02 października 2010
Automatyczne testowanie bezpieczeństwa WEP/WPA
sobota, października 02, 2010 | Autor:
\m/ojtek

WiFite to powstałe niedawno narzędzie pozwalające na niemal zupełnie automatyczne i masowe testowanie bezpieczeństwa sieci WiFi zabezpieczonych za pomocą standardów WEP oraz WPA. Program ten automatycznie dobierze cele (widoczne sieci bezprzewodowe o najsilniejszym sygnale), rozpozna rodzaje zabezpieczeń oraz odkryje ukryte identyfikatory SSID. Wszystkie przechwycone sekwencje WPA handshake zostaną zapisane na dysku w formacie PCAP, dzięki czemu mogą również w razie niepowodzenia zostać wykorzystane do kolejnych, bardziej precyzyjnych ataków z pomocą innych narzędzi i usług online. Spójrzmy więc na praktyczny przykład zastosowania.
WiFite został stworzony z myślą o wykorzystaniu go w Linuksie Backtrack 4, ponieważ w tym środowisku znajdują się już wszystkie potrzebne do jego działania komponenty. Spójrzmy, w jak prosty sposób możemy uruchomić automatyczny atak. Wystarczy tylko pobrać najnowszą wersję narządzie za pomocą polecenia:
- wget -O wifite.py http://wifite.googlecode.com/svn/trunk/wifite.py
zezwolić na wykonanie:
- chmod +x wifite.py
i w końcu uruchomić WiFite:
- ./wifite.py
W wyniku tej prostej sekwencji poleceń uzyskamy dostęp do interfejsu graficznego, który pozwala na rozpoczęcie automatycznego ataku natychmiast po naciśnięciu przycisku o bardzo wymownym podpisie:
Jak widać na powyższym zrzucie, WiFite domyślnie zaatakuje wszystkie sieci zabezpieczone WEP oraz WPA, wykorzystując między innymi jeden ze słowników dostępnych w ramach samego Backtracka. Możemy oczywiście uruchomić domyślny atak również wprost z wiersza poleceń, za pomocą następującego polecenia:
- ./wifite.py -i mon0 -all -d /pentest/passwords/wordlists/darkc0de.lst -wepw 10 -wpaw 5 -pps 500
Oczywiście poszczególne parametry możemy modyfikować wedle naszego uznania lub określonych potrzeb. Przebieg przykładowego ataku wygląda następująco:
Jak więc widzimy, WiFite oferuje naprawdę spore możliwości w zakresie przeprowadzania zautomatyzowanych ataków na zabezpieczenia sieci WiFi. Oczywiście można pomyśleć, że narzędzie to zostało stworzone wyłącznie z myślą o script kiddies. Moim zdaniem program ten przyda się jednak również domowym i korporacyjnym administratorom sieci bezprzewodowych, pentesterom oraz wszystkim osobom odpowiedzialnym za bezpieczeństwo. Dzięki WiFite każdy może bowiem obecnie w bardzo prosty i darmowy sposób sprawdzić podatność własnych sieci bezprzewodowych na najbardziej typowe ataki oraz zebrać próbki (np. WPA handshake) niezbędne do wykonania bardziej zaawansowanych testów z wykorzystaniem innych programów i usług online. Zachęcam więc wszystkich zainteresowanych do praktycznego testowania bezpieczeństwa własnych sieci!
Komentarze (17)

Sortuj po: Data Ocena Ostatnia Aktywność
Wczytywanie komentarzy...
Wyślij nowy komentarz
Comments by IntenseDebate
Odpowiedz jako Gość, lub zaloguj się:
WróćPołączony jako (Wyloguj się)
Nie wyświetla się publicznie.
Publikowanie anonimowe.
Automatyczne testowanie bezpieczeństwa WEP/WPA
2010-10-02T14:52:00+02:00
\m/ojtek
Bezpieczeństwo sieci komputerowych|Narzędzia|Obrona - Atak|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7
Thomas · 757 tygodni temu
[!] the program was unable to capture airodump packets!
[+] please make sure you have properly enabled your device in monitor mode
[+] the program is unable to continue and will now exit
Nie, żeby w drugim oknie airodump-ng ath0 działało bez zarzutu.....
\m/ojtek 84p · 757 tygodni temu
mgg · 757 tygodni temu
XYZ · 757 tygodni temu
ddd · 757 tygodni temu
\m/ojtek 84p · 757 tygodni temu
bt4 · 757 tygodni temu
ghost · 748 tygodni temu
Pioitr · 743 tygodni temu
\m/ojtek 84p · 743 tygodni temu
mmm · 728 tygodni temu
Miłosz · 716 tygodni temu
Po wpisaniu pierwszego polecenia: wget -O wifite.py http://wifite.googlecode.com/svn/trunk/wifite.py otrzymuje takie komunikaty:
Resolving wifite.googlecode.com... failed: Name or services not known
wget: unable resolve host adress 'wifite.googlecode.com'
Mogę prosić o pomoc?
PanKleks · 689 tygodni temu
Pozdro.
Marcin · 673 tygodni temu
i poczekać od godziny do kilku godzin na efekty jego pracy. Wersja X1.1 BLUE łamie zabezpieczenia WEP dostępne w zasięgu.
Ale kolejna wersja będzie już obsługiwać WPA/WPA2. Program jest płatny. Ponadto musisz najpierw wysłać adres MAC maszyny, bo każda kopia jest tworzona na konkretny komputer. Cena waha się od 50 - 100 zł w Polsce. A w europie 50 - 100 euro. Niemniej faktem jest że program jest całkowicie bezobsługowy, i każdy kto potrafi odpalić kompa z pamięci usb może go używać.
Adolf · 646 tygodni temu
vendetta · 670 tygodni temu
PiotrS · 666 tygodni temu