Wifi autopwner 2 установка
WiFi-autopwner — это программа (скрипт) для Linux, которая автоматизирует использование других инструментов для проверки, уязвима ли Точка Доступа Wi-Fi к взлому.
На официальной странице даны инструкции как установить сам скрипт WiFi-autopwner и его многочисленные зависимости.
Смысл работы WiFi-autopwner в автоматизации использования инструментов. Это означает, что все атаки, которые может делать WiFi-autopwner, вы можете выполнить самостоятельно без этого скрипта, вводя команды в консоль. Но WiFi-autopwner выполняет за вас многие рутинные действия, в результате вы можете проверить больше Wi-Fi сетей, а, следовательно, вероятность, что среди них попадётся уязвимая к взлому, повышается.
Список изменений WiFi-autopwner 20190113
Главное изменение: исправлена работа с базой данной 3WIFI. Последнее время 3WIFI находилась под атакой и гостевой аккаунт (который используется в WiFi-autopwner) был отключён. Когда на 3WIFI вновь заработал гостевой аккаунт выяснилось, что имеются некоторые изменения:
- изменился API
- установлен интервал для запросов
В WiFi-autopwner был прописан новый API от 3WIFI, а также сделан интервал между запросами — 1 минута. В результате все функции взаимодействия с 3WIFI (автоматическая проверка всех ТД по базе взломанных Wi-Fi сетей, поиск вероятных ПИНов для WPS) снова работают нормально.
Изменения в показе открытых сетей: теперь показывается мощность их сигнала, MAC адрес, количество передаваемых данных — вся эта информация важна, например, если вы хотите подключиться к этой точке доступа или вас интересует, есть ли у этой точки доступа клиенты (например, если вы хотите захватывать данные у открытой точки доступа).
Убрана опция -i у airodump-ng: в коде несколько раз встречалась конструкция airodump-ng -i $IFACE, которая является ошибочкой. Дело в том, что интерфейс для airodump-ng указывается без каких-либо опций, а опция -i имеет совершенно другое значение. То есть она присутствовала в командах по ошибке.
Исправлена функция подключения к открытым Wi-Fi сетям: теперь не должно возникать ошибок, если имя Wi-Fi сети содержит пробел.
Список инструментов для тестирования на проникновение и их описание
Описание WiFi-autopwner
WiFi-autopwner — это ассистент выполнения атак на Wi-Fi сети и в сборе информации.
- переводить беспроводной интерфейс в различные режимы и усиливать мощность передачи Wi-Fi адаптера
- выполнять атаки на WPS используя встроенное исправление для ошибки Reaver «Errors: WARNING: Failed to associate with»
- выполнять автоматизированные атаки Pixie Dust на все ТД с WPS
- выполнять атака с наиболее вероятными ПИНами на одну или сразу все ТД
- получать WPA-PSK пароль при известном WPS PIN
- захватывать рукопожатия всех или отдельных ТД с запуском последующего брут-форса
- делать поиск по базе 3WIFI всех точек доступа в диапазоне досягаемости
- показывать все Точки Доступа и Клиенты в округе
- выполнять базовое исследование локальной сети, сканируя хосты с помощью Nmap и автоматически проверяя роутер на уязвимости с помощью RouterSploit
- обходить Captive Portal (используется улучшенный скрипт hack-captive-portals)
- выполнять автоматизированные атаки WEP на все ТД
- искать открытые ТД
- подключаться к Точкам Доступа
- создавать Точку Доступа
- выполнять автоматический аудит Wi-Fi сетей с использованием перечисленных атак
Автор: Alexey Miloserdov
Справка по WiFi-autopwner
Управление программой выполняется из текстового меню. Доступны следующие действия и атаки:
Руководство по WiFi-autopwner
Примеры запуска WiFi-autopwner
Запуск атаки с наиболее вероятными ПИНами на все ТД с WPS
Эта атака требует Интернет подключение для загрузки ПИНов. Это интернет подключение может быть доступно по проводу или по второму Wi-Fi адаптеру.
