Андрей Смирнов
Время чтения: ~23 мин.
Просмотров: 5

Установка wifite kali linux

Установка WiFite

Программа предустановлена в Kali Linux, дополнительно установите программы:

  • hcxdumptool
  • hcxtools

Установка в Linux

Обязательные зависимости:

  • Python. Wifite — это скрипт на Python и для запуска требуется Python, программа совместима с версиями python2 и python3.
  • iwconfig: Для определения, находятся ли беспроводные интерфейсы уже в режиме монитора.
  • ifconfig: Для запуска/остановки беспроводных устройств
  • Набор aircrack-ng. Используются конкретно следующие программы:
  • airmon-ng: Для перечисления и включения Режима Мониторар на беспроводных интерфейсах.
  • aircrack-ng: Для взлома WEP .cap файлов и захваченных WPA рукопожатий.
  • aireplay-ng: Для деаутентификации Точек Доступа, повторного вопроизведения файлов захвата, различных WEP аттак.
  • airodump-ng: Для сканирования целей и генерации файлов захвата.
  • packetforge-ng: Для подделки файлов захвата.

Необязательные, но рекомендуемые зависимости:

  • Reaver, предназначен для подборки пина WPS (Wifi Protected Setup) методом перебора. Reaver включает сканер «walsh» (или «wash») для выявления точек доступа с включённым WPS. Wifite использует Reaver сканирования и для атаки на роутеры с включённым WPS.
  • Pyrit, взломщик ключей WPA PSK, используя графический процессор. Wifite использует Pyrit (если нашла) для выявления хендшейков. В будущем Wifite может получить опцию взламывать хендшейки WPA с помощью Pyrit.
  • tshark. Поставляется в связке с Wireshark, программным обеспечением для сниффинга пакетов.
  • coWPAtty, взломщик ключей WPA PSK. Wifite использует cowpatty (если нашла) для выявления рукопожатий.
  • Pixiewps, это инструмент, написанный на C, он используется для оффлайн брутфорса пина WPS посредством эксплуатирования низкой или несуществующий энтропии некоторых точек доступа (атака pixie dust).

После установки зависимостей, установка самой WiFite очень проста:

git clone https://github.com/derv82/wifite2.git
cd wifite2/
sudo ./Wifite.py --help

У всех этот процесс занимает времени по-разному ( взлом WiFi – дело творческое). И вот здесь хакера ожидают некоторые тонкости. Возможны два варианта развития событий.

Если вы дождались появления отметки WPA handshake: mac-адрес-жертвы, считайте, что взлом WiFi почти состоялся: на компьютерном жаргоне это называется квитирование с подтверждением. То есть точка доступа ответила сниферу, что готова с ним сотрудничать. Но в утилите airodump-ng этого можно ждать бесконечно. Как ускорить процесс, читайте во второй части.

Советую не ждать, пока файл с WPA handshake разрастётся до неимоверных размеров и сразу попробовать реассоциацию узлов, описанную во второй части статьи. Вероятность появления ключевой комбинации резко повысится. Читайте, там всё подробно.

История развития

Первый выпуск (версия 1.0) произошел в марте 2013 года и был основан на Debian 7 «Wheezy» — стабильном дистрибутиве Debian в то время. В тот первый год разработки в него упаковали более 100 приложений, связанных с тестированием, и создали инфраструктуру. Хотя число приложений являлось значительным, список приложений был тщательно отобран, отбрасывая те, которые больше не работали или дублировали функции, уже доступные в более качественных программах.

В течение 2 лет, следующих за версией 1.0, Kali выпустила много дополнительных обновлений, расширяя диапазон доступных приложений и улучшая поддержку оборудования, благодаря новым версиям ядра. На эту процедуру потребовалось много инвестиций, вложений. Специалисты же компании постарались включить в версию все важные пакеты, которыми можно воспользоваться в любое время. С их помощью возможно создавать настроенные «живые образы» — отличительный признак дистрибутива (например, виртуальные диски).

