GitHubじゃ!Pythonじゃ!

GitHubからPython関係の優良リポジトリを探したかったのじゃー、でも英語は出来ないから日本語で読むのじゃー、英語社会世知辛いのじゃー

derv82

wifite2 – 一般的なワイヤレスネットワーク監査員の「wifite」のリライト

投稿日:

一般的なワイヤレスネットワーク監査員の「wifite」のリライト

Wifite

このレポは、ワイヤレスネットワークを監査するためのPythonスクリプトであるwifite完全に書き直したものです。

Wifiteは既存のワイヤレス監査ツールを実行します。 コマンドの引数とスイッチの記憶を止めよう!

Wifiteは、ワイヤレスアクセスポイント(ルータ)のパスワードを取得するためのすべての既知の方法を使用するように設計されています。 これらの方法には、

  1. WPS: オフラインのPixie-Dust攻撃
  2. WPS: オンラインブルートフォースPIN攻撃
  3. WPA: WPAハンドシェイクキャプチャ +オフラインクラック
  4. WPA: PMKIDハッシュキャプチャ +オフラインクラック
  5. WEP:WEPに対するさまざまな既知の攻撃( 断片化チョップチョップAireplayなど)

wifiteを実行してターゲットを選択すると、Wifiteは自動的にパスワードの取得やクラックの試みを開始します。

サポートされているオペレーティングシステム

WifiteはKali Linuxの最新バージョン向けに特別に設計されています。 ParrotSecもサポートされています。

他のペンテスト配布物(BackBoxやUbuntuなど)には、Wifiteで使用されているツールの旧版があります。 必要なツールの最新バージョンを使用していない場合や、 インジェクションをサポートするパッチを適用したワイヤレスドライバを使用している場合を除き、サポートは期待しないでください。

必要なツール

まず、「モニタモード」とパケット注入が可能なワイヤレスカードが必要です( ワイヤレスカードに互換性があるかどうかをチェックするためのこのチュートリアルおよびこのガイドも参照してください )。 オンラインストアからUSBに接続できる安価なワイヤレスカードが数多くあります。

次に、これらのプログラムの最新バージョンのみがサポートされており、Wifiteが正常に動作するためにインストールする必要があります。

必須:

  • python :Wifiteはpython2python3両方と互換性がありpython3
  • iwconfig :すでに監視モードにあるワイヤレスデバイスを識別します。
  • ifconfig :無線デバイスの起動/停止用。
  • Aircrack-ngスイートに含まれるもの:
    • airmon-ng :ワイヤレスデバイスでモニターモードを列挙して有効にする。
    • aircrack-ng :WEP .capファイルとWPAハンドシェイクキャプチャをクラッキングします。
    • aireplay-ng :アクセスポイントの認証解除、キャプチャファイルの再生、さまざまなWEP攻撃。
    • airodump-ng :ターゲットスキャンとキャプチャファイル生成用。
    • packetforge-ng :キャプチャファイルを鍛造する場合。

オプションですが、推奨:

  • tshark :WPSネットワークの検出とハンドシェイクキャプチャファイルの検査用。
  • reaver :WPS Pixie-Dust&brute-force攻撃のために。
    • 注意:リーマーのwashツールは、 tsharkが見つからない場合にWPSネットワークを検出するために使用できます。
  • bully :WPS Pixie-Dust&brute-force攻撃の場合。
    • リバーの代わり。 Reaverの代わりにBullyを使用するには--bullyを指定します。
    • BullyはWPS PINをクラックした後にreaverができない場合にPSKをフェッチするためにも使用されます。
  • coWPAtty :ハンドシェイクキャプチャの検出用。
  • pyrit :ハンドシェイクキャプチャの検出用。
  • hashcat :PMKIDハッシュをクラッキングします。
    • hcxdumptool :PMKIDハッシュをキャプチャします。
    • hcxpcaptool :PMKIDパケットのキャプチャをhashcatのフォーマットに変換する。

