Locked History Actions

Wifite

Žodis angliškai:

Wifite

Apibrėžimas:

1. Įvadas

Wifite tai wi-fi srauto stebėjimo, paketų rinkimo, interneto taškų atakavimo bei paketų dekodavimo programų rinkinys. Jis susieja programas kaip airmon-ng, airodump-ng, aireplay-ng, packetforge-ng, aircrack-ng, reaver, pyrit tshark, cowpatty į vieną paketą. Tai leidžia paprasčiau išnaudoti jau atrastas tinklų pažeidimo vietas.

2. Wifite galimybės

Ši programa pritaikyta pulti kelis WEP ir WPA užšifruotus tinklus vienu metu. Galimos įvairios parametrų pasirinkimo galimybės. Programa suprojektuota taip, kad naudotų kuo mažiau komandų. Funkcijos:

• Išrikiuoja rastus prisijungimo taškus pagal signalų stiprumą (dB);

• Automatiškai deautentikuoja paslėptų tinklų klientus ir atidengia SSID (Servise set indentifier);

• Daug filtrų norint nustatyti ką pulti (wep/wpa/abu, signalo stiprumo riba, kanalai ir t.t.)

• Nustatomi parametrai (skirtas laikas, paketai/sec, kanalai, mac adreso pakeitimas, ignoruoti netikrus autentikavimus ir t.t.)

• MAC adreso pakeitimas prieš puolant ir atkeitimas atgal po puolimo;

• Visi WPA susijungimai yra išsaugomi wifite.py direktorijoje;

• Gudrus WPA deautentikavimas – keliauja per visus klientus ir siunčia deautentikatorius.

• Atakos stabdymas su ctrl+C komanda

• Intel 4965 mikrovaldiklio netikro autentikavimo palaikymas, naudoja wpa_supplicant prieigą

• SKA palaikymas

• Parodo sesijos sutrumpinimus prieš išėjimą;

• Visi duomenys išsaugojami log.txt

• Papildymo tikrinimas ./wifite.py –upgrade

Programos paleidimo žingsniai (Ubuntu):

1. Programos atsisiuntimas su komanda: wget -O wifite.py http://wifite.googlecode.com/svn/trunk/wifite.py

2. Pakeisti leidimus atidarant su komanda: chmod +x wifite.py

3. Atidaryti su komanda: python wifite.py

4. Visos komandos: ./wifite.py –help

Programa reikalauja Aircrack-ng paketo. Ją galime atsisiųsti įrašę „apt-get install aircrack-ng“ komandą į terminal langą. COMMANDS:

  • --check CHECK Check capfile [file] for handshakes. (patikrina cap failą ar buvo aptiktas susijungimas) --cracked Display previously cracked access points. (parodo nulaužtą prisijungimo tašką) --recrack Include already cracked networks in targets. (prideda jau nulaužtus tinklus prie taikinių)

GLOBAL:

  • --all Attack all targets. (pulti visus taikinius) -i INTERFACE Wireless interface for capturing. (belaidžio tinklo stebėjimas) --mac Anonymize MAC address. (Slėpti mac adresą) --mon-iface MONITOR_INTERFACE
    • Interface already in monitor mode.
    -c CHANNEL Channel to scan for targets. (skanuoti kanalą taikinių) -e ESSID Target a specific access point by ssid (name). -b BSSID Target a specific access point by bssid (mac). --showb Display target BSSIDs after scan.

    --power POWER Attacks any targets with signal strength > [pow]. --tx TX Set adapter TX power level. --quiet Do not print list of APs during scan. --update Check and update Wifite.

WPA:

  • --wpa Only target WPA networks (works with --wps --wep). --wpat WPAT Time to wait for WPA attack to complete (seconds). --wpadt WPADT Time to wait between sending deauth packets (seconds). --strip Strip handshake using tshark or pyrit. --crack Crack WPA handshakes using [dic] wordlist file. --dict DIC Specificy dictionary to use when cracking WPA. --aircrack Verify handshake using aircrack. --pyrit Verify handshake using pyrit. --tshark Verify handshake using tshark. --cowpatty Verify handshake using cowpatty.

