Что нового?

Задавать вопросы

Задавайте вопросы и получайте ответы. F.A.Q помощь новичкам.

Платное повышение

Доступные платные повышения прав групп - VIP, Продавец.

Связаться С Персоналом

Наши специалисты готовы ответить на ваши вопросы.

  • Данные статьи является для ознакомительных целях, созданный с образовательными и предупредительными целями. Ни автор, ни создатель програмного обеспечения не побуждает повтоярять прочитанное.

Программы для взлома WiFi

XAKER

Администратор
Регистрация
22.02.2019
Сообщения
834
Реакции
210
Баллы
43
Веб-сайт
hackinfo.online
• Wifiphisher
• Aircrack-ng
• coWPAtty
• AirSnort
• Fern Wifi Cracker
• Kismet
• WiFite
• WepDecrypt
• Pyrit
• AirJack
• WepAttack
• Reaver-


Wifiphisher

Wifiphisher – бесплатная хакерская программа для автоматизации фишинговых атак направленных на сбор учетных данных пользователей ( в первую очередь паролей от Wi-Fi сетей и веб-сайтов) через Wi-Fi. Софт имеет открытый исходный код, который позволяет создавать различные пользовательские шаблоны и решения. В отличии от других подобных решений использующих брутсофт, программа Wifiphisher использует исключительно методы социальной инженерии.

Принцип работы программы разделен на три этапа:

Wifiphisher рассылает пакеты deauth клиентам от точки доступа и в обратном направлении, тем самым подавляя устройства и отключая жертву от активного хотспора.

Софт в точности сканирует настройки уже существующей точки доступа и создает фейковый хотспот, полностью идентичный настоящему. Автоматически создается сервер NAT/DHCP, который ретранслирует необходимые порты от компьютера к оригинальной точке доступа и обратно. В результате этой манипуляции жертва подвержена классической атаке Man in the middle (MITM). Ее принцип состоит в том, что злоумышленник тайно ретранслирует и при необходимости изменяет связь между двумя сторонами, которые считают, что они непосредственно общаются друг с другом. Тем самым происходит компрометация канала связи.



Жертве отправляется правдоподобная страница с настройками конфигурации роутера или другая фейковая интернет-страница, в точно копирующая реально существующие ресурсы и интерфейсы оборудования. Программа создает минимальный веб-сервер, который отвечает на HTTP и HTTPS запросы, таким образом повышая правдоподобность фейковой страницы. Обычно поддельная страница, сославшись на технические трудности просит пользователя ввести пароль и заново подключиться к Сети или авторизоваться в сервисе.

Wifiphisher никак не проверяет полученные от пользователя данные. Это не только снижает автоматизацию процесса хакинга, но и может привести к тому, что бутафорское соединение полностью может отпасть из-за многократно введенных неверных данных.

Наиболее распространенным сценарием работы с Wifiphisher является получение паролей от веб-сайтов под предлогом доступа к бесплатному Интернет-соединению. Например в программе уже реализован сценарий получения пароля от Facebook. Другие шаблоны создаются пользователем индивидуально.

Управление программой осуществляется с помощью консольных команд.

Процесс создания пользовательского фишингового сценария состоит из двух частей:

Создание конфига config.ini, который размещается в корневой директории шаблона и содержит характеристики сценария и заданные переменные.

Создание тела шаблона, которое содержит неизменяемые и статичные части фейковой страницы (HTML файлы, картинки, CSS или javascript файлы).

При создании сценария стоит учесть, что динамичные языки, такие как PHP, не поддерживаются и от их использования придется отказаться.

Программа Wifiphisher работает со всеми версиями Linux, однако официально поддерживаемым дистрибутивом является только Kali Linux.

Для функционирования программы необходимо два беспроводных адаптера. Один из них должен поддерживать режим AP. Также необходимы драйверы совместимые с netlink. Второй адаптер должен поддерживать режим монитора и способен инъекциям.

Софт распространяется со свободной лицензией GPLv3.

Программа создана пользователем GitHub sophron. Все желающие могут принять участие в создании пользовательских сценариев, которые потом будут импортированы в программу в качестве шаблонов по умолчанию.


Aircrack-ng

Aircrack-ng — набор программ для компьютера, предназначенных для обнаружения беспроводных сетей, перехвата передаваемого через беспроводные сети трафика, аудита WEP и WPA/WPA2-PSK ключей шифрования (проверка стойкости), в том числе пентеста (Penetration test) беспроводных сетей (подверженность атакам на оборудование и атакам на алгоритмы шифрования).

Программа Aircrack-ng работает с любыми беспроводными сетевыми адаптерами, драйвер которых поддерживает режим мониторинга (список можно найти на сайте программы). Кроме того, программа работает в операционных системах семейства Microsoft Windows, UNIX, Linux и Mac OS X. Версия для UNIX-подобных операционных систем имеет значительно большую функциональность и поддерживает больше беспроводных адаптеров, чем Windows-версия. Aircrack-ng был также портирован для платформ Zaurus и Maemo. Также программа была портирована для iPhone.

Возможности Aircrack-ng

Программный пакет Aircrack-ng включает:

  • aircrack-ng — взламывает ключи WEP и WPA (Перебор по словарю).​
  • airdecap-ng — расшифровывает перехваченный трафик при известном ключе.​
  • airmon-ng — выставления различных карт в режим мониторинга.​
  • aireplay-ng — пакетный инжектор (Linux и Microsoft Windows).​
  • airodump-ng — анализатор трафика:​
Помещает трафик в файлы PCAP или IVS и показывает информацию о сетях.​


  • airtun-ng — создаёт виртуальный интерфейс туннелирования.​
  • airolib-ng — хранит и управляет списками ESSID и паролей; понижает KPS атак WPA.​
  • packetforge-ng 0 — создаёт шифрованные пакеты для инъекции.​
  • Инструменты — инструменты для слияния и конвертирования.​
  • airbase-ng — предоставляет техники для атаки клиента.​
  • airdecloak-ng — убирает WEP-маскировку с файлов pcap.​
  • airdriver-ng — инструмент для управления драйверами беспроводных сетевых карт.​
  • airolib-ng — хранит и управляет списками ESSID и паролей, вычисляет парные мастер-ключи.​
  • airserv-ng — открывает доступ к беспроводной сетевой карте с других компьютеров.​
  • buddy-ng — сервер-помощник для easside-ng, запущенный на удалённом компьютере.​
  • easside-ng — инструмент для коммуникации с точкой доступа без наличия WEP-ключа.​
  • tkiptun-ng — атака WPA/TKIP.​
  • wesside-ng — автоматический инструмент для восстановления WEP-ключа.

    01.png


    coWPAtty


    coWPAtty — это инструмент, основанный на C, для запуска атаки типа брутфорс на WPA-PSK и аудита PSK WPA ключей.
    Если вы выполняете аудит сетей WPA-PSK, вы можете использовать этот инструмент для определения слабых фраз, которые были использованы для генерации PMK.

    Поставьте файл захвата libpcap, который включает в себя 4-стороннее рукопожатие, файл словаря с кодовыми фразами и SSID для сети.

    Что такое coWPAtty?
    coWPAtty — это реализация атаки автономного словаря в сети WPA / WPA2 с использованием аутентификации на основе PSK (например, WPA-Personal).

    Многие корпоративные сети используют механизмы аутентификации на основе PSK для WPA / WPA2, поскольку это намного проще, чем создание необходимой архитектуры аутентификации RADIUS, клиента и центра сертификации, необходимой для аутентификации WPA-Enterprise.

    coWPAtty может реализовать ускоренную атаку, если для SSID, аудит которой оценивается, доступен предварительно вычисленный файл PMK.

    Использование coWPAtty
    Пример:
    Код:
    # ./cowpatty -r eap-test.dump -f dict -s somethingclever
    Полный вывод:
    Код:
    [/CENTER]
    [*]# cowpatty -h
    [CENTER]
    cowpatty 4.6 - WPA-PSK dictionary attack. <jwright@hasborg.com>
    
    
    
    Usage: cowpatty [options]
    
    
    
    -f Dictionary file
    
    -d Hash file (genpmk)
    
    -r Packet capture file
    
    -s Network SSID (enclose in quotes if SSID includes spaces)
    
    -c Check for valid 4-way frames, does not crack
    
    -h Print this help information and exit
    
    -v Print verbose information (more -v for more verbosity)
    
    -V Print program version and exit[/CENTER]
    [*][CENTER]
    Этот инструмент также может принимать словарные слова из STDIN, позволяя нам использовать такой инструмент, как John the Ripper, для создания множества перестановок слов из файла словаря.


    AirSnort

    AirSnort — беспроводной LAN (WLAN) инструмент для определения ключей шифрования. Программа проводит пассивный мониторинг передач, вычисляя при этом ключ шифрования, перехватив достаточное количество информационных пакетов. При этом потенциальная жертва не имеет возможности определить работу этой программы.


    Fern Wifi Cracker
    Fern Wifi Cracker — это программное обеспечение для аудита беспроводной безопасности, написано с использованием языка программирования Python и библиотеки Python Qt GUI. Программа способна взламывать и восстанавливать WEP/WPA/WPS ключи и также запускать другие сетевые атаки на беспроводные или проводные сети.

    Fern Wifi Cracker в настоящее время поддерживает следующие функции:
    1. Взлом WEP с использованием фрагментационной, чоп-чоп, кофе Латте, Hirte, воспроизведение запросов ARP или WPS атак
    2. Взлом WPA/WPA2 по словарю или основанными на WPS атаками
    3. Автоматическое сохранение ключей в базе данных при успешном взломе
    4. Автоматизированная система атаки точки доступа
    5. Перехват сессий (Hijacking) (Пассивный и Ethernet режимы)
    6. Геолокационный трекинг MAC адреса точки доступа
    7. Внутренний движок MITM (человек-посередине)
    8. Брутфорс атаки (HTTP,HTTPS,TELNET,FTP)
    9. Поддержка обновлений

  • Домашняя страница: https://github.com/savio-code/fern-wifi-cracker
    Автор: Saviour Emmanuel Ekiko
    Лицензия: GPLv3


    Kismet

    Kismet — это детектор беспроводных сетей 802.11, сниффер и система выявления вторжений. Kismet будет работать с любыми беспроводными картами, которые поддерживают сырой режим наблюдения и может сниффить трафик 802.11b, 802.11a, 802.11g и 802.11n (если позволяет аппаратная часть и драйверы).

    Kismet также щеголяет модульной архитектурой, позволяя расшифровывать дополнительные, не 802.11 протоколы.

    Kismet идентифицирует сети пассивным сбором пакетом и выявляет сети, что позволяет ему находить (с учётом времени, раскрывая имена) скрытые сети и присутствие не-маячковых сетей через трафик данных.

    Домашняя страница: http://www.kismetwireless.net/
    Автор: Mike Kershaw
    Лицензия: GPLv2


    WiFite


    Wifite работает только на Linux.

    Wifite был создан для использования с дистрибутивами на тестирование на проникновение, такими как Kali Linux, Pentoo, BackBox; любыми дистрибутивами Linux с пропатченным для инжекта беспроводными драйверами. По видимому, также работает на Ubuntu, Debian и Fedora.

    Wifite должна быть запущена от рута. Это требуется набором программ, который она использует. Запуск загруженных скриптов от рута — это плохая идея. Я рекомендую использовать загрузочный Kali Linux Live CD, загрузочную флешку USB (для тестирования на проникновение) или виртуальную машину. Помните, что виртуальные машины не могут напрямую иметь доступ к железу, поэтому требуется беспроводной USB адаптер.

    Wifite предполагает, что у вас есть беспроводная карта и подходящие драйверы, пропатченные для инжекта и неразборчивого режима/режима наблюдения.

    Инструмент может атаковать множество зашифрованных сетей WEP, WPA и WPS подряд. Этот инструмент настраивается до автоматизма всего лишь несколькими аргументами. Цель Wifite — быть инструментом беспроводного аудита по принципу «установил и забыл».

    Особенности:​
    • сортирует цели по сигналу (в dB); первыми взламывает самые близкие точки доступа​
    • автоматически деаутентифицирует клиентов скрытых сетей для раскрытия их SSID​
    • набор фильтров для точного указания, что именно атаковать (wep/wpa/обе, выше определённой силы сигнала, каналы и т.д.)​
    • гибкие настройки (таймауты, пакеты в секунду, другое)​
    • функции «анонимности»: смена MAC на случайный адрес перед атакой, затем обратная смена, когда атака завершена​
    • все захваченные рукопожатия WPA копируются в текущую директорию wifite.py​
    • умная деаутентификация WPA; циклы между деаутентификацией всех клиентов и широковещательной​
    • остановка любого взлома по Ctrl+C с опциями для продолжения, переход к следующей цели, пропуск взлома или выход​
    • отображение общей информации по сессии при выходе; показ всех взломанных ключей​
    • все пароли сохраняются в cracked.txt​
  • Домашняя страница: https://github.com/derv82/wifite2
    Автор: derv merkler
    Лицензия: GPLv2


    WepDecrypt

    Wepdecrypt-это инструмент беспроводной локальной сети, написанный на c, который угадывает ключи WEP на основе активной атаки словаря, генератора ключей, распределенной сетевой атаки и некоторых других методов, он основан на лицензии wepattack и GPL.

    WepDecrypt моменты:
    - Реализованные фильтры пакетов.
    - Только один зашифрованный пакет достаточно, чтобы начать взламывать
    - Имеет свой собственный генератор ключей.
    - Может взломать файл дампа по сети.
    - Может выступать в качестве сервера и клиента.
    - Также работает в Windows.
    - Имеет графический интерфейс fltk.


    Pyrit

    Pyrit позволяет создавать массивные базы данных предварительно вычисленных данных. Эти данные рассчитываются для перехваченной в фазе аутентификации WPA/WPA2-PSK информации от конкретной точки доступа. В конечном счёте, эти базы данных используются для взлома пароля WPA/WPA2. При этом достигается хороший компромисс между занимаемым пространством и временем. Использование вычислительных мощностей многоядерных платформ, таких как ATI-Stream, Nvidia CUDA, OpenCL и VIA Padlock — это, несомненно, самая мощная атака в отношении самых популярных протоколов безопасности в мире.

    Установленный пакет имеет базовую версию Pyrit, которая поддерживает MMX, SSE2 и VIA PADLOCK, которые обнаруживаются во время выполнения. Использование несвободных технологий Nvidia CUDA, ATI-Stream и OpenCL могут быть добавлены через расширения. Вы можете попробовать поискать их в репозитории по «pyrit-*».

    Домашняя страница: https://github.com/JPaulMora/Pyrit
    Автор: Lukas Lueg
    Лицензия: GPLv3+


    AirJack

    Aircrack - лучшая программа для взлома wi fi и самый популярный инструмент для тестирования безопасности беспроводных сетей. По сути, это набор инструментов, которые могут практически все, но работают только из командной строки. Каждый инструмент из набора выполняет четко одну свою функцию. Вот основные из функций — поиск доступных сетей и просмотр подробной информации о них (airodump), захват сетевых пакетов и их фильтрация (airodump), настройка сетевого интерфейса для работы в режиме монитора (airmon), отправка пакетов в сеть (aireplay), перебор паролей с помощью алгоритмов или словаря (aircrack), расшифровка трафика (airdecap).

    Принцип действия довольно прост, сначала злоумышленник должен переключить карту в режим монитора, затем найти вашу сеть и начать собирать с нее пакеты или другие данные. Как только он получит то что ему нужно, перейдет к перебору пароля. В случае c WEP будет достаточно только большого количества пакетов и пароль будет найден с вероятностью 100%. Для WPA нужно перехватить рукопожатие, которое передается в момент, когда вы подключаетесь к сети. А дальше его можно перебирать по словарю. Чем проще пароль тем быстрее он будет перебран. Программа кроссплатформенная и может работать в Windows и в Linux.