В 2015 году, когда вышла Debian 8 «Jessie», специалисты работали над улучшением Kali Linux поверх нее. В это время Kali Linux 1x не содержал оболочки GNOME (вместо этого полагаясь на GNOME Fallback). В этой версии программисты решили использовать и усовершенствовать ее. Они добавили несколько расширений GNOME Shell для получения недостающих функций (например, меню «Приложения»). Результатом этой работы стала Kali Linux 2.0, опубликованная в августе 2015 года.

What’s new?

Comparing this repo to the «old wifite» @ https://github.com/derv82/wifite

  • Less bugs
    • Cleaner process management. Does not leave processes running in the background (the old was bad about this).
    • No longer «one monolithic script». Has working unit tests. Pull requests are less-painful!
  • Speed

    Target access points are refreshed every second instead of every 5 seconds.

  • Accuracy
    • Displays realtime Power level of currently-attacked target.
    • Displays more information during an attack (e.g. % during WEP chopchop attacks, Pixie-Dust step index, etc)
  • Educational
    • The option (expandable to or ) shows which commands are executed & the output of those commands.
    • This can help debug why Wifite is not working for you. Or so you can learn how these tools are used.
  • More-actively developed.
  • Python 3 support.
  • Sweet new ASCII banner.

Notes for wrappers and scripts

  • The data in input can be formatted with one of the following byte separators: », », », or without
  • The most useful tags like and are denoted with or in case of failure
  • Pixiewps returns on a successful attempt
  • An option that has been deprecated means that it shouldn’t be used anymore and may get removed on a later release

Contributing

Since the very first release pixiewps has improved a lot, but it’s hard to keep track of every device on the market. We have decided to add an automatic message suggesting that we are interested in the parameters of the device tested by the user.

Acknowledgements

  • Part of the code was inspired by Bully by Brian Purcell
  • The crypto and bignum libraries were taken from LibTomCrypt and TomsFastMath
  • Endianness detection and conversion is from rofl0r/endianness.h
  • See contributors for a list of everyone that has contributed
  • Huge thanks to , and for helping and testing

Brief Feature List

  • WPS Offline Brute-Force Attack aka «Pixie-Dust». (enabled by-default, force with: )
  • WPS Online Brute-Force Attack aka «PIN attack». (enabled by-default, force with: )
  • WPA/2 Offline Brute-Force Attack via 4-Way Handshake capture (enabled by-default, force with: )
  • Validates handshakes against , , , and (when available)
  • Various WEP attacks (replay, chopchop, fragment, hirte, p0841, caffe-latte)
  • Automatically decloaks hidden access points while scanning or attacking.
    • Note: Only works when channel is fixed. Use
    • Disable this using
  • 5Ghz support for some wireless cards (via switch).
  • Stores cracked passwords and handshakes to the current directory ()
  • Easy to try to crack handshakes or PMKID hashes against a wordlist ()

Brief Feature List

  • Reaver (or ) WPS Pixie-Dust attack (enabled by-default, force with: )
  • WPA handshake capture (enabled by-default, force with: )
  • Validates handshakes against , , , and (when available)
  • Various WEP attacks (replay, chopchop, fragment, hirte, p0841, caffe-latte)
  • Automatically decloaks hidden access points while scanning or attacking.
    • Note: Only works when channel is fixed. Use the switch.
    • Disable this via switch
  • 5Ghz support for some wireless cards (via switch).
  • Stores cracked passwords and handshakes to the current directory ()
  • Easy to try to crack handshakes or PMKID hashes against a wordlist ()

Модем в режиме мониторинга, снифер “понюхал” близлежащие сети (я перебрался в район поближе, чем в уроке знакомства с работой утилиты в Кали Линукс ). Начинаем взлом WiFi в Линукс.