Wifiteを実行する

git clone https://github.com/derv82/wifite2.git
cd wifite2
sudo ./Wifite.py

Wifiteをインストールする

コンピュータにインストールするには(どの端末からでもwifiteを実行できます)、 wifiteを実行します。

sudo python setup.py install

これは、 /usr/sbin/wifiteをあなたの端末パスにインストールするwifiteう。

注:アンインストールは簡単ではありません アンインストールする唯一の方法は、上記のコマンドでインストールされたファイルを記録し、それらのファイルを削除することです。

sudo python setup.py install --record files.txt \
  && cat files.txt | xargs sudo rm \
  && rm -f files.txt

簡単な機能リスト

  • PMKIDハッシュキャプチャ (デフォルトで有効、– --pmkid
  • WPSオフラインブルートフォースアタック(別名「ピクシーダスト」)。 (デフォルトで有効、– --wps-only --pixie
  • WPSオンラインブルートフォース攻撃(別名「PIN攻撃」)。 (デフォルトでは有効になっています:– --wps-only --no-pixie
  • 4ウェイハンドシェイクキャプチャによるWPA / 2オフラインブルートフォース攻撃(デフォルトで有効、– --no-wpsで強制)
  • pyrittsharkcowpatty 、およびaircrack-ng (使用可能な場合)に対するハンドシェークを検証します。
  • さまざまなWEP攻撃(リプレイ、チョップトップ、フラグメント、hirte、p0841、caffe-latte)
  • スキャン中または攻撃中に隠しアクセスポイントを自動的に取り除きます。
    • 注:チャンネルが固定されている場合のみ動作します。 -c <channel>使用します。
    • --no-deauthsを使用してこれを無効にする
  • いくつかの無線カードのための5Ghzサポート( -5スイッチ経由)。
    • 注:一部のツールは5GHzチャンネルではうまく動かない(例: aireplay-ng
  • クラックされたパスワードとハンドシェイクを現在のディレクトリに--cracked--cracked
    • クラッキングされたアクセスポイント(名前、BSSID、日付など)に関する情報が含まれます。
  • ハンドリストやPMKIDハッシュをワードリスト( – --crack )に対してクラックさせようとするのは簡単です

新着情報?

このレポを「古いwifite」@ https://github.com/derv82/wifiteと比較する

  • バグの軽減
    • より洗練されたプロセス管理。 バックグラウンドでプロセスを実行したままにしないでください(古いwifiteはこれについて悪いです)。
    • もはや “モノリシックスクリプト”はありません。 ワーキングユニットテストをしています。 プルリクエストはあまり苦痛ではありません!
  • 速度
    • ターゲットアクセスポイントは、5秒ごとではなく1秒ごとに更新されます。
  • 正確さ
    • 現在攻撃されているターゲットのリアルタイムパワーレベルを表示します。
    • 攻撃中の詳細情報を表示します(たとえば、WEPチョップチョップ攻撃中の%、Pixie-Dustステップインデックスなど)
  • 教育的
    • --verboseオプション( -vvvまたは-vvv展開可能)は、実行されるコマンドとそれらのコマンドの出力を示します。
    • これはWifiteがあなたのために働いていない理由をデバッグするのに役立ちます。 または、これらのツールの使い方を知ることができます。
  • より積極的に開発されました。
  • Python 3のサポート。
  • 甘い新しいASCIIバナー。

何がいったの?

  • いくつかのコマンドライン引数( --wept 、– --wpst 、および他の混乱するスイッチ)。
    • これらのあいまいなオプションにはまだアクセスできますが、 wifite -h -v試してみてください

新しいことは何ですか?

  • (主に)オリジナルのwifiteの引数と下位互換性があります。
  • 誰もが知っている、同じようなテキストベースのインターフェイスです。

スクリーンショット

reaverのピクシーダスト攻撃を使用してWPS PINをクラックし、次にbullyを使用してWPAキーを取得しbully


PMKID攻撃を使用したWPAキーのクラッキング:


隠されたアクセスポイントの解体とクラッキング(WPAハンドシェイク攻撃による):


弱いWEPパスワードを壊す(WEP Replay攻撃を使用):


John The Ripperを使ってあらかじめキャプチャされたハンドシェイクをクラックする( --crackオプションを使用)







-derv82
-, , ,

執筆者: