<< powrót
Opublikowano Dodaj komentarz

Wifite – hackowanie sieci WiFi krok po kroku. Wifite – czym jest i jak z niego korzystać?

Wifite – hackowanie sieci WiFi

Wifite nie jest nowym narzędziem, ale nadal jest powszechnie stosowany podczas audytów bezpieczeństwa sieci WiFi. W poradniku tym pokażę Ci jak skonfigurować Wifite, a także jak z niego korzystać. Omówię także wady i zalety korzystania z Wifite.

Czym jest Wifite

Wifite jest to narzędzie napisane w języku Python, przeznaczone do audytu sieci bezprzewodowych WEP lub WPA. Wifite pod maską używa m.in. Aircrack-ng, Reaver, Pyrit, Hashcat, Tshark. Dzięki Wifite proces ataku jest znacznie prostszy, ponieważ wiele czynności jest zautomatyzowanych. Jednak ma to także swoje wady. Jeśli dopiero uczysz się przeprowadzania ataków na sieci WiFi, nie warto zaczynać od Wifite, ponieważ w pierwszej kolejności należy  zrozumieć jak ręcznie testuje się bezpieczeństwo. Takie podejście pozwoli Ci zrozumieć działanie Wifite. W przeciwnym razie będziesz patrzeć na Wifite jak na czarną skrzynkę, która w magiczny sposób przetwarza otrzymane informacje i wypluwa sam wynik. Poprzestając tylko i wyłącznie na nauce przełączników Wifite, nie zrozumiesz pełnej procedury testów bezpieczeństwa sieci WIFi.

Za pomocą Wifite przeprowadzisz ataki takie jak:

  • WPS Pixie-Dust,
  • Brute-Force na PIN WPS,
  • NULL PIN WPS,
  • przechwytywanie handshake WPA i crakowanie offline,
  • przechwytywanie skrótu PMKID WPA i crakowanie offline,
  • różne znane ataki na WEP, w tym fragmentacja, chop-chop, aireplay itp. (jednak nie będzie to aż tak przydatne, ponieważ WEP jest już rzadko używany),
  • zagłuszanie sygnału WiFi.

Wymagania

Żeby zacząć swoją przygodę z Wifite, potrzebujesz karty sieciowej obsługującej tryb monitor i wstrzykiwanie pakietów. Więcej o kartach przeczysz w osobnym poradniku: KLIK! Oprócz tego w Twoim systemie muszą być zainstalowane najnowsze wersje:

  • python3,
  • Iw (służy do identyfikacji urządzeń bezprzewodowych pracujących w trybie monitorowania),
  • Aircrack-ng (airmon-ng, aircrack-ng, aireplay-ng, airodump-ng, packetforge-ng).

Warto także zainstalować:

  • Tshark,
  • Reaver,
  • Bully,
  • John,
  • coWPAtty,
  • Hashcat.

W poradniku tym będę używać karty sieciowej Alfa AWUS036AXML. Będę także korzystać z Kali Linux na maszynie wirtualnej VirtualBox.

Instalacja Wifite

Będę testować Wifite na aktualnej wersji Kali, która w chwili pisania tego tekstu ma numer 2024.1. Warto wspomnieć o tym, że w Kali Linux, jak i w Parrot Security OS Wifite jest preinstalowany. Jeśli jednak chcesz zainstalować Wifite ręcznie w innej wersji Linuxa, musisz wykonać poniższe kroki.

Najpierw upewnij się, że repozytoria Linuxa są aktualne, uruchamiając polecenie:

sudo apt update -y

Po zaktualizowaniu repozytoriów możesz zainstalować Wifite poleceniem:

sudo apt install wifite

Podłączenie karty sieciowej

Do testów używam karty sieciowej Alfa AWUS036AXML.

Wifite karta sieciowa

Kali Linux mam zainstalowany na maszynie wirtualnej VirtualBox. Po podłączeniu karty do portu usb należy włączyć ją w ustawieniach VirtualBoxa: Urządzenia -> USB

Wifite krok po kroku

Następnie możesz sprawdzić, czy karta jest widoczna wpisując polecenie:

sudo lsusb
Wifite jak używać

Wifite – pierwsze kroki

W pierwszej kolejności zobaczmy, jakie są dostępne opcje. Listę wyświetlisz za pomocą poniższego polecenia:

wifite -h

U góry znajduje się lista ustawień:

czym jet wifite

Poniżej omówienie poszczególnych przełączników:

