Crack WPA / WPA2 với Wifite
Hi đó một lần nữa, tin tặc tham vọng (và cựu chiến binh cũng)! Tôi sẽ giải thích làm thế nào để thực hiện một cuộc tấn công từ điển trên một mạng được bảo vệ WPA / WPA2 với Wifite. Xin lưu ý rằng điều này không làm việc với WPA Enterprise Để có kết thúc, bạn sẽ phải sử dụng một Evil Twin để có được những "doanh nghiệp" nỗ lực auth, và sau đó crack nó.
Nhưng đừng lo, doanh nghiệp không phải là phổ biến ở nhiều tập đoàn, và tôi vẫn chưa nhìn thấy nó trên bất kỳ mạng gia đình. Điều đó đang được nói, chúng ta hãy bắt đầu.
Hãy sẵn sàng tập tin từ điển của bạn
Đầu tiên, chúng ta sẽ cần một từ điển, để thực hiện các cuộc tấn công từ điển. Nếu mạng bạn đang tấn công đã WPS kích hoạt, bạn có thể cố gắng để có được mật khẩu theo cách đó đầu tiên.
Trong Kali, bạn có một danh sách từ tốt đẹp mà đi kèm trong cài đặt / usb sống của bạn. Nó nằm trong / usr / share / wordlists, nhưng nó đi kèm nén ở định dạng .gz (ít nhất là trong phiên bản sống).
Để có được nó đã sẵn sàng cho các cuộc tấn công, chúng ta cần phải gõ:
gzip -d /usr/share/wordlists/rockyou.txt.gz
Và trong vòng vài giây nó sẽ được trích xuất và sẵn sàng để sử dụng.
Backtrack đã cho họ nằm trong / pentest / mật khẩu / wordlists. Nó có một trong đó được gọi là darkc0de.lst cùng với rockyou.txt một.
Bạn có thể sử dụng chúng chỉ đơn giản là sao chép một trong những điều này sau khi tùy chọn '-dict'.
/pentest/passwords/wordlists/rockyou.txt
/pentest/passwords/wordlists/darkc0de.lst
Đối với bất kỳ distro khác, tìm kiếm cho "tải danh sách từ rockyou" hoặc "tải danh sách từ darkc0de", hoặc "download wordlist" trong DuckDuckGo. Nó cho kết quả chính xác hơn Google cho loại công cụ này.
Đối với phần còn lại của điều này, tôi sẽ giả định rằng bạn đang sử dụng Kali.
khởi Wifite
Để khởi động Wifite, bạn phải chạy với quyền root.
Trong một khởi động Kali sống, bạn đang đăng nhập vào theo mặc định với người dùng root. Nếu bạn để cho nó chạy trong một thời gian (trong khi nứt với các từ điển, pressumably) và nó yêu cầu một mật khẩu để quay trở lại phiên giao dịch, đó là 'toor "(gốc ngược).
Tương tự cho Backtrack (xác nhận cần thiết), và cho distro khác mà bạn có thể đạt được quyền truy cập root bằng cách gõ "su" hay "sudo su" và nhập mật khẩu. Lệnh đầu tiên đòi hỏi bạn phải biết mật khẩu của root, và lần thứ hai tài khoản hiện tại của bạn và nó phải có quyền root.
TL; DR? Được rồi, bạn chỉ muốn các lệnh? Ở đây nó được!
wifite -mac -aircrack -dict /usr/share/wordlists/rockyou.txt
-mac | Ẩn danh địa chỉ MAC của bạn bằng cách ngẫu nhiên nó (nó không được thiết lập để giám sát chế độ, hoặc lệnh này sẽ không làm việc).
-aircrack | Cho Wifite chúng tôi sẽ làm một chỉ Aircrack tấn công.
-dict | Chọn một từ điển để sử dụng cho việc bẻ khóa mật khẩu sau khi chụp những cái bắt tay, nếu không bạn sẽ nhận được các tập tin 'Nắp' và Wifite sẽ chấm dứt.
Tôi có nó nằm trong một thư mục khác nhau, vì tôi không chạy Kali, nhưng nó khá giống nhau.
Chọn adapter không dây của bạn và mục tiêu của bạn
Nếu bạn có một máy tính xách tay, có thể bạn sẽ phải chọn adapter để sử dụng, nếu bạn có một bộ chuyển đổi USB bên ngoài. Xin lưu ý rằng bạn sẽ cần một bộ chuyển đổi tương thích đó là có thể tiêm các gói dữ liệu và nhập vào chế độ (chế độ màn hình) nhăng, hoặc điều này sẽ không làm việc.
