Wifite

07 июня 2018 в Wireless Attacks

Описание пакета Wifite

Чтобы атаковать несколько WEP, WPA и WPS зашифрованных сетей подряд. Этот инструмент настраивается для автоматизации всего несколькими аргументами. Wifite нацелен на то, чтобы «установить и забыть» инструмент беспроводного аудита.

Особенности:

  • сортирует цели по уровню сигнала (в дБ); сначала трещины ближайших точек доступа
  • автоматически отменяет аутентификацию клиентов скрытых сетей для выявления SSID
  • множество фильтров, чтобы точно указать, что нужно атаковать (wep / wpa / both, выше определенных уровней сигнала, каналов и т. д.),
  • настраиваемые настройки (тайм-ауты, пакеты / сек и т. д.)
  • «Анонимная» функция; изменяет MAC на случайный адрес перед атакой, затем возвращается обратно, когда атаки завершены
  • все захваченные рукопожатия WPA поддерживаются в текущем каталоге wifite.py
  • интеллектуальная отмена аутентификации WPA; циклы между всеми клиентами и широковещательные деавтоматы
  • прекратите любую атаку с помощью Ctrl + C, с вариантами для продолжения, перехода на следующую цель, перейдите к взлому или выйдите
  • отображает сводку сеанса при выходе; показывает любые взломанные ключи
  • все пароли, сохраненные в cracked.txt

Инструменты, включенные в пакет Wi-Fi

wifite - Автоматический беспроводной аудитор


      root@kali:~# wifite -h
      
        .;'                     `;,
       .;'  ,;'             `;,  `;,   WiFite v2 (r85)
      .;'  ,;'  ,;'     `;,  `;,  `;,
      ::   ::   :   ( )   :   ::   ::  Автоматический беспроводной аудитор
      ':.  ':.  ':. /_\ ,:'  ,:'  ,:'
       ':.  ':.    /___\    ,:'  ,:'   для Linux 
        ':.       /_____\      ,:'
                 /       \
      
      COMMANDS 
          -check <file>     check capfile <файл> для рукопожатий. 
          -cracked          Отображает ранее взломанные точки доступа 
      
         GLOBAL 
          -all              Атакуют все цели                                                  [off] 
          -i <iface>        Беспроводной интерфейс для захвата                               [auto]
          -mac              Анонимный адрес mac                                               [off]
          -c <channel>      Для сканирования целей                                           [auto] 
          -e <essid>        Нацеливает определенную точку доступа с помощью ssid (name)       [ask] 
          -b <bssid>        Задает конкретную точку доступа bssid (mac)                      [авто] 
          -showb            Показать целевые BSSID после сканирования                         [off] 
          -pow <db>         Атаковать любые цели с силой сигнала> db                            [0] 
          -quiet            Не печатать список точек доступа во время сканирования            [off] 
      
      
         WPA 
          -wpa              Только целевые сети WPA (работает с -wps -wep)                    [off] 
          -wpat <sec>       Время ожидания завершения WPA-атаки (в секундах)                  [500] 
          -wpadt <sec>      Время ожидания между отправкой пакетов deauth (сек)                [10]
          -strip            С помощью tshark или pyrit                                        [off] 
          -crack <dic>      crack Рукопожатие WPA с использованием  файла списка слов         [off] 
          -dict <file>      Указать словарь для использования при растрескивании WPA    [phpbb.txt] 
          -aircrack         Элемент проверки подлинности, используя aircrack                   [on] 
          -pyrit            Проверить рукопожатие с помощью pyrit                             [off] 
          -tshark           Проверить рукопожатие с помощью tshark                             [on] 
          -cowpatty         Проверить рукопожатие с использованием cowpatty                   [off] 
      
         WEP 
          -wep              Только целевые WEP-сети                                           [off] 
          -pps <num>        Установить количество пакетов в секунду, чтобы ввести             [600] 
          -wept <sec>       Сек, для ожидания каждой атаки, 0 означает бесконечность          [600]
          -chopchop         Использовать chopchop attack                                       [on] 
          -arpreplay        Использовать arpreplay attack                                      [on]
          -fragment         Использовать фрагментацию атаку                                    [on] 
          -caffelatte       Использовать caffe-latte attack                                    [on] 
          -p0841            Использовать -p0841 attack                                         [on]
          -hirte            Использовать hirte (cfrag) атаковать                               [on] 
          -nofakeauth       Остановить атаку, если ложная аутентификация завершается неудачно [off] 
          -wepca <n>        Начать растрескивание, когда число ivs превышает n              [10000] 
          -wepsave          Сохранить копию файлов .cap в этот каталог                        [off] 
      
         WPS 
          -wps              Только целевые сети WPS                                           [off] 
          -wpst <sec>       max ждут новых попыток до сдачи (0: никогда)                      [660]
          -wpsratio <per>   min успешных попыток ПИН / общее количество попыток                 [0] 
          -wpsretry <num>   max количество попыток для одного и того же PIN-кода до отказа      [0] 
      
         ПРИМЕР 
          ./wifite.py -wps -wep -c 6 -pps 600 
      
       [+] quitting
      

Пример использования Wifite

Атакующие точки доступа с мощностью более 50 дБ (-pow 50) с использованием атаки WPS (-wps):


      root@kali:~# wifite -pow 50 -wps
      
        .;'                     `;,
       .;'  ,;'             `;,  `;,   WiFite v2 (r85)
      .;'  ,;'  ,;'     `;,  `;,  `;,
      ::   ::   :   ( )   :   ::   ::  Автоматический беспроводной аудитор
      ':.  ':.  ':. /_\ ,:'  ,:'  ,:'
       ':.  ':.    /___\    ,:'  ,:'   для Linux 
        ':.       /_____\      ,:'
                 /       \
      
       [+] для сетей WPS с поддержкой WPS 
      
       [+] для беспроводных устройств ... 
       [+] включение режима мониторинга на wlan0 ... done 
       [+] инициализация сканирования (mon0), обновление на 5 сек, CTRL + C при готовности.