1

Temat: [Art]Wifite - prosta nakładka na aircrack-ng i reavera

Jak już wiesz by proces zdobywania hasła powiódł się trzeba przechwycić pakiety z procesem cztero-etapowej negocjacji. Do tej pory używaliśmy narzędzia airodump-ng aby zapisać przechwycony ruch, tym razem skorzystamy z innej opcji a mianowicie wykorzystamy narzędzie wifite.

Wifite jest programem o wiele wygodniejszym ponieważ maksymalnie została uproszczona procedura zdobywania danych niezbędnych do przełamania zabezpieczeń. Dla użytkownika końcowego oznacza to w minimalnym stopniu wykorzystanie poleceń powłoki.

Po wywołaniu polecenia: wifite -help naszym oczom ukarze się lista dostępnych opcji.

http://slow7.pl/images/stories/siec/atakwlan/image117.png

Jak widać opcji jest sporo i to co można zauważyć w pierwszej kolejności to to, że program potrafi łamać zabezpieczenia (a raczej pomaga w tym procesie) WEP, WPA a także potrafi przeprowadzić atak na WPS.

Po uruchomieniu programu następuje automatyczne utworzenie interfejsu monitorującego i rozpoczyna się etap wykrywania dostępnych sieci bezprzewodowych. Wykryte sieci pojawią się na liście. Gdy proces skanowania chcemy zakończyć wciskamy Ctrl+C.

http://slow7.pl/images/stories/siec/atakwlan/image118.jpeg

Skanowanie uwidoczniło dwie sieci bezprzewodowe, obie zabezpieczone protokołem WPA2. By rozpocząć proces zdobywania pliku uwierzytelnienia z dostępnej listy wybieramy interesującą nas sieć (wpisanie all przeprowadzi atak na wszystkie wykryte sieci) i zatwierdzamy enterem.

http://slow7.pl/images/stories/siec/atakwlan/image119.jpeg

Rozpoczyna zdobywanie się danych wpa handshake. Program czeka na podłączającego się klienta a jednocześnie prowadzi proces wysyłania pakietów wymuszających rozłączenie się aktywnych klientów celem ponownego przyłączenia. Gdy proces ten powiedzie się program wyświetli stosowny komunikat a przechwycone dane zostaną zapisane do pliku, którego lokalizacja zostanie również podana (w naszym przypadku lokalizacja i nazwa utworzonego pliku to: hs/TempWiFi_28-BE-9B-04-B1-98.cap)

Po zdefiniowaniu pliku słownika (co w tym przypadku nie zostało wykonane, lokalizację pliku słownika dokonujemy za pomocą opcji -dict <lokalizacja_pliku>) program może przystąpić automatycznie do procesu zdobywania hasła.

http://slow7.pl/images/stories/siec/atakwlan/image120.jpeg

Źródło http://slow7.pl/sieci-komputerowe/item/ … i-praktyka

Szyfrowany PGP e-mail wymagany. Nie zajmuję się Escrow.
E-mail: [email protected] 0F3F 1DE0 E075 DE90 82AC 992F 86F1 CF79 7DD8 EC47
Bitmessage: BM-NC4NA5WTS5kCzGCkWMQUgQYdRudiCxXr