Wifite - это интересный и очень простой инструмент для взлома WiFi.
Раньше все писали AirCrack-ng, не понимали как писать, некоторые вообще не знали команд aircrack-ng
По этому создали самый простой инструмент для взлома WiFi
Взломать можно всего за несколько кликов.
Для начала введём в терминале wifite или же скачиваем более свежую версию Wifite2:
В конце статьи я покажу вам как обновить wifite на более свежую версию Wifite2.
~root@root: поехали!
открываем терминал и пишем следующее:
~root@root: wifite
Автоматический запускается:
Airmon-ng start wlan0
wlan0mon
(У всех по разному)
Если вы подключены к интернету через сетевую карту (Ethernet), то у вас скорее всего появится:
airmon-ng start phy0mon
phy0mon
После этого у вас сканирует сети, которые находятся рядом.
- NUM ESSID - Имя сети;
- CH - канал сети;
- ENSR - тип шифрования сети;
- POWER - Указывает Расстояние WiFi сети;
- WPS - Wi-Fi Protected Setup – это специальная технология или стандарт, которая значительно упрощает процесс настройки беспроводной сети WiFi и позволяет просто,быстро и, главное, безопасно подключать устройства. Настройка беспроводной сети WiFi с использованием функции WPS занимаем минимальное время. Для подключения устройства достаточно всего лишь нажать одноименную кнопку и дождаться когда беспроводные устройства свяжутся друг с другом.
Wifite спросит, какой WiFi-Сеть атаковать !?
для того чтобы остановить сканирование нужно нажать CTRL+Z
Выбираем нужную WiFi-Сеть, допустим - hackme
~root@root: 2
Далее wifite сама начинает находить клиентов подключенные к сети, отключает пользователя от WiFi-Сети, захватывает хэндшейки
После того как wifite поймает хэндшейки, их нужно расшифровать !
Открываем 2-ой терминал, пишем следующие команды:
aircrack-ng -e <essid> -b <bssid> -w wordlist.txt testcap.cap
1. Там где написано -e <essid> туда нужно вставить название WiFi-сети. Допустим: hackme;
2. -b <bssid> туда нужно вставить MAC-адрес роутера
К ПРИМЕРУ: 08-ED-B9-49-B2-E5
3. -w wordlist.txt - это словарь с помощью котрого мы будем подбирать пароль. В нашем случае будет стандартный словарь rockyou.txt
Откуда взять словарь rockyou.txt ?
Открываем 3-е окно, пишем следующие команды для того чтобы извлечь rockyou.txt и переместить на рабочий стол:
locate rockyou.txt.gz
/usr/share/wordlists/rockyou.txt.gz
cp /usr/share/wordlists/rockyou.txt.gz ./Desktop/
gunzip -f /Desktop/rockyou.txt.gz.
- locate rockyou.txt.gz - ищет rockyou.txt.gz по всей системе;
- /usr/share/wordlists/rockyou.txt.gz - путь до файла;
- cp /usr/share/wordlists/rockyou.txt.gz ./Desktop/ - перенести файл на рабочий стол;
- gunzip -f /Desktop/rockyou.txt.gz. - команда для распаковки архива
Готово! Теперь словарь перемещён на рабочий стол
Сейчас мы отправляемся на 1-ое окно терминала и пишем -w /root/Desktop/rockyou.txt
- /root/Desktop/rockyou.txt - указывает расположение файла .
Захваченный Handshake будет выглядеть вот так:
"hackme_ 08-ED-B9-49-B2-E5.cap"
Теперь смотрим как всё это выглядит:
~root@root: aircrack-ng -e <hackme> -b <08-ED-B9-49-B2-E5> -w /root/Desktop/rockyou.txt "hackme_ 08-ED-B9-49-B2-E5.cap"
Нажимаем Enter, у нас идёт подбор пароля.
По времени нечего сказать не могу, так как это зависит от сложности пароля WiFi.
Current passphrase - текущий пароль.
И так мы взломали ВайФай. наш текущий пароль: admin1
Теперь я расскажу вам как установить более свежую версию Wifite2
~root@root: git clone https://github.com/derv82/wifite2.git
пишем Y
Процесс установки завершена, пишем следующее чтобы запустить Wifite2
~root@root: cd wifite2
~root@root:~/Wifite2# ./Wifite2
Запускается Wifite2