Wifite 2.1.0 - أداة هجوم لاسلكي تلقائي



إعادة كتابة كاملة wifiteلخط Python لتدقيق الشبكات اللاسلكية.
يدير Wifite أدوات التدقيق اللاسلكي الحالية من أجلك. التوقف عن تذكر الحجج الأوامر ومفاتيح!

  • ماهو الجديد في wifite2 ?
  • أقل البق
    • إدارة العمليات الأنظف. لا يترك العملياتقيد التشغيل في الخلفية (القديم wifiteكان سيئاً حول هذا).
    • لم يعد "نص واحد متجانسة". لديها اختبارات وحدة العمل. طلبات السحب أقل إيلامًا!
  • سرعة
    • يتم تحديث نقاط الوصول المستهدفة كل ثانية بدلاً من كل 5 ثوانٍ.
  • صحة
    • يعرض مستوى الطاقة الفعلي للهدف الذي تم مهاجمته حاليًا.
    • يعرض مزيدًا من المعلومات أثناء الهجوم (على سبيل المثال٪ أثناء هجمات chopchop WEP ، ومؤشر خطوة Pixie-Dust ، الخ)
  • تربوي
    • يعرض --verboseالخيار (قابل للتوسيع إلى -vvأو -vvv) الأوامر التي يتم تنفيذها وإخراج تلك الأوامر.
    • يمكن أن يساعد هذا في تصحيح سبب عدم عمل Wifite نيابة عنك. أو حتى يمكنك معرفة كيفية استخدام هذه الأدوات.
  • وضعت بنشاط (اعتبارا من مارس 2018).
  • دعم بايثون 3.
  • لافتة ASCII جديدة حلوة.

  • 2
  • لا مزيد من هجوم WPS PIN ، لأنه قد يستغرق أيامًا في المتوسط.
    • ومع ذلك ، لا يزال هجوم Pixie-Dust خيارًا.
  • بعض وسيطات سطر الأوامر ( --wept، --wpstومفاتيح أخرى مربكة).
    • لا يزال بإمكانك الوصول إلى بعض هذه ، حاول ./Wifite.py -h -v



  • (في الغالب) إلى الخلف معكوس 

  • مع wifiteحجج الأصل .
  • نفس واجهة القائمة على النص يعرف الجميع ويحب.


  •   موجز القائمة المميزة--

  •  
  •  ريفر (او -bully) هجوم الجني الغبار (تمكين افتراضيا، قوة مع: --wps-only)
  • القبض على WPA المصافحة (تمكين بواسطة الافتراضي، قوة مع: --no-wps)
  • يؤكد المصافحات ضد pyrit، tshark، cowpatty، و aircrack-ng(عند توفرها)
  • هجمات WEP المختلفة (إعادة التشغيل ، chopchop ، fragment ، hirte ، p0841 ، caffe-latte)
  • يقوم تلقائيًا بإلغاء إتاحة نقاط الوصول المخفية أثناءالمسح أو الهجوم.
    • ملاحظة: يعمل فقط عندما تكون القناة ثابتة. استخدم -c <channel>المفتاح.
    • تعطيل هذا عن طريق --no-deauthsالتبديل
  • دعم 5Ghz لبعض البطاقات اللاسلكية (عبر -5التبديل).
    • ملاحظة: بعض الأدوات لا تعمل بشكل جيد على قنوات 5GHz (على سبيل المثال aireplay-ng)
  • مخازن تصدع كلمات المرور ومصافحات للدليل الحالي ( --cracked)
    • يتضمن بيانات وصفية عن نقطة الوصول.
  • يوفر الأوامر للقضاء على مصافحة WPA ( --crack)
    • يشمل جميع الأوامر اللازمة للقضاء باستخدام aircrack-ng، john، hashcat، أو pyrit.

دعم توزيع Linux
تم تصميم Wifite2 خصيصًا للحصول على أحدث إصدار من الإصدارالمتداول لـ Kali (تم اختباره في Kali 2017.2 ، المحدث في يناير 2018). 
توزيعات اختبار القلم الأخرى (مثل BackBox) تحتوي على إصدارات قديمة من الأدوات التي يستخدمها Wifite ؛ هذه التوزيعات غير مدعومة.

الأدوات المطلوبة
فقط يتم دعم أحدث الإصدارات من هذه البرامج:
مطلوب:
  • iwconfig: لتحديد الأجهزة اللاسلكية الموجودة بالفعل في وضع Monitor.
  • ifconfig: لتشغيل / إيقاف الأجهزة اللاسلكية.
  • Aircrack-ng جناح ، ويشمل:
    • aircrack-ng: لتكسير WEP. ملفات كاب و WPA المصافحة يلتقط.
    • aireplay-ng: لنقاط الوصول deauthing ، واعادتها ملفات الالتقاط ، مختلف هجمات WEP.
    • airmon-ng: لتعداد وتمكين وضع Monitor على الأجهزة اللاسلكية.
    • airodump-ng: للمسح الهدف وتوليد ملف التقاط.
    • packetforge-ng: لتزوير ملفات الالتقاط.
اختياري ، لكن موصى به:
  • tshark: للكشف عن شبكات WPS وفحص ملفات التقاط المصافحة.
  • reaver: لهجمات WPS Pixie-Dust.
    • ملاحظة: washيمكن استخدام أداة Reaver للكشف عن شبكات WPS إذا tsharkلم يتم العثور عليها.
  • bully: لهجمات WPS Pixie-Dust.
    • بديل ل Reaver. حدد --bullyاستخدام الفتوة بدلاً من Reaver.
    • يستخدم Bully أيضًا لجلب PSK إذا reaverتعذر ذلك بعد تشتيت WPS PIN.
  • cowpatty: للكشف عن القبض على المصافحة.
  • pyrit: للكشف عن القبض على المصافحة.

تركيب وتشغيل
git clone https://github.com/derv82/wifite2.git
 cd wifite2
 ./Wifite.py

Screenshots
تصدع WPS PIN باستخدامreaver's Pixie-Dust الهجوم ، ثم استرداد WPA PSK باستخدامbully:

إبطال وكسر نقطة وصول مخفية (عبر هجوم WPA Handshake):

تكسير كلمة مرور WEP ضعيفة (باستخدام هجوم WEP Replay):


Commentaires

Posts les plus consultés de ce blog