Перейдите в папку с программой и запустите её:
Переходим к выбору сетевых интерфейсов и выбираем один из них:
Переводим интерфейс в режим монитора:
Запускаем атаку:
Дожидаемся завершения атаки:
Взломанные пароли выводятся на экран сохраняются в файл all_wifi_passwords.txt:
Установка WiFi-autopwner
Программа представляет собой Bash скрипт, который должен работать в любом дистрибутиве Linux, если установлены необходимые зависимости. Не все зависимости являются строго обязательными — если вы пользуетесь не всеми функциями скрипта, то некоторые из зависимостей вам не понадобятся. Полный список программ, которые использует во время своей работы WiFi-autopwner:
- пакет aircrack-ng (из него используются программы Aircrack-ng, Airodump-ng, Besside-ng, Airmon-ng)
- Reaver
- PixieWPS
- Wireshark
- Nmap
- RouterSploit
- Hashcat
- Crunch
- sipcalc
- wireless-regdb
- crda
- iw
- wpasupplicant
- create_ap
- xterm
- git
- curl
Установка в Kali Linux
Если вы хотите использовать для взлома паролей Hashcat, то вам нужно установить необходимые драйвера. Например, если у вас видеокарта nVidia, то установка драйверов и программы как это показано в статье «Взлом с CUDA GPU в Kali Linux в облаке и на ПК».
Если вам нужна функция создания беспроводной точки доступа, то установите программу create_ap:
Создание ТД нужно для усиления и расшаривания сигнала Wi-Fi другой Точки Доступа, а также для сниффинга и других атак с использованием сетей Wi-Fi.
Установка в BlackArch
Если вы хотите использовать для взлома паролей Hashcat, то вам нужно установить необходимые драйвера. Например, если у вас видеокарта nVidia, то установка драйверов и программы выполняется следующим образом:
Если вам нужна функция автоматического захвата рукопожатий, то необходима программа Besside-ng, которая по умолчанию отсутствует в пакете aircrack-ng из репозиториев BlackArch. Для решения этой проблемы можно установить aircrack-ng из исходного кода следующим образом:
Информация об установке в другие операционные системы будет добавлена позже.
Этичный хакинг и тестирование на проникновение, информационная безопасность
В каждой новой локации аудит беспроводных сетей начинается с одних и тех же действий:
- поиск открытых сетей
- поиск и взлом сетей с WEP шифрованием
- поиск сетей с включённым WPS, проверка на подверженность атаке Pixie Dust
- сбор хендшейков и прогон их по словарям
Эти действия тривиальны, и WiFi-autopwner направлена на их полную автоматизацию, чтобы не тратить на них время.
Откроется текстовое меню:
Если у вас только один беспроводной интерфейс, то он будет выбран автоматически. Если интерфейсов несколько, то перейдите в соответствующий пункт меню и выберите тот интерфейс, который хотите использовать. Далее переведите этот интерфейс в режим монитора – у программы две опции: одна просто переводим в режим монитора, а вторая также закрывает программы, которые могут ему мешать.
Теперь достаточно выбрать девятый пункт «Автоматический аудит Wi-Fi сетей» и заняться своими делами. При выборе автоматического аудита, программа:
- выполнит поиск открытых сетей
- выполнит поиск сетей с WEP шифрованием и попытается каждую из них взломать
- выполнит поиск WPS сетей и попытается в отношении каждой из них выполнить атаку Pixie Dust
- попытается собрать рукопожатия для всех сетей в радиусе досягаемости.
Для каждого этого этапа установлены свои таймауты, т.е. программа не застрянет на одном из этапов.
В будущем планируется добавить словарь и функцию автоматического запуска взлома паролей из захваченных хендшейков.
Перебор WPS пинов
В программу встроена функциональность для обхода ошибки «Reaver: WARNING: Failed to associate with». Для простого перебора пинов WPS (без атаки Pixie Dust) выберите меню номер 6 «Атака на WPS». Даже если ваш Reaver постоянно показывает вам ошибки Reaver: WARNING: Failed to associate with и WPS transaction failed (code: 0x03), re-trying last pin, то есть шанс, что в WiFi-autopwner всё получиться.
Программа сама выполнит поиск точек доступа с WPS, вам достаточно будет просто выбрать номер ТД, которую вы хотите атаковать.
Зависимости программы:
Установка WiFi-autopwner
Заключение
WiFi-autopwner – это довольно простой скрипт, который может помочь вам в некоторых рутинных задачах, выполняемых при аудите беспроводных сетей.
В программе имеется русский и английский языки.
Связанные статьи:
факультете информационной безопасности от GeekBrains? Комплексная годовая программа практического обучения с охватом всех основных тем, а также с дополнительными курсами в подарок. По итогам обучения выдаётся свидетельство установленного образца и сертификат. По этой ссылке специальная скидка на любые факультеты и курсы!