Nếu được nhắc, chúng tôi chọn bộ chuyển đổi của chúng tôi lựa chọn số Wifite đã giao cho nó. Trong trường hợp của tôi, tôi sẽ gõ "1", bởi vì đó là của tôi. Một dấu hiệu tốt cho biết đó là một trong đó là, được đọc tên bên trái của phy. Ví dụ, tôi có một mà nói 'usb' trong nó, và một trong đó không. Và vâng, tôi có nó cắm vào USB, do đó một là nó.
Bây giờ chúng ta sẽ thấy một danh sách các mạng không dây, và nếu chúng ta để cho nó chạy, nó cuối cùng sẽ hiển thị 'khách hàng' hoặc 'khách hàng' ở đầu bên phải của thông tin mạng, cho thấy rằng nó có một khách hàng (hoặc nhiều hơn) kết nối với nó.
Để dừng quét, nhấn Ctrl + C. Tôi sẽ chọn "Casa" (Tây Ban Nha cho House).
Ngồi và chờ
Nếu mạng bạn đang cố gắng để crack có WPS kích hoạt, nó sẽ bắt đầu nứt nó như thế đầu tiên. Để ngăn chặn nó, chỉ cần nhấn Ctrl + C
Bây giờ nó sẽ cố gắng để nắm bắt những cái bắt tay trong một vài phút.
Nếu không có khách hàng được kết nối, nó sẽ gửi một deauth chung cho các bộ chuyển đổi không dây, do đó khách hàng có thể hiển thị lên.
Nếu nó phát hiện một khách hàng kết nối vào mạng, nó sẽ cho bạn biết đó là địa chỉ MAC, và tiến hành gửi deauths có mục tiêu cho khách hàng.
Khi nó thành công deauthenticating một khách hàng (người đã tái kết nối được kích hoạt theo mặc định), hoặc một khách hàng mới kết nối vào mạng, hy vọng nó sẽ nắm bắt được những cái bắt tay, và nó sẽ bắt đầu cố gắng để crack nó với aircrack-ng và các tập tin từ điển bạn đã cho nó.
Nếu cụm từ mật khẩu là bất cứ từ nào chứa trong từ điển đó, nó sẽ dừng lại và hiển thị trên màn hình. Nếu không, nó sẽ chạy qua toàn bộ từ điển, và nói rằng nó không thể tìm thấy chìa khóa. Nhưng nó có một tỷ lệ thành công tốt đẹp.
Tôi sử dụng nước của tôi trong chữ thường như các cụm từ mật khẩu (argentina), và vì nó cùng những lời đầu tiên trong từ điển này, nó chỉ mất một giây để crack nó. Đối với bạn nó có thể mất hơn một hoặc hai giờ, tùy thuộc vào sức mạnh xử lý của bạn và nếu các cụm từ mật khẩu là gần đầu hoặc cuối danh sách.
Wifite succeded nhưng thất bại!
Nếu thất bại, bạn vẫn nhận được các tập tin 'Nắp' (hy vọng không có sản phẩm nào).
Bạn có thể sử dụng tập tin với các từ điển cùng một (hoặc người khác) với aircrack-ng sử dụng lệnh này:
Aircrack-ng -w <vị trí của từ điển> <vị trí của tập tin Nắp của bạn>
Trong Kali sống, 'Nắp' các tập tin được lưu vào một thư mục có tên 'hs' của thư mục bạn đang đứng.
Sau Wifite đã kết thúc, gõ:
ls ./hs
Để xem bạn 'Nắp' tập tin và các tập tin khác cho việc bẻ khóa.
Một số thêm từ
Vâng, đó là khá nhiều đó. Tôi hy vọng bạn có thể tìm thấy nó hữu ích, nhưng nhớ nhìn vào hướng dẫn OTW trên dây nứt để biết chính xác những gì kịch bản này được làm, vì vậy bạn có thể tinh chỉnh nó hơn nữa hoặc chơi với các tùy chọn của nó để có thêm tính hiệu quả (loại 'wifite --help' để thấy các tùy chọn của nó).
Tôi có nên viết một hướng dẫn về cách cài đặt script này trên một máy không kali? Nó khá sáng tỏ về những chương trình nào nó sử dụng cho mục đích ...
Anyways, đánh giá, đề nghị, câu hỏi là tất cả chào đón :) Giữ làm cho diễn đàn này là điều tuyệt vời đó là!
https://null-byte.wonderhowto.com/how-to/crack-wpa-wpa2-with-wifite-0161976/
Nhưng đừng lo, doanh nghiệp không phải là phổ biến ở nhiều tập đoàn, và tôi vẫn chưa nhìn thấy nó trên bất kỳ mạng gia đình. Điều đó đang được nói, chúng ta hãy bắt đầu.
Hãy sẵn sàng tập tin từ điển của bạn
Đầu tiên, chúng ta sẽ cần một từ điển, để thực hiện các cuộc tấn công từ điển. Nếu mạng bạn đang tấn công đã WPS kích hoạt, bạn có thể cố gắng để có được mật khẩu theo cách đó đầu tiên.
Trong Kali, bạn có một danh sách từ tốt đẹp mà đi kèm trong cài đặt / usb sống của bạn. Nó nằm trong / usr / share / wordlists, nhưng nó đi kèm nén ở định dạng .gz (ít nhất là trong phiên bản sống).
Để có được nó đã sẵn sàng cho các cuộc tấn công, chúng ta cần phải gõ:
gzip -d /usr/share/wordlists/rockyou.txt.gz
Và trong vòng vài giây nó sẽ được trích xuất và sẵn sàng để sử dụng.
Backtrack đã cho họ nằm trong / pentest / mật khẩu / wordlists. Nó có một trong đó được gọi là darkc0de.lst cùng với rockyou.txt một.
Bạn có thể sử dụng chúng chỉ đơn giản là sao chép một trong những điều này sau khi tùy chọn '-dict'.
/pentest/passwords/wordlists/rockyou.txt
/pentest/passwords/wordlists/darkc0de.lst
Đối với bất kỳ distro khác, tìm kiếm cho "tải danh sách từ rockyou" hoặc "tải danh sách từ darkc0de", hoặc "download wordlist" trong DuckDuckGo. Nó cho kết quả chính xác hơn Google cho loại công cụ này.
Đối với phần còn lại của điều này, tôi sẽ giả định rằng bạn đang sử dụng Kali.
khởi Wifite
Để khởi động Wifite, bạn phải chạy với quyền root.
Trong một khởi động Kali sống, bạn đang đăng nhập vào theo mặc định với người dùng root. Nếu bạn để cho nó chạy trong một thời gian (trong khi nứt với các từ điển, pressumably) và nó yêu cầu một mật khẩu để quay trở lại phiên giao dịch, đó là 'toor "(gốc ngược).
Tương tự cho Backtrack (xác nhận cần thiết), và cho distro khác mà bạn có thể đạt được quyền truy cập root bằng cách gõ "su" hay "sudo su" và nhập mật khẩu. Lệnh đầu tiên đòi hỏi bạn phải biết mật khẩu của root, và lần thứ hai tài khoản hiện tại của bạn và nó phải có quyền root.
TL; DR? Được rồi, bạn chỉ muốn các lệnh? Ở đây nó được!
wifite -mac -aircrack -dict /usr/share/wordlists/rockyou.txt
-mac | Ẩn danh địa chỉ MAC của bạn bằng cách ngẫu nhiên nó (nó không được thiết lập để giám sát chế độ, hoặc lệnh này sẽ không làm việc).
-aircrack | Cho Wifite chúng tôi sẽ làm một chỉ Aircrack tấn công.
-dict | Chọn một từ điển để sử dụng cho việc bẻ khóa mật khẩu sau khi chụp những cái bắt tay, nếu không bạn sẽ nhận được các tập tin 'Nắp' và Wifite sẽ chấm dứt.
Tôi có nó nằm trong một thư mục khác nhau, vì tôi không chạy Kali, nhưng nó khá giống nhau.
Chọn adapter không dây của bạn và mục tiêu của bạn
Nếu bạn có một máy tính xách tay, có thể bạn sẽ phải chọn adapter để sử dụng, nếu bạn có một bộ chuyển đổi USB bên ngoài. Xin lưu ý rằng bạn sẽ cần một bộ chuyển đổi tương thích đó là có thể tiêm các gói dữ liệu và nhập vào chế độ (chế độ màn hình) nhăng, hoặc điều này sẽ không làm việc.
