WiFiBroot создан для предоставления клиентам универсального средства для взлома сетей WiFi (WPA / WPA2).
Он сильно зависит от Scapy, хорошо оснащенной библиотеки для работы с пакетами в Python.
Почти каждый процесс в некотором роде зависит от уровней scapy и других функций, за исключением работы беспроводного интерфейса на другом канале.
Это будет сделано с помощью встроенной команды linux iwconfig, для которой вам могут потребоваться привилегии sudo.
В настоящее время он предоставляет четыре независимых режима работы для работы с целевыми сетями.
Два из них являются методами онлайн-взлома, а другой работает в автономном режиме.
Автономный режим предназначен для взлома сохраненных хэшей из первых двух режимов.
Один из них предназначен для атаки деаутентификации в беспроводной сети и может также использоваться в качестве обработчика помех.
Он может быть запущен на различных платформах Linux, и, по крайней мере, для правильной работы требуется WN727N из tp-link.
Установка:
WiFiBroot сильно зависит от scapy.
Итак, вам нужно установить Scapy.
Почти каждая другая библиотека, вероятно, будет установлена в вашей системе.
Убедитесь, что версия, которую вы устанавливаете для scapy, должна быть <= 2.4.0.
Более новые версии могут выдавать некоторые неизвестные ошибки.
$ sudo pip install scapy==2.4.0
Предполагается, что скрипт запускается под sudo, но он все равно будет работать, даже если он не запущен в режиме root. Основные необходимые аргументы:
Документация :
WiFiBroot использует режимы, чтобы определить, какую атаку вы хотите выполнить на вашу цель.
В настоящее время доступно три режима.
Использование каждого режима можно увидеть, указав опцию -help / -h сразу после опции -m / -mode.
Вот список доступных режимов и что они делают:
Syntax:
$ python wifibroot.py [–mode [modes]] [–options]
$ python wifibroot.py –mode 2 -i wlan1mon –verbose -d /path/to/list -w pmkid.txt
Modes:
# Description Value
01 Capture 4-way handshake and crack MIC code 1
02 Captures and Crack PMKID (PMKID Attack) 2
03 Perform Manual cracking on available
capture types. See –list-types 3
04 Deauthentication. Disconnect two stations
and jam the traffic. 4
Use -h, –help after -m, –mode to get help on modes.
Каждый режим имеет определенное назначение и имеет свои параметры:
Рукопожатие:
Mode:
01 Capture 4-way handshake and crack MIC code 1
Options:
Args Description Required
-h, --help Show this help manual NO
-i, --interface Monitor Interface to use YES
-v, --verbose Turn off Verbose mode. NO
-t, --timeout Time Delay between two deauth
requests. NO
-d, --dictionary Dictionary for Cracking YES
-w, --write Write Captured handshake to
a seperate file NO
--deauth Number of Deauthentication
frames to send NO
Filters:
-e, --essid ESSID of listening network
-b, --bssid BSSID of target network .
-c, --channel Channel interface should be listening
on. Default: ALL
PMKID атака
Mode:
02 Captures and Crack PMKID (PMKID Attack) 1
Options:
Args Description Required
-h, --help Show this help manual NO
-i, --interface Monitor Interface to use YES
-v, --verbose Turn off Verbose mode. NO
-d, --dictionary Dictionary for Cracking YES
-w, --write Write Captured handshake to
a seperate file NO
Filters:
-e, --essid ESSID of listening network
-b, --bssid BSSID of target network.
-c, --channel Channel interface should be listening
on. Default: ALL
Оффлайн взлом
Mode:
03 Perform Manaul cracking on available capture
types. See --list-types 3
Options:
Args Description Required
-h, --help Show this help manual NO
--list-types List available cracking types NO
--type Type of capture to crack YES
-v, --verbose Turn off Verbose mode. NO
-d, --dictionary Dictionary for Cracking YES
-e, --essid ESSID of target network.
Only for HANDSHAKE Type YES
-r, --read Captured file to crack YES
Mode:
04 Deauthentication. Disconnect two stations
and jam the traffic. 4
Options:
Args Description Required
-h, --help Show this help manual NO
-i, --interface Monitor Mode Interface to use YES
-0, --count Number of Deauthentication
frames to send. '0' specifies
unlimited frames YES
--ap Access Point MAC Address NO
--client STA (Station) MAC Address NO
Примеры
Для захвата четырехстороннего рукопожатия и взлома кода MIC:
$ python wifibroot.py –mode 1 -i wlan1mon –verbose -d dicts/list.txt -w output.cap
Чтобы захватить и взломать PMKID:
$ python wifibroot.py –mode 2 -i wlan1mon –verbose -d dicts/list.txt -w output.txt
$ python wifibroot.py –mode 3 –type pmkid –verbose -d dicts/list.txt –read output.txt
$ python wifibroot.py –mode 4 -i wlan1mon -00 –verbose
# Disconnect All Clients from Acess Point:
$ python wifibroot.py –mode 4 -i wlan1mon –ap [AP MAC] –verbose
# Disconnect a Specific Client:
$ python wifibroot.py –mode 4 -i wlan1mon –ap [AP MAC] –client [STA MAC] –verbose
¯\_(ツ)_/¯
Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.