- Obtenir le lien
- X
- Autres applications
Wifite 2.1.0 - أداة هجوم لاسلكي تلقائي
يدير Wifite أدوات التدقيق اللاسلكي الحالية من أجلك. التوقف عن تذكر الحجج الأوامر ومفاتيح!
- ماهو الجديد في wifite2 ?
- أقل البق
- إدارة العمليات الأنظف. لا يترك العملياتقيد التشغيل في الخلفية (القديم
wifiteكان سيئاً حول هذا).
- لم يعد "نص واحد متجانسة". لديها اختبارات وحدة العمل. طلبات السحب أقل إيلامًا!
- سرعة
- يتم تحديث نقاط الوصول المستهدفة كل ثانية بدلاً من كل 5 ثوانٍ.
- صحة
- يعرض مستوى الطاقة الفعلي للهدف الذي تم مهاجمته حاليًا.
- يعرض مزيدًا من المعلومات أثناء الهجوم (على سبيل المثال٪ أثناء هجمات chopchop WEP ، ومؤشر خطوة Pixie-Dust ، الخ)
- تربوي
- يعرض
--verboseالخيار (قابل للتوسيع إلى -vvأو -vvv) الأوامر التي يتم تنفيذها وإخراج تلك الأوامر.
- يمكن أن يساعد هذا في تصحيح سبب عدم عمل Wifite نيابة عنك. أو حتى يمكنك معرفة كيفية استخدام هذه الأدوات.
- وضعت بنشاط (اعتبارا من مارس 2018).
- دعم بايثون 3.
- لافتة ASCII جديدة حلوة.
- 2
- لا مزيد من هجوم WPS PIN ، لأنه قد يستغرق أيامًا في المتوسط.
- ومع ذلك ، لا يزال هجوم Pixie-Dust خيارًا.
- بعض وسيطات سطر الأوامر (
--wept، --wpstومفاتيح أخرى مربكة).
- لا يزال بإمكانك الوصول إلى بعض هذه ، حاول
./Wifite.py -h -v
- (في الغالب) إلى الخلف معكوس
- مع
wifiteحجج الأصل .
- نفس واجهة القائمة على النص يعرف الجميع ويحب.
- موجز القائمة المميزة--
-
- ريفر (او
-bully) هجوم الجني الغبار (تمكين افتراضيا، قوة مع: --wps-only)
- القبض على WPA المصافحة (تمكين بواسطة الافتراضي، قوة مع:
--no-wps)
- يؤكد المصافحات ضد
pyrit، tshark، cowpatty، و aircrack-ng(عند توفرها)
- هجمات WEP المختلفة (إعادة التشغيل ، chopchop ، fragment ، hirte ، p0841 ، caffe-latte)
- يقوم تلقائيًا بإلغاء إتاحة نقاط الوصول المخفية أثناءالمسح أو الهجوم.
- ملاحظة: يعمل فقط عندما تكون القناة ثابتة. استخدم
-c <channel>المفتاح.
- تعطيل هذا عن طريق
--no-deauthsالتبديل
- دعم 5Ghz لبعض البطاقات اللاسلكية (عبر
-5التبديل).
- ملاحظة: بعض الأدوات لا تعمل بشكل جيد على قنوات 5GHz (على سبيل المثال
aireplay-ng)
- مخازن تصدع كلمات المرور ومصافحات للدليل الحالي (
--cracked)
- يتضمن بيانات وصفية عن نقطة الوصول.
- يوفر الأوامر للقضاء على مصافحة WPA (
--crack)
- يشمل جميع الأوامر اللازمة للقضاء باستخدام
aircrack-ng، john، hashcat، أو pyrit.
دعم توزيع Linux
تم تصميم Wifite2 خصيصًا للحصول على أحدث إصدار من الإصدارالمتداول لـ Kali (تم اختباره في Kali 2017.2 ، المحدث في يناير 2018).
توزيعات اختبار القلم الأخرى (مثل BackBox) تحتوي على إصدارات قديمة من الأدوات التي يستخدمها Wifite ؛ هذه التوزيعات غير مدعومة.
الأدوات المطلوبة
فقط يتم دعم أحدث الإصدارات من هذه البرامج:
مطلوب:
iwconfig: لتحديد الأجهزة اللاسلكية الموجودة بالفعل في وضع Monitor.
ifconfig: لتشغيل / إيقاف الأجهزة اللاسلكية.
Aircrack-ng جناح ، ويشمل:
aircrack-ng: لتكسير WEP. ملفات كاب و WPA المصافحة يلتقط.
aireplay-ng: لنقاط الوصول deauthing ، واعادتها ملفات الالتقاط ، مختلف هجمات WEP.
airmon-ng: لتعداد وتمكين وضع Monitor على الأجهزة اللاسلكية.
airodump-ng: للمسح الهدف وتوليد ملف التقاط.
packetforge-ng: لتزوير ملفات الالتقاط.