  • -v, –verbose: zwiększa ilość informacji wyświetlanych przez Wifite podczas pracy. Po ustawieniu przełącznika zostaną wyświetlone szczegółowe informacje o tym, co Wifite robi w danym momencie. Domyślnie jest włączony tryb quiet.
  • -i [interface]: określa, który interfejs bezprzewodowy ma być używany (np. wlan0mon). Jeśli sam tego nie określisz i masz włączonych więcej interfejsów, Wifite zapyta Cię, którego interfejsu chcesz użyć.
  • -c [channel]: za pomocą tego przełącznika możesz określić kanał bezprzewodowy, który chcesz przeskanować. Możesz ustalić pojedynczy kanał, np. 4 lub zakres, np. 5-9.
  • -inf, –infinite: tym przełącznikiem ustawisz czas ataku na nieskończony. Możesz także przełącznikiem -p ustalić określony czas ataku.
  • -mac, –random-mac: umożliwia ustawienie losowego adresu MAC dla karty bezprzewodowej.
  • -p [scan time]: ustawienie czasu skanowania. Po tym czasie Wifite przejdzie w tryb ataku.
  • –kill: kończy procesy, które mogą kolidować z działaniem Arimon i Airodump, takie jak np. inne menedżery sieci.
  • -pow [min_power], –power [min_power]: odfiltrowuje wszystkie cele poniżej określonej siły sygnału, mierzonej w decybelach (dB). Jest to dobry sposób na pominięcie sieci, które są zbyt daleko.
  • –skip-crack: powiadamia Wifite, żeby tylko przechowywał przechwycone handshake lub PMKID i nie łamał ich. Użyj tego przełącznika, jeśli chcesz użyć innego narzędzia do łamania.
  • -ic, ignore-cracked: ukrywa cele, które zostały już scrackowane.
  • –clients-only: pokazuje tylko te punkty dostępowe, do których są aktualnie podłączone klienty.Domyślnie opcja ta jest wyłączona.
  • –nodeauths: włączenie trybu pasywnego. W tym trybie nie jest wykonywana deautentykacja.
  • –deamon: przywraca kartę sieciową do trybu manager mode.

Pod głównymi ustawieniami znajdziesz opcje dotyczące WEP, WPA, WPS oraz PMKID.

wifite tutorial pl

WPA (WiFi Protected Access):

  • –wpa: pokazuje tylko sieci WPA.
  • –new-hs: ignoruje przechwycone już handshake i przechwytuje nowe.
  • –dict [file]: określa plik słownika do łamania handshake WPA.

WPS (WiFi Protected Setup):

  • –wps: pokazuje tylko sieci z włączonym WPS.
  • –wps-only: używa tylko ataków WPS PIN oraz Pixie Dust.
  • –bully: wybiera narzędzie Bully do przeprowadzania ataków WPS.
  • –reaver: wybiera narzędzie Reaver do przeprowadzania ataków WPS.
  • –ignore-locks: kontynuuje atak na WPS, nawet jeśli punkt dostępu zablokował WPS po nieudanych próbach.

PMKID (Pairwise Master Key Identifier):

  • pmkid: koncentruje się tylko na przechwytywaniu PMKID, który może być użyty do złamania hasła sieciowego bez konieczności pełnego handshake.
  • –no-pmkid: nie używaj przechwytywania PMKID (domyślnie opcja ta jest wyłączona).
  • –pmkid-timeout [sec]: ustawia czas oczekiwania na przechwycenie PMKID.

COMMANDS:

  • –cracked: wyświetla listę wszystkich złamanych punktów dostępu.
  • –check [file]: analizuje plik .cap, aby sprawdzić, czy zawiera prawidłowe handshake.
  • –crack: pokazuje polecenia służące do łamania przechwyconych handshake.

Odpalamy Wifite

Wifite należy uruchomić jako użytkownik root lub sudo:

sudo wifite
Wifite poradnik po polsku

Na powyższym zrzucie widzimy rekomendację, by zainstalować dodatkowe narzędzia hcxdumptool oraz hcxpcapngtool. Widzimy także ostrzeżenie, że są uruchomione dwa procesy, które mogą zakłócać pracę Wifite. W moim przypadku chodzi o  NetworkManager, który zarządza połączeniami sieciowymi w systemie Linux oraz  wpa_supplicant, który zarządza bezpieczeństwem i połączeniami WiFi. Możemy wyłączyć oba procesy, uruchamiając jeszcze raz Wifite z flagą –kill:

sudo wifite --kill

Wifite dostarcza nam również informacji o interfejsach. Na powyższym zrzucie widać, że jeden interfejs, wlan0 (moja karta sieciowa), używa sterownika mt7921u dla chipsetu MediaTek inc. Wireless_Device.

