Você sabia que algumas redes wifi podem ser invadidas rapidamente usando ferramentas simples? A questão importante é o quão seguro é o seu?
A segurança do WiFi é muito importante agora, mas muitas redes ainda estão em risco. Bons hackers e especialistas em segurança usam ferramentas para encontrar e corrigir problemas antes hackers ruins pode tirar vantagem deles. Uma dessas ferramentas é o limite, um script forte que ajuda a testar a segurança do WiFi no Termux.
Neste guia, você aprenderá a configurar o limite Termux e use -o para testar a segurança do WiFi de maneira responsável. Vamos ir até agora:
- Como instalar o WIPWN no seu dispositivo Android
- Como procurar redes fracas
- Como executar testes de força brutal de poeira e wps (para testes responsáveis)
- Como corrigir problemas comuns
Nota importante: Este guia é apenas para aprendizado e hackers éticos. Nunca teste uma rede sem permissão.
Pronto para mergulhar? Vamos começar e descobrir os segredos dos testes de penetração de Wi -Fi!
Requisitos para começar
Antes de mergulharmos nas etapas técnicas, verifique se você tem tudo pronto. Aqui está o que você precisará:
- Um dispositivo Android enraizado: O acesso à raiz é essencial para o uso de ferramentas como o WIPWN de maneira eficaz.
E se o seu dispositivo não estiver enraizado?
Sem problemas! Se o seu dispositivo Android não estiver enraizado, você ainda poderá usar Kali Nethunteruma plataforma de teste de penetração móvel. Com o Nethunter, você pode simular um ambiente enraizado e executar ferramentas como o WIPWN. Para configurar o Nethunter Clique aqui
- Termux instalado: Este emulador de terminal permite executar ferramentas baseadas em Linux no Android.
- Ferramentas e dependências: Python, Pixiewps, WPA-Supplicant e alguns outros pacotes (não se preocupe, abordaremos como instalá-los).
Depois de ter isso, você está pronto para começar a configurar o WIPWN no Termux.
Instalando o WIPWN no Termux
Siga estas etapas para configurar o limite no seu dispositivo:
-
Primeiro, atualize e atualize pacotes do Termux:
apt update && apt upgrade -y
-
Instale os repositórios e ferramentas necessários:
apt install root-repo -y apt install git tsu python wpa-supplicant pixiewps iw -y
-
Clone o repositório Wipwn Github:
git clone https://github.com/anbuinfosec/wipwn
-
Navegue até o diretório WIPWN e defina permissões:
cd wipwn chmod +x main.py
Sucesso! Parabéns! WIPWN agora está instalado. Na próxima seção, exploraremos como usá -lo para testar a segurança do WiFi.
Usando WIPWN para testes de Wi -Fi ético
Agora que o WIPWN está instalado, vamos explorar como usá -lo para testar a segurança do WiFi de maneira eficaz. Cobriremos os ataques de poeira do Pixie, o WPS Brute Force e como personalizar comandos para cenários específicos.
Básico de comando
Para ver uma lista de todos os comandos disponíveis, execute:
sudo python main.py --help
Isso exibirá todas as opções, parâmetros e formatos de uso para WIPWN.
1. Digitalizar para redes disponíveis
Antes de iniciar qualquer ataque, você precisa identificar redes Wi -Fi disponíveis. Use este comando:
sudo python main.py -i wlan0 -K
Este comando digitaliza redes Wi -Fi próximas e lista seus detalhes, como BSSID, canal e força de sinal. Certifique -se de:
- Desligue seu wifi.
- Ative seu ponto de acesso e serviços de localização.
Info! A interface de rede padrão usada nos comandos é wlan0
. Se o seu dispositivo usar uma interface diferente (por exemplo, wlan1
ou eth0
), substituir wlan0
com o nome correto da interface. Para verificar sua interface de rede, use o seguinte comando no Termux:
iw dev
Isso exibirá todas as interfaces disponíveis no seu dispositivo. Procure aquele associado ao seu adaptador Wi -Fi.
2. Execute um ataque de pó de pixie
O ataque de pó de pixie explora vulnerabilidades na implementação do WPS de alguns roteadores para quebrar o pino e recuperar a senha da rede.
Alvo todas as redes
Para iniciar um ataque de poeira pixie em todas as redes detectadas:
sudo python main.py -i wlan0 -K
Alvo uma rede específica
Para se concentrar em uma rede específica, use seu BSSID (por exemplo, 00:91:4C:C3:AC:28
):
sudo python main.py -i wlan0 -b 00:91:4C:C3:AC:28 -K
3. Realize um ataque de força bruta WPS
Quando os ataques de poeira de pixie falham, Força bruta O pino WPS é uma alternativa. Este método adivinha sistematicamente o pino até que o correto seja encontrado.
Força bruta básica
Para lançar um ataque de força bruta em uma rede específica, use:
sudo python main.py -i wlan0 -b 50:0F:F5:B0:08:05 -B
Especifique o PIN parcial
Se você conhece a primeira metade do pino WPS, pode especificá -lo para acelerar o processo:
sudo python main.py -i wlan0 -b 50:0F:F5:B0:08:05 -B -p 1234
4. Salvar o progresso do ataque
O WIPWN salva automaticamente o progresso do ataque. Se a sessão for interrompida, você poderá retomar sem começar de novo. Use o mesmo comando com os mesmos parâmetros e o WIPWN continuará de onde parou.
Solucionar problemas comuns
Erro! Dispositivo ou recurso ocupado (-16)
Este erro ocorre quando a interface WiFi está ocupada. Para consertar isso:
- Ligue o wifi.
- Desligue o wifi novamente.
Isso redefine a interface e limpa o erro.
Erro! Nenhuma interface encontrada
Verifique se o seu dispositivo suporta o modo de monitor. Para dispositivos não enraizados, o uso de Kali Nethunter, conforme descrito na seção de requisitos, pode resolver isso.
Opções avançadas
Para usuários avançados, o WIPWN suporta scripts personalizados para automatizar ataques ou filtrar redes com base em critérios como força de sinal, SSID ou tipo de criptografia. Explore o Repositório do GitHub Para recursos e documentação adicionais.
Se você tiver alguma dúvida ou se deparar com problemas ao configurar o WIPWN no Termux, fique à vontade para Deixe um comentário abaixo! Eu adoraria ajudá -lo e garantir que você aproveite ao máximo este guia. Deixe -me saber seus pensamentos, experiências ou quaisquer outras ferramentas que você queira cobrir a seguir!