⚙ WiFiBroot – инструмент для взлома пентеста WiFi для WPA / WPA2 (рукопожатие, PMKID, взлом, EAPOL, деаутентификация) |

⚙ WiFiBroot – инструмент для взлома пентеста WiFi для WPA / WPA2 (рукопожатие, PMKID, взлом, EAPOL, деаутентификация)

Обзоры

WiFiBroot создан для предоставления клиентам универсального средства для взлома сетей WiFi (WPA / WPA2).

Он сильно зависит от Scapy, хорошо оснащенной библиотеки для работы с пакетами в Python.

Почти каждый процесс в некотором роде зависит от уровней scapy и других функций, за исключением работы беспроводного интерфейса на другом канале.

Это будет сделано с помощью встроенной команды linux iwconfig, для которой вам могут потребоваться привилегии sudo.

В настоящее время он предоставляет четыре независимых режима работы для работы с целевыми сетями.

Два из них являются методами онлайн-взлома, а другой работает в автономном режиме.

Автономный режим предназначен для взлома сохраненных хэшей из первых двух режимов.

Один из них предназначен для атаки деаутентификации в беспроводной сети и может также использоваться в качестве обработчика помех.

Он может быть запущен на различных платформах Linux, и, по крайней мере, для правильной работы требуется WN727N из tp-link.

Установка:

WiFiBroot сильно зависит от scapy.

Итак, вам нужно установить Scapy.

Почти каждая другая библиотека, вероятно, будет установлена ​​в вашей системе.

Убедитесь, что версия, которую вы устанавливаете для scapy, должна быть <= 2.4.0.

Более новые версии могут выдавать некоторые неизвестные ошибки.

$ sudo pip install scapy==2.4.0

Предполагается, что скрипт запускается под sudo, но он все равно будет работать, даже если он не запущен в режиме root. Основные необходимые аргументы:

Документация :

WiFiBroot использует режимы, чтобы определить, какую атаку вы хотите выполнить на вашу цель.

В настоящее время доступно три режима.

Использование каждого режима можно увидеть, указав опцию -help / -h сразу после опции -m / -mode.

Вот список доступных режимов и что они делают:

Syntax:
$ python wifibroot.py [–mode [modes]] [–options] $ python wifibroot.py –mode 2 -i wlan1mon –verbose -d /path/to/list -w pmkid.txt

Modes:
#     Description                                 Value
01    Capture 4-way handshake and crack MIC code    1
02    Captures and Crack PMKID (PMKID Attack)       2
03    Perform Manual cracking on available
capture types. See –list-types               3
04    Deauthentication. Disconnect two stations
and jam the traffic.                          4

Use -h, –help after -m, –mode to get help on modes.

Каждый режим имеет определенное назначение и имеет свои параметры:

Рукопожатие:

Mode: 
   01      Capture 4-way handshake and crack MIC code    1

Options:
   Args               Description                      Required
   -h, --help         Show this help manual              NO
   -i, --interface    Monitor Interface to use           YES
   -v, --verbose      Turn off Verbose mode.             NO
   -t, --timeout      Time Delay between two deauth
                      requests.                          NO
   -d, --dictionary   Dictionary for Cracking            YES
   -w, --write        Write Captured handshake to
                      a seperate file                    NO
       --deauth       Number of Deauthentication
                      frames to send                     NO 

Filters: 
   -e, --essid         ESSID of listening network
   -b, --bssid         BSSID of target network   .
   -c, --channel       Channel interface should be listening
                       on. Default: ALL

PMKID атака

Mode: 
   02      Captures and Crack PMKID (PMKID Attack)       1

Options:
   Args               Description                      Required
   -h, --help         Show this help manual              NO
   -i, --interface    Monitor Interface to use           YES
   -v, --verbose      Turn off Verbose mode.             NO
   -d, --dictionary   Dictionary for Cracking            YES
   -w, --write        Write Captured handshake to
                      a seperate file                    NO

Filters: 
   -e, --essid         ESSID of listening network
   -b, --bssid         BSSID of target network.
   -c, --channel       Channel interface should be listening
                       on. Default: ALL

Оффлайн взлом

Mode: 
   03    Perform Manaul cracking on available capture
         types. See --list-types                         3

Options:
   Args               Description                      Required 
   -h, --help         Show this help manual              NO
       --list-types   List available cracking types      NO
       --type         Type of capture to crack           YES
   -v, --verbose      Turn off Verbose mode.             NO
   -d, --dictionary   Dictionary for Cracking            YES
   -e, --essid        ESSID of target network. 
                      Only for HANDSHAKE Type            YES
   -r, --read         Captured file to crack             YES
АТАКА ДЭАУТЕНТИКАЦИИ (Стресс-тестирование)
Mode:
    04   Deauthentication. Disconnect two stations
         and jam the traffic.                            4

Options:
    Args              Description                      Required
    -h, --help        Show this help manual              NO
    -i, --interface   Monitor Mode Interface to use      YES
    -0, --count       Number of Deauthentication
                      frames to send. '0' specifies
                      unlimited frames                   YES
        --ap          Access Point MAC Address           NO
        --client      STA (Station) MAC Address          NO

Примеры

Для захвата четырехстороннего рукопожатия и взлома кода MIC:

$ python wifibroot.py –mode 1 -i wlan1mon –verbose -d dicts/list.txt -w output.cap

Чтобы захватить и взломать PMKID:

$ python wifibroot.py –mode 2 -i wlan1mon –verbose -d dicts/list.txt -w output.txt

Автономное рукопожатие и PMKID:
$ python wifibroot.py –mode 3 –type handshake –essid “TARGET ESSID” –verbose -d dicts/list.txt –read output.cap
$ python wifibroot.py –mode 3 –type pmkid –verbose -d dicts/list.txt –read output.txt
Атака аутентификации в различной форме:
# Ultimate Deauthentication attack:
$ python wifibroot.py –mode 4 -i wlan1mon -00 –verbose
# Disconnect All Clients from Acess Point:
$ python wifibroot.py –mode 4 -i wlan1mon –ap [AP MAC] –verbose
# Disconnect a Specific Client:
$ python wifibroot.py –mode 4 -i wlan1mon –ap [AP MAC] –client [STA MAC] –verbose

¯\_(ツ)_/¯

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий