкционированного доступа к чужим сетям является незаконным. Ни редакция spy-soft.net, ни автор не несут ответственности за ваши глупые действия.
Также программа может проводить атаку деаутентификации, которая может быть использована для отключения устройств от беспроводной сети (подобно опции «Deauth» в Nethunter).
Взлом WiFi с помощью Wifite в NetHunter
Wifite предустановлен в NetHunter. Запустить его можно из Терминала NetHunter или из приложения NetHunter —> Custom Commands —> Launch Wifite.
Если вы используете внешний Wi-Fi адаптер, Wifite автоматически включит режим монитора. При использовании внутреннего интерфейса wlan0 необходимо включить вручную с помощью команды:
1 |
airmon-ng start wlan0 |
После запуска тулза предложит выбрать интерфейс. Если вы, как и я, используете встроенный интерфейс wlan0, то он будет выбран автоматически. После этого начнется сканирование и поиск доступных сетей Wi-Fi. В результате сканирования будут отображен список WiFi-сетей, каналы, тип шифрования, мощность или расстояние до точки доступа, настройки WPS и количество подключенных клиентов.
Выбрав сеть, остановите сканирование нажав сочетание клавиш Ctrl C. После чего выберите номер цели или целей (через запятую).
Первой автоматически запускается атака WPS Pixie-Dust. Вы можете дождаться результатов, чтобы проверить, уязвима ли сеть, и получить пароль WPA, Либо остановить процесс с помощью Ctrl C.
Следующая атака WPS Null Pin.
Третья атака — WPS Pin Attack пытается перебрать PIN-код WPS.
Далее следует перехват хeша PMKID. После получения хeша он может быть использован для взлома пароля сети.
Последняя атака направлена на получение рукопожатия WPA, которое может быть перехвачено в случае подключения к сети клиента. Если клиента нет, а есть несколько уже подключенных, то деаутентификация может помочь решить эту проблему.
Перехваченное рукопожатие сохраняется и анализируется на предмет валидности. Если оно не повреждено, то Wifite начнет взламывать его методом брутфорс (перебора, используя список слов), хранящийся в файле:
1 |
/usr/share/dict/wordlist-probable.txt |
Естественно, он может быть дополнен вашим собственным словарем для брута (см. Как создать словарь для брута).
Деаутентификация с помощью функции DeAuth
Функция деаутентификации Wi-Fi позволяет отключать устройства от беспроводной сети путем отправки пакетов deauth. Ее можно использовать для проверки безопасности беспроводной сети, а также для отключения устройств от сети с целью подключения к ней другого устройства. Это нужно для получения рукопожатия, которое затем будет использоваться для расшифровки пароля сети.
Прежде всего, необходимо задать интерфейс, который будет использоваться для деаутентификации, в большинстве случаев это будет внешний wlan1, и выполнить сканирование на наличие доступных сетей.
В нижнем поле введите канал WiFi-сети, которую необходимо деавторизовать. Вы также можно внести в белый список MAC-адреса устройств, которые не нужно отключать от сети, в том числе и ваше устройство (MAC-адрес wlan0). Список устройств, включенных в белый список, может быть отредактирован и лежит здесь:
1 |
/sdcard/nh_files/deauth/whitelist.txt |
После настройки можно приступать к деаутентификации.
NetHunter, для деаутентификации клиентов, включит режим монитора и запустит инструмент mdk3 . С некоторыми адаптерами может появится ошибка (например TP-LINK TL-WN722N) связанная с названием интерфейса (добавление mon после wlan1). В связи с этим советую задать правильное имя интерфейса и выполнить команду еще раз.
Поиск беспроводных сетей с помощью Kismet
Существуют группы любителей вардрайвинга, которые делятся своими находками в Интернете с указанием точного GPS-координат обнаруженных сетей Wi-Fi, устройств Bluetooth и вышек сотовой связи. Эти находки доступны на сайте wigle.net.
На момент написания этой статьи в Европе насчитывается более 992 млн. сетей Wi-Fi и 1,3 млрд. устройств Bluetooth. Согласно статистике, основанной на всех собранных данных, около 2% сетей Wi-Fi не используют никакого шифрования.
Чтобы искать сети включите GPS Provider и gpsd в chroot. Укажите, какие беспроводные интерфейсы вы хотите использовать, и включите режим монитора WiFi-адаптера. Я использовал USB-хаб, чтобы подключить внешние адаптеры Wi-Fi и Bluetooth одновременно.
Теперь можно запустить вардрайвинг с помощью фреймворка Kismet — инструмент для обнаружения и анализа беспроводных сетей и устройств.. Он работает по принципу пассивного перехвата пакетов беспроводной связи и анализа для идентификации беспроводных сетей и клиентов.
После запуска он запускается в терминале NetHunter и регистрирует все обнаруженные устройства.
Для многих из вас этот вывод может быть не совсем понятен. В связи с этим Kismet также запускает удобный GUI локальный сервер на localhost:2501, для более удобного отображения собранной информации.
Он собирает и регистрирует, а после закрытия сеанса сохраняет в базе данных сетевую информацию, такую как сведения о беспроводных сетях, включая SSID, MAC-адрес, канал, уровень сигнала, тип шифрования и другие данные. Информация GPS, например GPS-координаты для каждой беспроводной сети и устройства.
Kismet может перехватывать и регистрировать беспроводные пакеты, которые могут быть проанализированы для определения типа устройства, сети, используемого приложения и т.д.
Защита от атак с использованием Wifite
Вот несколько советов, которые помогут вам предотвратить атаки на WiFi:
- Изменение пароля по умолчанию.
- Используйте надежное шифрование (например WPA2 или WPA3).
- Используйте сложный надежный пароль.
- Регулярно проверяйте и устанавливайте обновления маршрутизатора.
- Отключите WPS: WPS (Wi-Fi Protected Setup) — это функция, позволяющая легко настраивать беспроводные сети, однако известно, что она имеет уязвимости в системе безопасности.
Читайте статьи и учебные пособия из авторитетных источников, чтобы быть в курсе последних новостей связанных с информационной безопасностью.
Кстати, если вы не знаете, какой беспроводной адаптер использовать и как проверить его совместимость, обязательно прочитайте статью «Выбор и использование WiFi-адаптера в NetHunter».
ПОЛЕЗНЫЕ ССЫЛКИ:
- Использование NetHunter
- Установка Kali Linux на телефон Android без рут
- Лучшие хакерские программы для взлома со смартфона