Następnie jest widoczna informacja, że tryb monitor został włączony i od razu zostało uruchomione nasłuchiwanie pakietów.

Jak widzisz Wifite w znaczącym stopniu upraszcza proces skanowania pobliskich sieci.

Skanowanie

Po uruchomieniu Wifite rozpocznie skanowanie obszaru w poszukiwaniu sieci bezprzewodowych.

Następnie na bieżąco wyświetla dane w formie tabeli, która zawiera nazwę sieci bezprzewodowej i pozostałe informacje w formie tabeli:

Wifite hackowanie sieci WiFi
  • NUM – numer porządkowy,
  • ESSID – nazwa danej sieci,
  • CH – kanał na którym działa sieć,
  • ENCR – rodzaj używanego szyfrowania,
  • PWR – poziom mocy sygnału (wyższe dB oznaczają silniejszy sygnał),
  • WPS – informacja, czy WPS jest włączony,
  • CLIENT – liczba klientów podłączonych do sieci.

Aby zatrzymać skanowanie, naciśnij CTRL + C.

Ataki przy użyciu Wifite

Po włączeniu skanowania Wifite nas prosi, żeby wybrać cele, które chcemy zaatakować. W tym celu należy wcisnąć kombinację klawiszy CTRL+C i podać numer danej sieci (kolumna NUM). Możesz wybrać jedną sieć lub kilka wpisując kilka numerów oddzielonych przecinkami lub myślnikami. Możesz także podać zakres np. 3-7 lub wybrać wszystkie sieci wpisując all.

W tym przykładzie wybierzemy sieć MySecureNetwork. Jeśli WPS jest włączone, w pierwszej kolejności zostanie przeprowadzony atak na WPS. Jeśli chcesz pominąć dany atak, naciśnij CTRL + C. Żeby przejść do kolejnego ataku wciśnij c. Żeby wyjść z Wifite wciśnij e.

Przy ustawieniach domyślnych Wifite podejmie próbę pięciu ataków: WPS Pixie-Dust, WPS NULL PIN, WPS PIN Attack, PMKID capture i WPA Handshake capture.

Wifite

Ja przeprowadzę atak na moją sieć MySecureNetwork. Zatem wciskam kombinaję CTRL+c, a następnie wpisuję numer wybranej sieci. W tym przypadku będzie to 4.

Crackowanie WPA Handshake przy użyciu Wifite

Jeśli Wifite uda się przechwycić handshake, spróbuje go złamać za pomocą Aircrack-ng, używając listy słów, która znajduje się w lokalizacji w /usr/share/dict/wordlist-probable.txt.

Na poniższym zrzucie widać, że udało się przechwycić handshake do sieci MySecureNetwork. Następnie po przechwyceniu handshake Wifite przystąpiło do crackowania. W rezultacie zostało odzyskane hasło: blackspider.

Wifite hackowanie sieci WiFi

Oczywiście możesz podać własną listę słów, używając flagi:

 --dict [file]

Czy warto korzystać z Wifite?

Wifite w porównaniu do Aircrack-ng jest dużo wygodniejszy w użyciu. Wiele procesów jest zautomatyzowanych i żeby osiągnąć ten sam cel musimy wpisać mniej komend. Jest to bardzo wygodne, ale ma też swoje wady. Jeśli dopiero zaczynasz swoją przygodę z testowaniem sieci Wifi, warto rozpocząć naukę od Aircrack-ng. Dopiero jak zrozumiesz jego działanie, zacznij korzystać z Wifite. W przeciwnym razie nie będziesz rozumieć techniki przeprowadzanych ataków.

Wifite gromadzi wiele narzędzi w jednym miejscu. Jest to może zaletą, ale przez to skanowanie jest wolniejsze niż w Aircrack-ng. Poza tym Aircrack-ng daje większą kontrolę nad tym co robimy.

Sądzę, że wybór narzędzia w dużej mierze powinien zależeć od danego zadania. Jeśli jednak poważnie myślisz o zostaniu pentesterem, warto zrozumieć co się dzieje pod maską Wifite.

Subskrybuj
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments