Wifite: Automatisiertes Wireless Auditing für Penetrationstests
Einführung
Wifite ist ein Open-Source-Tool zur automatisierten Überprüfung der Sicherheit von drahtlosen Netzwerken. Entwickelt für professionelle Penetrationstester, ermöglicht es das schnelle Auffinden und Ausnutzen von Schwachstellen in WLAN-Netzwerken. Wifite integriert gängige Wireless-Attack-Tools und bietet eine einheitliche Schnittstelle für verschiedene Angriffstechniken.
Hinweis: Wifite sollte ausschließlich für autorisierte Sicherheitsprüfungen verwendet werden. Der unbefugte Zugriff auf Netzwerke ist illegal und ethisch nicht vertretbar.
Funktionen von Wifite
- Automatisierte Angriffe: Unterstützt Angriffe auf WEP, WPA, WPA2 und WPS.
- Mehrere Tools integriert: Nutzt Programme wie Aircrack-ng, Reaver und PixieWPS.
- Anpassbare Einstellungen: Ermöglicht die Konfiguration von Angriffen nach spezifischen Anforderungen.
- Hands-off-Attacken: Einmal gestartet, benötigt es keine weitere Benutzerinteraktion.
Installation
Auf Systemen wie Kali Linux ist Wifite häufig vorinstalliert. Falls nicht, kann es über den Paketmanager installiert werden:
sudo apt-get update
sudo apt-get install wifiteFür andere Distributionen oder die neueste Version:
git clone https://github.com/derv82/wifite2.git
cd wifite2
sudo python setup.py installSicherheitstests mit Wifite
Ablauf eines typischen Tests
-
Netzwerkscan: Identifikation aller verfügbaren drahtlosen Netzwerke.
sudo wifite --scanDieser Befehl startet einen Scan und zeigt die gefundenen Netzwerke an.
-
Auswahl der Ziele: Festlegung der zu testenden Netzwerke.
Nach dem Scan werden Ihnen die Netzwerke nummeriert angezeigt. Wählen Sie die gewünschten Ziele durch Eingabe der entsprechenden Nummern.
-
Konfiguration der Angriffe: Einstellung der Parameter basierend auf Netzwerktyp und Sicherheitsprotokoll.
Beispielsweise können Sie festlegen, nur WPA-Netzwerke anzugreifen:
sudo wifite --wpa -
Durchführung der Angriffe: Automatisierter Ablauf.
sudo wifiteWifite führt die Angriffe aus und speichert gefundene Schlüssel im Verzeichnis
/home/<Benutzer>/wifite/. -
Analyse der Ergebnisse: Bewertung der Sicherheitslücken und Dokumentation.
Überprüfen Sie die Ergebnisse und erstellen Sie einen detaillierten Bericht.
Beispiele für Befehle mit Optionen
-
Angriff auf ein spezifisches Netzwerk anhand der BSSID
sudo wifite -b <BSSID>Ersetzen Sie
<BSSID>durch die MAC-Adresse des Zielnetzwerks. -
Verwendung einer eigenen Wortliste für WPA-Angriffe
sudo wifite --dict /pfad/zu/wortliste.txt -
Zeitbegrenzung für Angriffe setzen
Um Angriffe auf 10 Minuten zu begrenzen:
sudo wifite --timeout 10 -
Anonymisierung durch zufällige MAC-Adresse
sudo wifite --mac -
Angriff auf WPS-geschützte Netzwerke
sudo wifite --wps
Unterstützte Angriffsmethoden
WEP-Angriffe
-
Automatisierter WEP-Crack
sudo wifite --wepWifite sammelt automatisch IVs und nutzt verschiedene Techniken, um den WEP-Schlüssel zu ermitteln.
WPA/WPA2-Angriffe
-
Handshake-Abfangen und Brute-Force-Angriff
sudo wifite --wpa --dict /pfad/zu/wortliste.txtWifite fängt den Vier-Wege-Handshake ab und versucht anschließend, die Passphrase mittels Wörterbuchangriff zu knacken.
WPS-Angriffe
-
Pixie Dust Attack
Für schnelle Angriffe auf WPS-PINs:
sudo wifite --wps --pixie -
Standardmäßiger WPS-PIN-Angriff
sudo wifite --wpsNutzt Funktionen von Reaver und Bully, um Schwachstellen im WPS-Protokoll auszunutzen.
Wichtige Parameter
-
-i / —interface: Auswählen der Netzwerkschnittstelle.
sudo wifite -i wlan0 -
-c / —channel: Festlegung eines bestimmten Kanals.
sudo wifite -c 6 -
—power: Mindestsignalstärke für zu scannende Netzwerke.
sudo wifite --power 50 -
—verbose: Ausführliche Ausgaben für detaillierte Informationen.
sudo wifite --verbose
Beste Praktiken
-
Rechtliche Rahmenbedingungen: Immer die schriftliche Genehmigung des Netzwerkeigentümers einholen.
-
Protokollierung aller Aktivitäten
Aktivieren Sie die Protokollierung:
sudo wifite --log -
Regelmäßige Aktualisierungen
Aktualisieren Sie Wifite und abhängige Tools:
sudo apt-get update && sudo apt-get upgrade -
Verantwortungsvoller Einsatz
Vermeiden Sie Aktionen, die die Netzwerkintegrität beeinträchtigen könnten. Testen Sie vorzugsweise in isolierten Umgebungen.
Einschränkungen
-
Kompatible Hardware erforderlich
Stellen Sie sicher, dass Ihre WLAN-Karte den Monitor-Modus und Paket-Injektion unterstützt.
Aktivieren des Monitor-Modus:
sudo airmon-ng start wlan0 -
Mögliche Erkennung durch Sicherheitslösungen
Moderne Netzwerksicherheitslösungen können Angriffsversuche erkennen und blockieren.
-
Rechtliche Risiken
Unautorisierte Tests können zu rechtlichen Konsequenzen führen. Nutzen Sie Wifite nur in zulässigen Kontexten.
Zusammenfassung
Wifite ist ein leistungsstarkes Tool für automatisierte Wireless-Sicherheitstests. Es vereinfacht komplexe Angriffe durch eine benutzerfreundliche Oberfläche und integriert verschiedene Tools nahtlos. Beim Einsatz von Wifite ist es entscheidend, die gesetzlichen Vorgaben zu beachten und stets verantwortungsvoll zu handeln.
Tags
toolswifitewirelesssecuritypenetrationtestingkali-linuxnetwork-auditingcybersecurity