Запустим airodump-ng с более конкретной задачей. Причём сразу создадим текстовый файл, который будет нести нужные данные. Они будут расшифровываться другими программами, в том числе Wireshark. Сразу хочу предупредить – до взлома ещё далеко, ибо данные, которые в файлах airodump-ng будут сохранены в зашифрованном виде, и невооружённым взглядом на них смотреть бессмысленно.

Работаем жертву и укажем сниферу полную о ней информацию. Я выберу цель попроще с протоколом шифрования попроще (2 строка сверху с mac адресом 28:10:7B:EC:6A:3E). Но разницы особой нет.

СРАЗУ СОВЕТ. Запущенный снифер видит не только сами точки доступа, но устройства-клиенты, к ним подключённые. Это означает, что:

  • хакер к взламываемому роутеру достаточно близко
  • хакер может контролировать устройство-клиент с помощью метода деидентификации. Подробнее об работе в статье Взлом WiFi при помощи airodump и Как отключить WiFi на расстоянии

Запустим терминал с командой в таком виде :

airodump-ng - -channel 1 - -bssid 28:10:7B:EC:6A:3E -w 22 wlan0mon

или

airodump-ng -c 1 -b 28:10:7B:EC:6A:3E -w 22 wlan0mon

где,

airodump-ng – название утилиты

channel 1 (она же -c) – номер канала связи

bssid или -b   – mac адрес устройства

write 22 ( она же -w) – команда на запись документа под названием “22” (или назовите, как вздумается)

wlan0mon – интерфейс “нюхающего” устройства, то есть нашего модема.

Последовательность команд (после “- -” ) – любая, просто не забывайте указывать интерфейс вашего модема.

Будьте внимательны с синтаксисом команд, если утилита выбрасывает на справку, проверьте правильность ввода символов.

Wifite Package Description

To attack multiple WEP, WPA, and WPS encrypted networks in a row. This tool is customizable to be automated with only a few arguments. Wifite aims to be the “set it and forget it” wireless auditing tool.

Features:

  • sorts targets by signal strength (in dB); cracks closest access points first
  • automatically de-authenticates clients of hidden networks to reveal SSIDs
  • numerous filters to specify exactly what to attack (wep/wpa/both, above certain signal strengths, channels, etc)
  • customizable settings (timeouts, packets/sec, etc)
  • “anonymous” feature; changes MAC to a random address before attacking, then changes back when attacks are complete
  • all captured WPA handshakes are backed up to wifite.py’s current directory
  • smart WPA de-authentication; cycles between all clients and broadcast deauths
  • stop any attack with Ctrl+C, with options to continue, move onto next target, skip to cracking, or exit
  • displays session summary at exit; shows any cracked keys
  • all passwords saved to cracked.txt
  • Author: derv merkler
  • License: GPLv2

