//kalinux.info
Wireless Attacks 1919 просмотров

Wifite

Описание пакета Wifite

Чтобы атаковать несколько WEP, WPA и WPS зашифрованных сетей подряд. Этот инструмент настраивается для автоматизации всего несколькими аргументами. Wifite нацелен на то, чтобы «установить и забыть» инструмент беспроводного аудита.

Особенности:

  • сортирует цели по уровню сигнала (в дБ); сначала трещины ближайших точек доступа
  • автоматически отменяет аутентификацию клиентов скрытых сетей для выявления SSID
  • множество фильтров, чтобы точно указать, что нужно атаковать (wep / wpa / both, выше определенных уровней сигнала, каналов и т. д.),
  • настраиваемые настройки (тайм-ауты, пакеты / сек и т. д.)
  • «Анонимная» функция; изменяет MAC на случайный адрес перед атакой, затем возвращается обратно, когда атаки завершены
  • все захваченные рукопожатия WPA поддерживаются в текущем каталоге wifite.py
  • интеллектуальная отмена аутентификации WPA; циклы между всеми клиентами и широковещательные деавтоматы
  • прекратите любую атаку с помощью Ctrl + C, с вариантами для продолжения, перехода на следующую цель, перейдите к взлому или выйдите
  • отображает сводку сеанса при выходе; показывает любые взломанные ключи
  • все пароли, сохраненные в cracked.txt

Инструменты, включенные в пакет Wi-Fi

wifite - Автоматический беспроводной аудитор


root@kali:~# wifite -h

  .;'                     `;,
 .;'  ,;'             `;,  `;,   WiFite v2 (r85)
.;'  ,;'  ,;'     `;,  `;,  `;,
::   ::   :   ( )   :   ::   ::  Автоматический беспроводной аудитор
':.  ':.  ':. /_\ ,:'  ,:'  ,:'
 ':.  ':.    /___\    ,:'  ,:'   для Linux 
  ':.       /_____\      ,:'
           /       \

COMMANDS 
    -check <file>     check capfile <файл> для рукопожатий. 
    -cracked          Отображает ранее взломанные точки доступа 

   GLOBAL 
    -all              Атакуют все цели                                                  [off] 
    -i <iface>        Беспроводной интерфейс для захвата                               [auto]
    -mac              Анонимный адрес mac                                               [off]
    -c <channel>      Для сканирования целей                                           [auto] 
    -e <essid>        Нацеливает определенную точку доступа с помощью ssid (name)       [ask] 
    -b <bssid>        Задает конкретную точку доступа bssid (mac)                      [авто] 
    -showb            Показать целевые BSSID после сканирования                         [off] 
    -pow <db>         Атаковать любые цели с силой сигнала> db                            [0] 
    -quiet            Не печатать список точек доступа во время сканирования            [off] 


   WPA 
    -wpa              Только целевые сети WPA (работает с -wps -wep)                    [off] 
    -wpat <sec>       Время ожидания завершения WPA-атаки (в секундах)                  [500] 
    -wpadt <sec>      Время ожидания между отправкой пакетов deauth (сек)                [10]
    -strip            С помощью tshark или pyrit                                        [off] 
    -crack <dic>      crack Рукопожатие WPA с использованием  файла списка слов         [off] 
    -dict <file>      Указать словарь для использования при растрескивании WPA    [phpbb.txt] 
    -aircrack         Элемент проверки подлинности, используя aircrack                   [on] 
    -pyrit            Проверить рукопожатие с помощью pyrit                             [off] 
    -tshark           Проверить рукопожатие с помощью tshark                             [on] 
    -cowpatty         Проверить рукопожатие с использованием cowpatty                   [off] 

   WEP 
    -wep              Только целевые WEP-сети                                           [off] 
    -pps <num>        Установить количество пакетов в секунду, чтобы ввести             [600] 
    -wept <sec>       Сек, для ожидания каждой атаки, 0 означает бесконечность          [600]
    -chopchop         Использовать chopchop attack                                       [on] 
    -arpreplay        Использовать arpreplay attack                                      [on]
    -fragment         Использовать фрагментацию атаку                                    [on] 
    -caffelatte       Использовать caffe-latte attack                                    [on] 
    -p0841            Использовать -p0841 attack                                         [on]
    -hirte            Использовать hirte (cfrag) атаковать                               [on] 
    -nofakeauth       Остановить атаку, если ложная аутентификация завершается неудачно [off] 
    -wepca <n>        Начать растрескивание, когда число ivs превышает n              [10000] 
    -wepsave          Сохранить копию файлов .cap в этот каталог                        [off] 

   WPS 
    -wps              Только целевые сети WPS                                           [off] 
    -wpst <sec>       max ждут новых попыток до сдачи (0: никогда)                      [660]
    -wpsratio <per>   min успешных попыток ПИН / общее количество попыток                 [0] 
    -wpsretry <num>   max количество попыток для одного и того же PIN-кода до отказа      [0] 

   ПРИМЕР 
    ./wifite.py -wps -wep -c 6 -pps 600 

 [+] quitting

Пример использования Wifite

Атакующие точки доступа с мощностью более 50 дБ (-pow 50) с использованием атаки WPS (-wps):


root@kali:~# wifite -pow 50 -wps

  .;'                     `;,
 .;'  ,;'             `;,  `;,   WiFite v2 (r85)
.;'  ,;'  ,;'     `;,  `;,  `;,
::   ::   :   ( )   :   ::   ::  Автоматический беспроводной аудитор
':.  ':.  ':. /_\ ,:'  ,:'  ,:'
 ':.  ':.    /___\    ,:'  ,:'   для Linux 
  ':.       /_____\      ,:'
           /       \

 [+] для сетей WPS с поддержкой WPS 

 [+] для беспроводных устройств ... 
 [+] включение режима мониторинга на wlan0 ... done 
 [+] инициализация сканирования (mon0), обновление на 5 сек, CTRL + C при готовности.