sábado, 16 de abril de 2016

Auditar Wifis nunca fue tan fácil

Autor: @Dormidera

¿Qué es Wifite?

Wifite es una herramienta de automatización de auditorias wifi (WPS, WEP, WPA), básicamente es un script programado en Phyton que automatiza el uso de varias aplicaciones como Aircrack-ng, Reaver, Pyrit, cowpaty y tshark.

No todas son esenciales, solo Aircrack-ng y Reaver son indispensables, pero el resto ayudan bastante. Recuerdo que la mayoría de distribuciones especializadas en la seguridad, suelen llevarlo instalado por defecto; distribuciones como Kali, BackTrack, BackBox, etc. Pero si queréis instalarlo en Ubuntu, o cualquier otra, aquí tenéis los comandos para descargarlas.





 Comando instalación Wifite
-$ wget -O wifite.py https://github.com/derv82/wifite/raw/master/wifite.py
-$ +x wifite.py

 Comando instalación Aircrack-ng v1.1
-$ Apt-get install aircrack-ng

 Comando instalación Reaver
-$ sudo apt-get install libpcap-dev sqlite3 libsqlite3-dev libpcap0.8-dev
-$ wget http://reaver-wps.googlecode.com/files/reaver-1.4.tar.gz
-$ tar -xzvf reaver-1.4.tar.gz
-$ cd reaver-1.4
-$ cd src
-$ ./configure
-$ make
-$ sudo make install

 Comando instalación Cowpatty
-$ wget http://pkgs.fedoraproject.org/repo/pkgs/cowpatty/cowpatty-4.6.tgz/b90fd36ad987c99e7cc1d2a05a565cbd/cowpatty-4.6.tgz
-$ tar zxfv cowpatty-4.6.tgz
-$ cd cowpatty-4.6/
-$ make
-$ sudo cp cowpatty /usr/bin

 Comando instalación Tshark
-$ apt-get install tshark

Después de la instalación, lo ejecutamos escribiendo Wifite en el terminal. ¡Y listo!, a empezar a auditar.


Características.
        
         -Ordena los objetivos de mayor a menor señal, medida en db.
            -Automáticamente muestra SSIDs ocultos.
            -Numerosos filtros para auditorias concretas.
            -Cambia tu dirección MAC por una aleatoria.
            -Todos los handshakes son almacenados en el directorio wifite.py.
            -Cambiar de un ataque a otro o detenerlo con Ctrl+C.
            -Guarda todas las contraseñas en cracked.txt
           
Como se muestra en la captura, Wifite pone tu adaptador inalámbrico en modo monitor y crea una lista de todas los canales wifi disponibles, ordenándolas por potencia recibida (Db) e indicando el tipo de encriptación de contraseña, si tiene o no WPS y si hay clientes usándola. Este escaneo se repite cada 5 segundos, para detenerlo sólo tendremos que pulsar Ctrl + C y pasaremos del escaneo a indicarle que objetivo u objetivos queremos empezar a auditar. Wifite, se encargará del resto.



Wifite es muy sencillo de usar pero si queréis indagar un poco más aquí tenéis la lista completa de comandos.

   COMANDOS
   
-check   Checkea el archivo para handshakes.
   
-cracked        Muestra los puntos de acceso previamente crackeados.

   
GLOBAL
   
-all            Atacar a todos los objetivos. [off]
   
-i      Interface wireless para capturas [auto]
   
-mac            Anonimizar dirección mac  [off]
   
-c     Canal para escanear objetivos  [auto]
   
-e      Seleccionar un objetivo especifico por ssid (name)  [ask]
   
-b      Seleccionar un objetivo especifico por bssid (mac)  [auto]
   
-showb          Objetivo en pantalla después del escaneo [off]
   
-pow       Atacar a cualquier objetivo con señal fuerte > db [0]
   
-quiet          No mostrar la lista de objetivos durante el escaneo [off]


   
WPA
   
-wpa            Solo redes WPA (trabaja con -wps -wep) [off]
   
-wpat     Tiempo de espera para completar ataques WPA(segundos) [500]
   
-wpadt    Tiempo entre paquetes death (sec) [10]
   
-strip          Strip handshake usa tshark or pyrit  [off]
   
-crack     Crackear WPA handshakes usando diccionario  [off]
   
-dict     Usar un diccionario especifico para WPA [phpbb.txt]
   
-aircrack       Verificar handshake usando aircrack [on]
   
-pyrit          Verificar handshake usando pyrit  [off]
   
-tshark         Verificar handshake usando tshark  [on]
   
-cowpatty       Verificar handshake usando cowpatty [off]

   
WEP
   
-wep            Solo objetivos WEB [off]
   
-pps      Establece el numero de paquetes a inyectar por segundo [600]
   
-wept     Segundos para esperar por cada ataque, 0 sin final [600]
   
-chopchop       Usar ataque chopchop [on]
   
-arpreplay      Usar ataque arpreplay [on]
   
-fragment       Usar ataque fragmentation [on]
   
-caffelatte     Usar ataque caffe-latte [on]
   
-p0841          Usar ataque -p0841 [on]
   
-hirte          Usar ataque hirte (cfrag) [on]
   
-nofakeauth     Parar ataque si falla la autenticación [off]
   
-wepca      Empezar a crackear cuando el numero de ivs pase lo indicado [10000]
   
-wepsave        Guarda una copia de archivos .cap en este directorio [off]

   
WPS
   
-wps            Solo objetivos WPS [off]
   
-wpst     Espera máxima antes de renunciar (0: nunca) [660]
    -wpsratio Mínimo relación de intentos PIN/intentos totales [0]
   
-wpsretry Máximo numero de intentos PIN [0]

   
EJEMPLO
   
./wifite.py -wps -wep -c 6 -pps 600

 ACTUALIZACIÓN

  
./wifite.py -upgrade



Espero que os haya servido de ayuda para facilitar las auditorias wifi. ¡Un saludo y nos vemos en el siguiente post!


Página del proyecto: https://code.google.com/archive/p/wifite/

No hay comentarios:

Publicar un comentario