Tools included in the wifite package

wifite – Automated wireless auditor

root@kali:~# wifite -h
  .;’                     `;,
 .;’  ,;’             `;,  `;,   WiFite v2 (r85)
.;’  ,;’  ,;’     `;,  `;,  `;,
::   ::   :   ( )   :   ::   ::  automated wireless auditor
‘:.  ‘:.  ‘:. /_\ ,:’  ,:’  ,:’
 ‘:.  ‘:.    /___\    ,:’  ,:’   designed for Linux
  ‘:.       /_____\      ,:’
           /       \
   COMMANDS
    -check <file>   check capfile <file> for handshakes.
    -cracked        display previously-cracked access points
   GLOBAL
    -all            attack all targets.              
    -i <iface>      wireless interface for capturing
    -mac            anonymize mac address            
    -c <channel>    channel to scan for targets      
    -e <essid>      target a specific access point by ssid (name)  
    -b <bssid>      target a specific access point by bssid (mac)  
    -showb          display target BSSIDs after scan              
    -pow <db>       attacks any targets with signal strenghth > db
    -quiet          do not print list of APs during scan          
   WPA
    -wpa            only target WPA networks (works with -wps -wep)  
    -wpat <sec>     time to wait for WPA attack to complete (seconds)
    -wpadt <sec>    time to wait between sending deauth packets (sec)
    -strip          strip handshake using tshark or pyrit            
    -crack <dic>    crack WPA handshakes using <dic> wordlist file    
    -dict <file>    specify dictionary to use when cracking WPA
    -aircrack       verify handshake using aircrack
    -pyrit          verify handshake using pyrit    
    -tshark         verify handshake using tshark  
    -cowpatty       verify handshake using cowpatty
   WEP
    -wep            only target WEP networks
    -pps <num>      set the number of packets per second to inject
    -wept <sec>     sec to wait for each attack, 0 implies endless
    -chopchop       use chopchop attack      
    -arpreplay      use arpreplay attack    
    -fragment       use fragmentation attack
    -caffelatte     use caffe-latte attack  
    -p0841          use -p0841 attack        
    -hirte          use hirte (cfrag) attack
    -nofakeauth     stop attack if fake authentication fails    
    -wepca <n>      start cracking when number of ivs surpass n
    -wepsave        save a copy of .cap files to this directory
   WPS
    -wps        only target WPS networks        
    -wpst <sec>     max wait for new retry before giving up (0: never)  
    -wpsratio <per> min ratio of successful PIN attempts/total tries    
    -wpsretry <num> max number of retries for same PIN before giving up
   EXAMPLE
    ./wifite.py -wps -wep -c 6 -pps 600
  quitting

root@kali:~# wifite -pow 50 -wps
  .;’                     `;,    
 .;’  ,;’             `;,  `;,   WiFite v2 (r85)
.;’  ,;’  ,;’     `;,  `;,  `;,  
::   ::   :   ( )   :   ::   ::  automated wireless auditor
‘:.  ‘:.  ‘:. /_\ ,:’  ,:’  ,:’  
 ‘:.  ‘:.    /___\    ,:’  ,:’   designed for Linux
  ‘:.       /_____\      ,:’    
           /       \            
  targeting WPS-enabled networks
  scanning for wireless devices…
  enabling monitor mode on wlan0… done
  initializing scan (mon0), updates at 5 sec intervals, CTRL+C when ready.

What’s new?

Comparing this repo to the «old wifite» @ https://github.com/derv82/wifite

  • Less bugs
    • Cleaner process management. Does not leave processes running in the background (the old was bad about this).
    • No longer «one monolithic script». Has working unit tests. Pull requests are less-painful!
  • Speed

    Target access points are refreshed every second instead of every 5 seconds.

  • Accuracy
    • Displays realtime Power level of currently-attacked target.
    • Displays more information during an attack (e.g. % during WEP chopchop attacks, Pixie-Dust step index, etc)
  • Educational
    • The option (expandable to or ) shows which commands are executed & the output of those commands.
    • This can help debug why Wifite is not working for you. Or so you can learn how these tools are used.
  • More-actively developed.
  • Python 3 support.
  • Sweet new ASCII banner.

Описание WiFite

Инструмент автоматизированной беспроводной атаки.

Wifite работает только на Linux.

Wifite был создан для использования с дистрибутивами на тестирование на проникновение, такими как Kali Linux, Pentoo, BackBox; любыми дистрибутивами Linux с пропатченным для инжекта беспроводными драйверами. По видимому, также работает на Ubuntu, Debian и Fedora.

Wifite должна быть запущена от рута. Это требуется набором программ, который она использует. Запуск загруженных скриптов от рута — это плохая идея. Я рекомендую использовать загрузочный Kali Linux Live CD, загрузочную флешку USB (для тестирования на проникновение) или виртуальную машину. Помните, что виртуальные машины не могут напрямую иметь доступ к железу, поэтому требуется беспроводной USB адаптер.

Wifite предполагает, что у вас есть беспроводная карта и подходящие драйверы, пропатченные для инжекта и неразборчивого режима/режима наблюдения.

Инструмент может атаковать множество зашифрованных сетей WEP, WPA и WPS подряд. Этот инструмент настраивается до автоматизма всего лишь несколькими аргументами. Цель Wifite — быть инструментом беспроводного аудита по принципу «установил и забыл».

  • сортирует цели по сигналу (в dB); первыми взламывает самые близкие точки доступа
  • автоматически деаутентифицирует клиентов скрытых сетей для раскрытия их SS > Домашняя страница: https://github.com/derv82/wifite2

Как взламывают пароль ВайФай через WPS?

Взломать пароль WiFi Protected Setup (сокращенно WPS) возможно с помощью хакерской программы, которую разрабатывают для таких целей. Она автоматизирует процесс подбора специальных WPS-PIN, извлекает используемые ключи. Данный метод действует в отношении большинства роутеров, выпускаемых различными производителями. Наиболее популярной утилитой стала wpscrack, разработанная С. Фибеком.

Для новичков она будет неудобна. Но, это некоторое время. Этот скрипт содержит хитрый программный код, который и получает при выходе необходимый ключ WPS. Также можно использовать Reaver (не менее функциональную утилиту).

Важно! Принцип действия подобных способов заключается в следующем. Сетевой адаптер, сетевая карта, а затем гаджет, роутер подвергаются сильной атаке

Этому способствует наличие уязвимых мест. Данные места содержатся в самих настройках беспроводной сети и ее безопасности.

Список лучших дистрибутивов для хакеров

Kali Linux — скачать.

Kali Linux существует уже очень давно, и он действительно является лидером в области тестирования на проникновение и обучения информационной безопасности. С его помощью можно выявить недостатки безопасности, использовать различные эксплойты и много экспериментировать. Также данный дистрибутив не очень сложен в освоении и определенно заслуживает внимания.

У нас на сайте есть статьи про Kali Linux и различные инструменты для взлома и выявления уязвимостей, которые вы всегда можете почитать.

Parrot Security OS — скачать.

Parrot Security – это дистрибутив на основе Debian. Он включает в себя множество инструментов для разработки программного обеспечения, защиты конфиденциальности и тестирования безопасности. Если вы очень увлечены тестированием безопасности и взломом, данный дистрибутив действительно может понравится. Из плюсов можно выделить следующее:

  1. Поддержка сообщества.
  2. Большое количество профессиональных инструментов.
  3. Стабильность работы ОС.

BackBox — скачать.

Подход BackBox состоит в том, чтобы предложить бесплатную среду с открытым исходным кодом, в которой можно проводить тестирование безопасности без каких-либо ограничений. Также данная ОС хорошо подходит для симулирования сетевых атак. Сообщество не так велико, но не менее активно, по этому данный дистрибутив также можно использовать для взлома и тестирования на проникновения.

Samurai Web Testing Framework — скачать.

Возможно, самое лучшее в среде веб-тестирования Samurai — это виртуальная машина. Сам по себе дистрибутив не является полноценной ОС, но в нем есть все инструменты, необходимые для качественного пентестинга. Самое приятное в этом то, что он уже настроен как среда для тестирования веб-приложений. Он также имеет одни из лучших инструментов для тестирования на проникновение и взлома. В общем, это отличный вариант, если вы настроены на поиск уязвимостей в сети.

Pentoo Linux — скачать.

Pentoo Linux — это в значительной степени обычный дистрибутив Linux, но он сосредоточен на безопасности. Самым сложным и отличным одновременно является установка Pentoo. Она может занимать много времени, но дает большие возможности кастомизации прямо из коробки. Например, вы можете установить дистрибутив на собственном ядре или поставить полностью пользовательский набор инструментов. Всё потому что данный дистрибутив появился от Gentoo.

Pentoo Linux является отличным выбором для тестирования безопасности и взлома, но требует больше времени и усилий на его освоение.

DEFT Linux — скачать.

