Wifite: Automatisiertes Wireless Auditing für Penetrationstests

Einführung

Wifite ist ein Open-Source-Tool zur automatisierten Überprüfung der Sicherheit von drahtlosen Netzwerken. Entwickelt für professionelle Penetrationstester, ermöglicht es das schnelle Auffinden und Ausnutzen von Schwachstellen in WLAN-Netzwerken. Wifite integriert gängige Wireless-Attack-Tools und bietet eine einheitliche Schnittstelle für verschiedene Angriffstechniken.

Hinweis: Wifite sollte ausschließlich für autorisierte Sicherheitsprüfungen verwendet werden. Der unbefugte Zugriff auf Netzwerke ist illegal und ethisch nicht vertretbar.

Funktionen von Wifite

  • Automatisierte Angriffe: Unterstützt Angriffe auf WEP, WPA, WPA2 und WPS.
  • Mehrere Tools integriert: Nutzt Programme wie Aircrack-ng, Reaver und PixieWPS.
  • Anpassbare Einstellungen: Ermöglicht die Konfiguration von Angriffen nach spezifischen Anforderungen.
  • Hands-off-Attacken: Einmal gestartet, benötigt es keine weitere Benutzerinteraktion.

Installation

Auf Systemen wie Kali Linux ist Wifite häufig vorinstalliert. Falls nicht, kann es über den Paketmanager installiert werden:

sudo apt-get update
sudo apt-get install wifite

Für andere Distributionen oder die neueste Version:

git clone https://github.com/derv82/wifite2.git
cd wifite2
sudo python setup.py install

Sicherheitstests mit Wifite

Ablauf eines typischen Tests

  1. Netzwerkscan: Identifikation aller verfügbaren drahtlosen Netzwerke.

    sudo wifite --scan

    Dieser Befehl startet einen Scan und zeigt die gefundenen Netzwerke an.

  2. Auswahl der Ziele: Festlegung der zu testenden Netzwerke.

    Nach dem Scan werden Ihnen die Netzwerke nummeriert angezeigt. Wählen Sie die gewünschten Ziele durch Eingabe der entsprechenden Nummern.

  3. Konfiguration der Angriffe: Einstellung der Parameter basierend auf Netzwerktyp und Sicherheitsprotokoll.

    Beispielsweise können Sie festlegen, nur WPA-Netzwerke anzugreifen:

    sudo wifite --wpa
  4. Durchführung der Angriffe: Automatisierter Ablauf.

    sudo wifite

    Wifite führt die Angriffe aus und speichert gefundene Schlüssel im Verzeichnis /home/<Benutzer>/wifite/.

  5. Analyse der Ergebnisse: Bewertung der Sicherheitslücken und Dokumentation.

    Überprüfen Sie die Ergebnisse und erstellen Sie einen detaillierten Bericht.

Beispiele für Befehle mit Optionen

  • Angriff auf ein spezifisches Netzwerk anhand der BSSID

    sudo wifite -b <BSSID>

    Ersetzen Sie <BSSID> durch die MAC-Adresse des Zielnetzwerks.

  • Verwendung einer eigenen Wortliste für WPA-Angriffe

    sudo wifite --dict /pfad/zu/wortliste.txt
  • Zeitbegrenzung für Angriffe setzen

    Um Angriffe auf 10 Minuten zu begrenzen:

    sudo wifite --timeout 10
  • Anonymisierung durch zufällige MAC-Adresse

    sudo wifite --mac
  • Angriff auf WPS-geschützte Netzwerke

    sudo wifite --wps

Unterstützte Angriffsmethoden

WEP-Angriffe

  • Automatisierter WEP-Crack

    sudo wifite --wep

    Wifite sammelt automatisch IVs und nutzt verschiedene Techniken, um den WEP-Schlüssel zu ermitteln.

WPA/WPA2-Angriffe

  • Handshake-Abfangen und Brute-Force-Angriff

    sudo wifite --wpa --dict /pfad/zu/wortliste.txt

    Wifite fängt den Vier-Wege-Handshake ab und versucht anschließend, die Passphrase mittels Wörterbuchangriff zu knacken.

WPS-Angriffe

  • Pixie Dust Attack

    Für schnelle Angriffe auf WPS-PINs:

    sudo wifite --wps --pixie
  • Standardmäßiger WPS-PIN-Angriff

    sudo wifite --wps

    Nutzt Funktionen von Reaver und Bully, um Schwachstellen im WPS-Protokoll auszunutzen.

Wichtige Parameter

  • -i / —interface: Auswählen der Netzwerkschnittstelle.

    sudo wifite -i wlan0
  • -c / —channel: Festlegung eines bestimmten Kanals.

    sudo wifite -c 6
  • —power: Mindestsignalstärke für zu scannende Netzwerke.

    sudo wifite --power 50
  • —verbose: Ausführliche Ausgaben für detaillierte Informationen.

    sudo wifite --verbose

Beste Praktiken

  • Rechtliche Rahmenbedingungen: Immer die schriftliche Genehmigung des Netzwerkeigentümers einholen.

  • Protokollierung aller Aktivitäten

    Aktivieren Sie die Protokollierung:

    sudo wifite --log
  • Regelmäßige Aktualisierungen

    Aktualisieren Sie Wifite und abhängige Tools:

    sudo apt-get update && sudo apt-get upgrade
  • Verantwortungsvoller Einsatz

    Vermeiden Sie Aktionen, die die Netzwerkintegrität beeinträchtigen könnten. Testen Sie vorzugsweise in isolierten Umgebungen.

Einschränkungen

  • Kompatible Hardware erforderlich

    Stellen Sie sicher, dass Ihre WLAN-Karte den Monitor-Modus und Paket-Injektion unterstützt.

    Aktivieren des Monitor-Modus:

    sudo airmon-ng start wlan0
  • Mögliche Erkennung durch Sicherheitslösungen

    Moderne Netzwerksicherheitslösungen können Angriffsversuche erkennen und blockieren.

  • Rechtliche Risiken

    Unautorisierte Tests können zu rechtlichen Konsequenzen führen. Nutzen Sie Wifite nur in zulässigen Kontexten.

Zusammenfassung

Wifite ist ein leistungsstarkes Tool für automatisierte Wireless-Sicherheitstests. Es vereinfacht komplexe Angriffe durch eine benutzerfreundliche Oberfläche und integriert verschiedene Tools nahtlos. Beim Einsatz von Wifite ist es entscheidend, die gesetzlichen Vorgaben zu beachten und stets verantwortungsvoll zu handeln.

Tags

toolswifitewirelesssecuritypenetrationtestingkali-linuxnetwork-auditingcybersecurity

Wifi-Attacks-Overview