Nếu được nhắc, chúng tôi chọn bộ chuyển đổi của chúng tôi lựa chọn số Wifite đã giao cho nó. Trong trường hợp của tôi, tôi sẽ gõ "1", bởi vì đó là của tôi. Một dấu hiệu tốt cho biết đó là một trong đó là, được đọc tên bên trái của phy. Ví dụ, tôi có một mà nói 'usb' trong nó, và một trong đó không. Và vâng, tôi có nó cắm vào USB, do đó một là nó.
Bây giờ chúng ta sẽ thấy một danh sách các mạng không dây, và nếu chúng ta để cho nó chạy, nó cuối cùng sẽ hiển thị 'khách hàng' hoặc 'khách hàng' ở đầu bên phải của thông tin mạng, cho thấy rằng nó có một khách hàng (hoặc nhiều hơn) kết nối với nó.
Để dừng quét, nhấn Ctrl + C. Tôi sẽ chọn "Casa" (Tây Ban Nha cho House).
Ngồi và chờ
Nếu mạng bạn đang cố gắng để crack có WPS kích hoạt, nó sẽ bắt đầu nứt nó như thế đầu tiên. Để ngăn chặn nó, chỉ cần nhấn Ctrl + C
Bây giờ nó sẽ cố gắng để nắm bắt những cái bắt tay trong một vài phút.
Nếu không có khách hàng được kết nối, nó sẽ gửi một deauth chung cho các bộ chuyển đổi không dây, do đó khách hàng có thể hiển thị lên.
Nếu nó phát hiện một khách hàng kết nối vào mạng, nó sẽ cho bạn biết đó là địa chỉ MAC, và tiến hành gửi deauths có mục tiêu cho khách hàng.
Khi nó thành công deauthenticating một khách hàng (người đã tái kết nối được kích hoạt theo mặc định), hoặc một khách hàng mới kết nối vào mạng, hy vọng nó sẽ nắm bắt được những cái bắt tay, và nó sẽ bắt đầu cố gắng để crack nó với aircrack-ng và các tập tin từ điển bạn đã cho nó.
Nếu cụm từ mật khẩu là bất cứ từ nào chứa trong từ điển đó, nó sẽ dừng lại và hiển thị trên màn hình. Nếu không, nó sẽ chạy qua toàn bộ từ điển, và nói rằng nó không thể tìm thấy chìa khóa. Nhưng nó có một tỷ lệ thành công tốt đẹp.
Tôi sử dụng nước của tôi trong chữ thường như các cụm từ mật khẩu (argentina), và vì nó cùng những lời đầu tiên trong từ điển này, nó chỉ mất một giây để crack nó. Đối với bạn nó có thể mất hơn một hoặc hai giờ, tùy thuộc vào sức mạnh xử lý của bạn và nếu các cụm từ mật khẩu là gần đầu hoặc cuối danh sách.
Wifite succeded nhưng thất bại!
Nếu thất bại, bạn vẫn nhận được các tập tin 'Nắp' (hy vọng không có sản phẩm nào).
Bạn có thể sử dụng tập tin với các từ điển cùng một (hoặc người khác) với aircrack-ng sử dụng lệnh này:
Aircrack-ng -w <vị trí của từ điển> <vị trí của tập tin Nắp của bạn>
Trong Kali sống, 'Nắp' các tập tin được lưu vào một thư mục có tên 'hs' của thư mục bạn đang đứng.
Sau Wifite đã kết thúc, gõ:
ls ./hs
Để xem bạn 'Nắp' tập tin và các tập tin khác cho việc bẻ khóa.
Một số thêm từ
Vâng, đó là khá nhiều đó. Tôi hy vọng bạn có thể tìm thấy nó hữu ích, nhưng nhớ nhìn vào hướng dẫn OTW trên dây nứt để biết chính xác những gì kịch bản này được làm, vì vậy bạn có thể tinh chỉnh nó hơn nữa hoặc chơi với các tùy chọn của nó để có thêm tính hiệu quả (loại 'wifite --help' để thấy các tùy chọn của nó).
Tôi có nên viết một hướng dẫn về cách cài đặt script này trên một máy không kali? Nó khá sáng tỏ về những chương trình nào nó sử dụng cho mục đích ...
Anyways, đánh giá, đề nghị, câu hỏi là tất cả chào đón :) Giữ làm cho diễn đàn này là điều tuyệt vời đó là!
https://null-byte.wonderhowto.com/how-to/crack-wpa-wpa2-with-wifite-0161976/
Comments
Post a Comment