DEFT — это короткое название для набора цифровых доказательств и набор инструментов для криминалистики(digital evidence and forensics toolkit). Он отлично подходит для тестирования на проникновение и взлома, и конечно же DEFT является бесплатным. Дистрибутив подойдет для ИТ-аудиторов, университетов, военных и так далее

Адаптируемость и простота использования, предлагаемые здесь на высшем уровне, что показывает отличное внимание к деталям со стороны разработчиков

Caine — скачать.

Caine, как и другие дистрибутивы в данном списке, сосредоточен на безопасности. У него очень удобный интерфейс, который значительно лучше, чем у других систем. Инструменты для взлома и пентестинга, которые идут в наборе с системой крайне надежны и имеют большой функционал.

Network Security Toolkit (NST) — Скачать.

The Network Security Toolkit основан на Fedora. Как следует из названия, ОС является Live-образом. Каждый специалист по безопасности и сетевой администратор может использовать его вместе с очень хорошим набором инструментов для проверки сетевой безопасности. Тот факт, что он работает с USB или DVD, приносит немало преимуществ, но также есть и очевидные недостатки, которые присущи данному классу операционных систем.

BlackArch — скачать.

Если вам нужен отличный дистрибутив Linux, ориентированный исключительно на пентестинге, лучше чем BlackArch найти не получится. ОС включает в себя более чем 2000 инструментов для взлома и проверки безопасности. Кроме того, он имеет возможность очень гибкой настройки, что не может не радовать.

Bugtraq – скачать.

Bugtraq поставляется с отличным набором инструментов для тестирования на проникновение и взлома, и самое приятное в этом то, что он постоянно развивается. Каждый инструмент, который входит в комплект ОС, был тщательно протестирован. Дистрибутив действительно стабилен и приятен в использовании.

WiFite Help

optional arguments:
  -h, --help           show this help message and exit

SETTINGS:
  -i        Wireless interface to use (default: ask)
  -c          Wireless channel to scan (default: all channels)
  -5, --5ghz           Include 5Ghz channels (default: off)
  -b            BSSID (e.g. AA:BB:CC:DD:EE:FF) of access point to attack
  -e            ESSID (name) of access point to attack
  -v, --verbose        Verbose mode, prints more lines (default: quiet)

WEP-RELATED:
  --wep                Filter to display WEP-encrypted networks (default: off)
  --require-fakeauth   Fails attacks if fake-auth fails (default: off)
  --pps           Packets Per Second to replay (default: 600 pps)
  --wept      Seconds to wait before failing (default: 600 sec)
  --wepca         Start cracking at this many IVs (default: 10000 ivs)
  --weprs     Restart aireplay if no new IVs appear (default: 11 sec)
  --weprc     Restart aircrack after this delay (default: 30 sec)
  --arpreplay          Use ARP-replay WEP attack (default: on)
  --fragment           Use fragmentation WEP attack (default: on)
  --chopchop           Use chop-chop WEP attack (default: on)
  --caffelatte         Use caffe-latte WEP attack (default: on)
  --p0841              Use p0841 WEP attack (default: on)
  --hirte              Use ARP-replay WEP attack (default: on)

WPA-RELATED:
  --wpa                Filter to display WPA-encrypted networks (includes WPS)
  --wpadt     Time to wait between sending Deauths (default: 10 sec)
  --wpat      Time to wait before failing WPA attack (default: 500 sec)
  --hs-dir        Directory to store handshake files (default: hs)
  --dict         File containing passwords for cracking (default: None)
  --strip              Strip unnecessary packets from handshake capture using tshark or pyrit