اختياري ، لكن موصى به:
tshark: للكشف عن شبكات WPS وفحص ملفات التقاط المصافحة.
reaver: لهجمات WPS Pixie-Dust.
- ملاحظة:
washيمكن استخدام أداة Reaver للكشف عن شبكات WPS إذا tsharkلم يتم العثور عليها.
bully: لهجمات WPS Pixie-Dust.
- بديل ل Reaver. حدد
--bullyاستخدام الفتوة بدلاً من Reaver.
- يستخدم Bully أيضًا لجلب PSK إذا
reaverتعذر ذلك بعد تشتيت WPS PIN.
cowpatty: للكشف عن القبض على المصافحة.
pyrit: للكشف عن القبض على المصافحة.
تركيب وتشغيلgit clone https://github.com/derv82/wifite2.git
cd wifite2
./Wifite.py
Screenshots
تصدع WPS PIN باستخدامreaver's Pixie-Dust الهجوم ، ثم استرداد WPA PSK باستخدامbully:
إبطال وكسر نقطة وصول مخفية (عبر هجوم WPA Handshake):
تكسير كلمة مرور WEP ضعيفة (باستخدام هجوم WEP Replay):
- إدارة العمليات الأنظف. لا يترك العملياتقيد التشغيل في الخلفية (القديم
wifiteكان سيئاً حول هذا). - لم يعد "نص واحد متجانسة". لديها اختبارات وحدة العمل. طلبات السحب أقل إيلامًا!
- يتم تحديث نقاط الوصول المستهدفة كل ثانية بدلاً من كل 5 ثوانٍ.
- يعرض مستوى الطاقة الفعلي للهدف الذي تم مهاجمته حاليًا.
- يعرض مزيدًا من المعلومات أثناء الهجوم (على سبيل المثال٪ أثناء هجمات chopchop WEP ، ومؤشر خطوة Pixie-Dust ، الخ)
- يعرض
--verboseالخيار (قابل للتوسيع إلى-vvأو-vvv) الأوامر التي يتم تنفيذها وإخراج تلك الأوامر. - يمكن أن يساعد هذا في تصحيح سبب عدم عمل Wifite نيابة عنك. أو حتى يمكنك معرفة كيفية استخدام هذه الأدوات.
- ومع ذلك ، لا يزال هجوم Pixie-Dust خيارًا.
--wept، --wpstومفاتيح أخرى مربكة).- لا يزال بإمكانك الوصول إلى بعض هذه ، حاول
./Wifite.py -h -v
wifiteحجج الأصل .-bully) هجوم الجني الغبار (تمكين افتراضيا، قوة مع: --wps-only)--no-wps)pyrit، tshark، cowpatty، و aircrack-ng(عند توفرها)- ملاحظة: يعمل فقط عندما تكون القناة ثابتة. استخدم
-c <channel>المفتاح. - تعطيل هذا عن طريق
--no-deauthsالتبديل
-5التبديل).- ملاحظة: بعض الأدوات لا تعمل بشكل جيد على قنوات 5GHz (على سبيل المثال
aireplay-ng)
--cracked)- يتضمن بيانات وصفية عن نقطة الوصول.
--crack)- يشمل جميع الأوامر اللازمة للقضاء باستخدام
aircrack-ng،john،hashcat، أوpyrit.
iwconfig: لتحديد الأجهزة اللاسلكية الموجودة بالفعل في وضع Monitor.ifconfig: لتشغيل / إيقاف الأجهزة اللاسلكية.Aircrack-ng جناح ، ويشمل:aircrack-ng: لتكسير WEP. ملفات كاب و WPA المصافحة يلتقط.aireplay-ng: لنقاط الوصول deauthing ، واعادتها ملفات الالتقاط ، مختلف هجمات WEP.airmon-ng: لتعداد وتمكين وضع Monitor على الأجهزة اللاسلكية.airodump-ng: للمسح الهدف وتوليد ملف التقاط.packetforge-ng: لتزوير ملفات الالتقاط.
tshark: للكشف عن شبكات WPS وفحص ملفات التقاط المصافحة.reaver: لهجمات WPS Pixie-Dust.- ملاحظة:
washيمكن استخدام أداة Reaver للكشف عن شبكات WPS إذاtsharkلم يتم العثور عليها.
bully: لهجمات WPS Pixie-Dust.- بديل ل Reaver. حدد
--bullyاستخدام الفتوة بدلاً من Reaver. - يستخدم Bully أيضًا لجلب PSK إذا
reaverتعذر ذلك بعد تشتيت WPS PIN.
cowpatty: للكشف عن القبض على المصافحة.pyrit: للكشف عن القبض على المصافحة.git clone https://github.com/derv82/wifite2.git
cd wifite2
./Wifite.py- Obtenir le lien
- X
- Autres applications




Commentaires
Enregistrer un commentaire