    WepAttack

    WepAttack — это инструмент с открытым исходным кодом с открытым исходным кодом для взлома ключей 802.11 WEP с использованием атаки на основе словаря.

    Этот инструмент основан на активной атаке словаря, которая проверяет миллионы слов, чтобы найти правильный ключ.

    Для начала атаки требуется только один пакет.

    Что такое ключ WEP?
    Wired Equivalent Privacy (WEP) — это алгоритм безопасности для беспроводных сетей IEEE 802.11. введенный в качестве части первоначального стандарта 802.11, ратифицированного в 1997 году, его целью было обеспечить конфиденциальность данных, сопоставимую с конфиденциальной традиционной проводной сетью [1].

    Сейчас он также используется в старых системах (старые системы управления, системы видеонаблюдения, старые системы продаж и т. д.).

    Использование WepAttack WEP Key Hacking Tool
    WepAttack нужен файл дампа для атаки сетей.

    Если сетевые данные захватываются Kismet, файл дампа генерируется автоматически.

    Этот файл находится в формате «Kismet- [дата] — [no] .dump» и может быть передан WepAttack.

    Использование
    wepattack —f dumpfile [—m mode] [—w wordlist] [—n network]

    —f dumpfile network dumpfile to read from

    —m mode run WepAttack in different modes. If this option is empty, all modes are executed sequentially (default)

    64 WEP 64, ASCII mapping

    128 WEP128, ASCII mapping

    n64 WEP64, KEYGEN function

    n128 WEP128, KEYGEN function

    —w wordlist wordlist to use, without any wordlist stdin is used

    —n network network number, can be passed to attack only one network. Default is attacking all available networks (recommended)

    Пример использования WEP Hacking Tool
    wepattack –f Kismet—Oct—21—2002—3.dump –w wordlist.txt


    Reaver-


    Reaver предназначен для подборки пина WPS (Wifi Protected Setup) методом перебора. Reaver создан для надёжной и практичной атаки на WPS, он прошёл тестирование на большом количестве точек доступа с разными реализациями WPS. В среднем, Reaver раскрывает пароль WPA/WPA2 в виде простого текста целевой точки доступа (ТД) за 4-10 часов, в зависимости от ТД. На практике, ему обычно нужна половина этого времени на предположение пина WPS и разгадки пароля.

    Веб-сайт оригинальной версии — https://code.google.com/p/reaver-wps/. Там ещё есть Pro версия.

    Форки Reaver

    Т.к. оригинальная версия Reaver не обновлялась с января 2012 года, то был сделан форк. Сайт форка — https://code.google.com/p/reaver-wps-fork/. Последние изменения в форке датируются январём 2014 года.

    Жизнь не стоит на месте. И совсем недавно (в апреле 2015 года) была официально выпущена модифицированная версия форка Reaver. Сайт этой модификации — https://github.com/t6x/reaver-wps-fork-t6x. Главное её отличие в том, что она может использовать атаку Pixie Dust для нахождения верного пина WPS. Эта атака применима ко многим точкам доступа Ralink, Broadcom и Realtek.

    Атака, используемая для этой версии, разработана Wiire.

    Для установки модифицированной версии Reaver, нам нужно установить Pixiewps.

    Вместе с Reaver поставляется программа Wash.

    Домашняя страница: https://github.com/t6x/reaver-wps-fork-t6x (это страница актуального форка, а не оригинальной версии)
    Автор: Tactical Network Solutions, Craig Heffner. Авторы актуального мода: t6_x, DataHead, Soxrok2212
    Лицензия: GPLv2

    hackinfo против использования программы в корыстных целях, использования программы в целях нанести вред какой-либо фирме. За любые действия покупателей/пользователей в корыстных целях, hackinfo ответственности не несет
 

Вложения

  • 361.4 KB Просмотры: 3
Последнее редактирование:
Сверху