WPS-RELATED:
  --wps                Filter to display WPS-enabled networks
  --reaver             ONLY use Reaver on WPS networks (default: off)
  --no-reaver          Do NOT use Reaver on WPS networks (default: off)
  --pixie              Only use the WPS Pixie-Dust attack (default: off)
  --pixiet    Time to wait before failing PixieDust attack (default: 300 sec)
  --pixiest   Time to wait for a step to progress before failing PixieDust attack (default: 30 sec)
  --wpst      Time to wait before failing WPS PIN attack (default: 600 sec)
  --wpsmr     Maximum number of Retries before failing (default: 20)
  --wpsmf       Maximum number of Reaver Failures before failing attack (default: 30)
  --wpsmt    Maximum number of Timeouts before stopping (default: 30)
  --ignore-ratelimit   Ignores attack if WPS is rate-limited (default: on)

COMMANDS:
  --cracked            Display previously-cracked access points
  --check        Check a .cap file (or all hs/*.cap files) for WPA handshakes

What’s new?

Comparing this repo to the «old wifite» @ https://github.com/derv82/wifite

  • Less bugs
    • Cleaner process management. Does not leave processes running in the background (the old was bad about this).
    • No longer «one monolithic script». Has working unit tests. Pull requests are less-painful!
  • Speed

    Target access points are refreshed every second instead of every 5 seconds.

  • Accuracy
    • Displays realtime Power level of currently-attacked target.
    • Displays more information during an attack (e.g. % during WEP chopchop attacks, Pixie-Dust step index, etc)
  • Educational
    • The option (expandable to or ) shows which commands are executed & the output of those commands.
    • This can help debug why Wifite is not working for you. Or so you can learn how these tools are used.
  • More-actively developed.
  • Python 3 support.
  • Sweet new ASCII banner.

Установка

Kali Linux — один из лучших пакетов, содержащий набор инструментов, разделенных по категориям. Это открытый исходный код и его официальная веб-страница https://www.kali.org. Установить его можно с помощью создания установочного диска, USB накопителя (или с помощью скачанного файла путем распаковки на устройство). С помощью Virtual Box возможно произвести инсталляцию пакета на систему (а не прямо на жесткий диск) вместе с основной ОС, которая может быть MAC или Windows или другой разновидностью Linux. Virtual Box поддерживается на платформах i386, amd64 и ARM (armel и armhf).

Требования к оборудованию минимальны:

  1. Минимум 20ГБ дискового пространства.
  2. Оперативная память для архитектур i386 иamd64 минимум 1ГБ, а рекомендуется 2 ГБ или более.
  3. CD-DVD привод/ поддержка загрузки сUSB.

Для установки используется следующая инструкция:

  1. Загрузить с выбранного установочного носителя или официального сайта. Далее при нажатии на иконку должен приветствовать экран загрузки. Нужно выбрать установку в графическом или текстовом режиме.
  2. Выбрать язык, страну проживания. Также мастер установки предложит настроить раскладку клавиатуры.
  3. Программа установки скопирует образ на жесткий диск, проверит сетевые интерфейсы предложить ввести имя хоста для системы.
  4. Есть возможность указать название домена (пожеланию).
  5. Затем указать полное имя пользователя без полномочий root для системы. Будет создан идентификатор пользователя по умолчанию на основе введенного полного имени. В дальнейшем его возможно изменить.
  6. Выбрать временную зону.
  7. Теперь установщик проверит диски и предложит несколько вариантов. Можно настроить LVM (менеджер логических томов). Опытные пользователи могут использовать «ручной» метод разбиения для более детальной настройки параметров.
  8. Выбрать диск для разметки.
  9. Затем рекомендуется проверить конфигурацию диска, прежде чем установщик внесет необратимые изменения. После этого, следует нажать «Продолжить», установщик начнет работать, после чего произойдет завершение процесса.
  10. Настроить сетевые зеркала. Kali использует центральный репозиторий для распространения приложений. Здесь нужно будет ввести любую соответствующую информацию прокси-сервера по мере необходимости.
  11. Установить GRUB.
  12. Нажать «Продолжить» и перезагрузить систему.

После данных действий рекомендуется снова произвести запуск устройства и убедиться в правильности установки. Словарь, встроенный в систему, поможет отыскать нужный термин или действие.

3 Pixiewps

PixieWPS is a relatively new tool included with Kali Linux and also targets a WPS vulnerability. PixieWPS is written in C and is used to brute force the WPS PIN offline exploiting the low or non-existing entropy of vulnerable access points. This is called a pixie dust attack. PixieWPS requires a modified version of Reaver or Wifite to work with. Since this tools has become quite popular in little time, it earns the number 3 in our Top 10 Wifi Hacking Tools list.

Website: https://github.com/wiire/pixiewps/
Modified Reaver: https://github.com/t6x/reaver-wps-fork-t6x
Tutorial: https://www.hackingtutorials.org/wifi-hacking/pixie-dust-attack-wps-in-kali-linux-with-reaver/

Особенности работы с WiFite v2.00

Где WiFite сохраняет захваченные рукопожатия?

WiFite предыдущих версий сохраняла их в текущую рабочую директорию. В Kali Linux это обычно /root/

WiFite v2.00 сохраняет рукопожатия в директорию hs, которая находится внутри директории с установленной программой, например: /usr/share/wifite/hs/

Это можно поменять опцией —hs-dir, после которой укажите желаемую директорию для сохранения рукопожатий.

cowpatty: .cap file does not contain a valid handshake

Если у вас постоянно возникает ошибка

 cowpatty: .cap file does not contain a valid handshake

то она связана с тем, что WiFite v2.00 проверяет валидность рукопожатия сразу в четырёх программах, и программа cowpatty даже для верных рукопожатий пишет, что они недействительны. Для отключения проверки рукопожатия с помощью cowpatty в WiFite v2.00, найдите файл Handshake.py

$ locate Handshake.py
/usr/share/wifite/py/Handshake.py

Откройте его для редактирования:

sudo gedit /usr/share/wifite/py/Handshake.py

Найдите строки

pairs = self.cowpatty_handshakes()
Handshake.print_pairs(pairs, self.capfile, 'cowpatty')

и закомментируйте их, чтобы получилось так:

# pairs = self.cowpatty_handshakes()
# Handshake.print_pairs(pairs, self.capfile, 'cowpatty')

Быстрое завершение с key unknown

Если WiFite v2.00 получает рукопожатие, но быстро завершает свою работу с сообщением:

                       key unknown

То для того, чтобы она начала взламывать полученное рукопожатие, а не просто прекращала работу, нужно указать путь до словаря с опцией —dict.

Особенности

Кали Линукс — это дистрибутив, операционная система. Это шустрый, быстрый пакет полезных инструментов, функций для простых пользователей, опытных программистов. Среди основных особенностей выделяют:

  1. Живая система, используемая в качестве загружаемой или самозагружаемой (ISO).
  2. Наличие экспертного режима, позволяющего сканировать устройство на наличие ошибок, исправлений, несанкционированных и подозрительных действий.
  3. Удобная конфигурация, полная настройка всех позиций.
  4. Надежность.
  5. Использование 1пользователя root по умолчанию как способ защиты.

Важно! Кроме этих критериев есть иные, но они менее значимые в рамках ОС

Brief Feature List

  • Reaver (or ) WPS Pixie-Dust attack (enabled by-default, force with: )
  • WPA handshake capture (enabled by-default, force with: )
  • Validates handshakes against , , , and (when available)
  • Various WEP attacks (replay, chopchop, fragment, hirte, p0841, caffe-latte)
  • Automatically decloaks hidden access points while scanning or attacking.
    • Note: Only works when channel is fixed. Use the switch.
    • Disable this via switch
  • 5Ghz support for some wireless cards (via switch).
  • Stores cracked passwords and handshakes to the current directory ()
  • Easy to try to crack handshakes or PMKID hashes against a wordlist ()
Рейтинг автора
5
Материал подготовил
Максим Иванов
Наш эксперт
Написано статей
129
Ссылка на основную публикацию
Похожие публикации