WEP:

  • --wep Only target WEP networks. --pps PPS Set the number of packets per second to inject. --wept WEPT Sec to wait for each attack, 0 implies endless. --chopchop Use chopchop attack. --arpreplay Use arpreplay attack. --fragment Use fragmentation attack. --caffelatte Use caffe-latte attack. --p0841 Use P0842 attack. --hirte Use hirte attack. --nofakeauth Stop attack if fake authentication fails. --wepca WEPCA Start cracking when number of IVs surpass [n]. --wepsave WEPSAVE Save a copy of .cap files to this directory.

WPS:

  • --wps Only target WPS networks. --wpst WPST Max wait for new retry before giving up (0: never). --wpsratio WPSRATIO Min ratio of successful PIN attempts/total retries. --wpsretry WPSRETRY Max number of retries for same PIN before giving up.

3. Teorija Protokolai naudojami Wi-Fi ryšyje:

1. WEP (Wired Equivalent Privacy)

2. WPA (Wi-Fi Protected Access)

3. WPS (Wi-Fi Protected Setup)

WEP standartas pristatytas 1999 m. Tai buvo viena iš pirmų pasirinkimų modemų vartotojų saugoje. WEP naudoja 10 arba 26 ženklų šešioliktainius skaičius. Autentikavimas (handshake) vyksta tokia tvarka:

1. Vartotojas nusiunčia autentikavimo pranešimą į prisijungimo tašką.

2. Prisijungimo taškas atsako su prašymu įvesti „clear-text challenge“ . 3. Vartotojas užšifruoja slaptažodį su WEP raktu ir nusiunčia į prisijungimo tašką.

4. Prisijungimo taškas dešifruoja atsakymą. Jei slaptažodis sutampa prisijungimo taškas atsako.

Slaptažodį galima dekoduoti jei aptinkamas authentikavimas (handshake).

WPA pristatytas 2003 m. Gali būti apsaugotas nuo brute-force atakų ilginant slaptažodį. Slaptažodis sudarytas iš skaičių ir raidžių. WPS pristatytas 2006 m. Wi-Fi Alliance. Protokolas leidžia namų vartotojui žinančiam mažai apie Wi-Fi apsaugą nesudėtingai nustatyti pagrindinius apsaugos parametrus. Taip pat lengvai pridėti naujus įrenginius neįvedinėjant ilgų slaptažodžių.

2011 m. Atskleistas saugos pažeidimas kuris veikia Wi-Fi modemus su WPS PIN nustatymu, naujuose modemuose nustatymas buvo gamykliškai nustatytas. Nuotolinio puolimo metu galima sužinoti WPS PIN per kelias valandas su brute-force ataka. Vartotojai buvo perspėti išjungti WPS PIN funkciją.

4. Išvados

Wifite programų paketas skirtas jau žinomiems wi-fi saugumo pažeidimams išnaudoti. Ji pritaikyta WPA WEP ir WPS tinklų paketų rinkimui bei informacijos dešifravimui. Šis įrankis skirtas žmonėms kuriems jau teko naudotis su aircrack-ng kadangi jis pagrinde yra supaprastinta vartotojo atžvilgiu tos programos versija.

5. Literatūros sąrašas

1. Aircrack-ng - WEP and WPA-PSK keys cracking program [žiūrėta 2015.03.16] Prieiga per internetą <http://www.aircrack-ng.org/>

2. Cowpatty - offline dictionary attack against WPA/WPA2 networks [žiūrėta 2015.03.16] Prieiga per internetą <[[http://www.willhackforsushi.com/?page_id=50>

3. Wifite – automated wireless auditor [žiūrėta 2015.03.16] Prieiga per internetą <https://code.google.com/p/wifite/>