Рекомендуется Вам:
(4 оценок, среднее: 5,00 из 5)15 комментариев to WiFi-autopwner: скрипт для автоматического поиска и аудита Wi-Fi сетей с низкой безопасностью
5 g не проверякт
Xterm зависимости наверное стоит добавить
Добавил пару новых зависимостей.
возникает такая проблема при попытке поймать рукопожатие
что это за беда с пуритом??
Пока не до этого. И тестировать/писать код не на чем: пятилетний ноут сгас, сижу из-под своего предыдущего компа, которому лет десять – он сам еле работает, уже не до виртуальных машин с Линуксами.
Вопрос такой. ПРи запуске я выбираю пункт 61 (получить данные о 3WiFi точках), но ничего не происходит. ПОчему? На машине 2 адаптера, соединение черех wifi на одном из них точно есть
Потому что для пользования 3WiFi надо в скрипт свой API ключ прописать.
А как это сделать, можно по подробнее? Ключ имеется, если что.
Если у вас Linux, то можно использовать этот простой скрипт. Там понятно, где прописать API. Также у того скрипта есть другие преимущества, например, не нужен режим монитора.
Скрипт супер! Искал именно автоматический поиск и захват хедшейков, для Kali Nethunter на мобилке. Пользовал Wifite , но он что-то порой не видит клиентов в сетях. Чаще не видит. А этот работает как часы. Можно ли запустить уже с параметрами, вроде как: интерфейс wlan1 , перевод в монитор, скан и захват всех WPA в округе? Как бы запуск с предустановленными параметрами.
Приветствую! Про параметры хорошая идея, нужно будет сделать — но сейчас не хватает свободного времени.
Спасибо. Будем подождать. А пока нельзя ли в самом скрипте где-нибудь подредактировать, что бы запускался с нужными параметрами?
пункт 51 и 52, после окончания снятия рукопожатий, останавливается и говорит что найдены рукопожатия.
При нажатие энтора не реагирует. Если ввести рандомный символ, выдаёт ошибку
read(file header) failed: Success
Раньше сразу начинал брут.
Вобщем понял проблему, остаётся вопрос. Как можно откатить aircrack-ng до версии 1.5.2?
Всем привет! Сегодня бы хотелось рассказать об программе "WiFi-autopwner".Данная программа использует уязвимость протокола WPS.Самый главный плюс этой программы заключается в достаточно интуитивном интерфейсе.Будем работать в Kali linux.
Первое, с чего мы начнем, будет установка и запуск данной программы:
1)Установка:
2)Запуск:
Перед запуском рекомендую перевести ваш wifi адаптер в режиме мониторинга с помощью команды
Теперь переходим к интерфейсу скрипта.
Нас встречает вот таким стартовым экраном.
Выбираем пункт 1, чтобы выбрать беспроводной сетевой интерфейс.
В моем случае я выбираю пункт 1.
Теперь рассмотрим 2 варианта развития события:
1)Выбираем пункт 6 и переходим вот в такое меню.
В данном меню сканируются точки доступа с наличием wps.Нам нужно выбрать сеть, где в столбце Lck написано "No".Выбираем данную сеть. В моем случае это будет точка доступа с ESSID "home48".Нажимаем Ctrl+C и выбираем номер нашей жертвы.
Теперь ждем и надеямся на удачу.После успешного взлома программа "WiFi-autopwner" с помощью известного wps найдет пароль к wifi сети через примерно 1 минуту.
Теперь перейдем ко второму пути развития событий:
Так как все точки доступа вокруг меня имеют защиту от перебора от wps кода, то мы попробуем найти wps код с помощью атаки "Pixie Dust".
Для этого выбираем пункт 7 на стартовом экране.И у нас появляется окно, аналогичное из 1 пути развития события, где сканируются точки досупа с включенным wps.Сразу после нажатия сочетаний клавиш Ctrl+C начинается атака.Данная атака идет на все сети по очереди, т.е. данная атака идет по порядку, по которомы были найдены точки доступа(Надеюсь, вы поняли, что я сказал.).Дальше, чтобы перейти на следующую точку доступа, которая вам нужна, вам нужно закрыть открывшиеся окон, где происходит атака.После закрытия окна начнется атака на следующую точку доступа.
В следующем видео показано, как я взламываю сеть с ESSID "Keenetic-8833" с помощью атаки "Pixie Dust".
Читайте также: